Ol� Pessoal!
Vejo que a ca�a ao Kazaa continua, resolvi publicar um script (abaixo) que
eu fiz h� algum tempo. Gostaria que algu�m mais experiente em programa��o
shell desse uma olhada e corrigisse, pois est� feio o c�digo, e precisa ser
otimizado.
S� o que eu quero passar � a id�ia, que funciona, seria um ngrep constante,
procurando pela string KaZaA. Quando for encontrada, ele cria uma regra no
ipfw, impedindo o tr�fego daquela conex�o.
Nos meus testes o Kazaa at� conecta, mas vc. n�o consegue encontrar nem
baixar nada, atrav�s de search. Ou seja, resolve 100% o problema.
Se algu�m se dispuser a trabalhar nesse c�digo e criarmos um programa
mais "funcional", qualquer ajuda/id�ia � bem vinda.
[]�s
Heini.
PS: a� vai o script:
------------------------------
#!/bin/csh
# Bloqueio para Kazaa 2
# Desenvolvido por Heini T. Geib.
# Deve rodar no firewall / gateway da rede
# O IPFW deve estar configurado. Exige o shell csh e o programa ngrep.
@ regra = 5000
@ tamtemp = 0
switch ($1)
case start:
while (1 < 2)
ngrep -p -d xl0 -w KaZaA > /tmp/bk1.tmp &
while ($tamtemp < 200)
grep "^T\ 10." /tmp/bk1.tmp > /tmp/bk2.tmp
grep "^U\ 10." /tmp/bk1.tmp >> /tmp/bk2.tmp
cut -d" " -f4 /tmp/bk2.tmp > /tmp/bk3.tmp
cut -d: -f1 /tmp/bk3.tmp > /tmp/bk4.tmp
sort -o /tmp/bk5.tmp /tmp/bk4.tmp
uniq /tmp/bk5.tmp /tmp/bk6.tmp
foreach ip (`cat /tmp/bk6.tmp`)
ipfw add $regra deny ip from $ip to any &
@ regra++
end
sleep 10
set tamaux = `du /tmp/bk1.tmp | cut -f1`
@ tamtemp = `expr $tamaux`
echo $tamtemp
end
@ del = 5000
while ($del < 6000)
ipfw del $del &
@ del++
end
killall -9 ngrep
cat /dev/null > /tmp/bk1.tmp
@ tamtemp = 0
end
breaksw
case stop:
killall -9 ngrep
@ del = 5000
while ($del < 6000)
ipfw del $del > /dev/null
@ del++
end
breaksw
default:
echo "Modo de uso: ./bk.sh {start|stop} &"
breaksw
endsw
------------------------------
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/