En regardant les journaux d'activités, je vois :
user: XX.XXX.XX.XX agent: - ref : - start: Mon May 15 07:02:58 CEST 2006 [ 0] [404] http://check.XX.XXX.XXX.XX.v.80.pw1.super.proxy.scanner.ii.9966.org/Provy_OK.html
En gros, un pénible du net lance un script pour rechercher les serveurs mandataires (proxy) ouverts. Le script retourne l'adresse IP et le numéro de port (80) de l'hôte vulnérable.
Qu'a cela ne tienne, voici mon script pour ajouter un nombre important d'adresse vulnérable :
while true
do
wget -O /dev/null "http://check.${RANDOM:1:2}.${RANDOM:1:2}.${RANDOM:1:2}.${RANDOM:1:2}.v.80.pw1.super.proxy.scanner.ii.9966.org/Provy_OK.html"
sleep 2
done
Si avec ca, il arrive a avoir une base exploitable ...
Plus d'information sur ce "super.proxy.scanner" (en anglais) : http://isc.sans.org/diary.php?storyid=1298
1 De GCN -
Comme moi aussi j'aime être plus emmerdeur que les emmerdeurs, j'ai écris une variante de ton script. J'ai utilisé tor en plus car, pour une raison que j'ignore, le script ne fonctionne pas (je n'arrive pas à me connecter à l'hôte distant "en direct")... Ben au moins, grâce à tor, les requêtes ne viennent jamais de la même adresse IP comme ça :).
$ cat fuck_proxy.sh
#!/bin/bash
MAXIP=256
if [ "x`pidof tor`" == "x" ]; then
tor &
fi
while true; do
for (( i=1; $i <= 4; i++ )); do
RAND[$i]=$RANDOM
let "RAND[$i] %= $MAXIP"
done
URL="check.${RAND[1]}.${RAND[2...
torify wget -O /dev/null $URL
done
2 De GCN -
Vu que le script passe pas très bien en commentaires :):
pastebin.com/721568
Bon allez => dodo ;).
3 De GnunuX -
C'est en effet bien mieux ;)