Re: [iptables] Eingehende Kazza-Anfragen blocken
Michelle Konzack schrieb:
> [...]
> Sowas würde mich schon mal interessieren...
> Alle Ports die Nicht verwendert werden mit Dummies/Fakes belegen ;-)
Wenn's Dir Spaß macht... So könnte es gehen:
xinetd installieren (oder inetd), unix2dos installieren, die Datei
--- schnipp kazaatchok ---
#!/bin/sh
SLEEP=3
unix2dos <<EOH
HTTP/1.1 200 OK
Date: `date -R`
Server: Kazaatchok
Connection: close
Last-Modified: Tue, 01 Apr 2003 00:00:00 GMT
X-Kazaa-Username: dodo
X-Kazaa-Network: KaZaA
Content-Type: text/plain
Content-Length: 10
EOH
echo -n H
sleep $SLEEP
echo -n a
sleep $SLEEP
echo -n l
sleep $SLEEP
echo -n l
sleep $SLEEP
echo -e 'o\r\n'
--- schnapp kazaatchok ---
irgendwo ablegen, ausführbar machen, Berechtigungen geeignet setzen. In
etc/xinetd.d/ die Datei
--- schnipp kazaa ---
service kazaa
{
socket_type = stream
protocol = tcp
user = deinuser
wait = no
disable = no
server = /dein/pfad/kazaatchok
}
--- schnapp kazaa ---
ablegen, /dein/pfad und deinuser geeignet setzten (!= root).
xinetd starten, mit
# telnet deinserver 1214
testen.
Mit tcpdump o.ä. schauen, ob die Tölpel auch darauf hereinfallen.
Sollte es funktionieren, kannst Du die Response in die Länge ziehen, indem
Du $SLEEP vergrößerst.
--
Gruß,
Alex
Reply to: