>[оверквотинг удален]
>UDP 192.168.10.2:8765 --> 192.168.10.255:8765 | A
>-----------------------------------------------------------------
>Fri May 2 01:19:55 2008
>TCP 92.113.8.127:44370 --> 204.9.163.158:80 | A
>
>поиск по порту (8765)
>запуск в терминале ettercap -Ti eth0
>-P isolate /192.168.10.2/ //
>
>рад любому совету . как решение предлагаю с помощью файервола сделать редирект такого траффика на syslog(iptables и ipfw точно умеют остальное не проверял, но думаю умеют), через него
ложить его в какой-нибуть файл. Потом парсить его построчно запуская цикл скрипта каждые 30 секунда например.
Сам скрипт:
1. Проверить был ли файл изменен(если нет заканчиваем цикл)
2. Распарсить все строчки и на основе этого сформировать команду.
3. Выполнить команду.
4. Обновить лог-файл.
Как пример для распарсировки тех строк что ты привел, можно сделать след.:
#!/bin/bash
while true; do
size=$(ls -l firewall.log | awk '{print $5}')
if [ $size -gt 1 ]; then
cat firewall.log | while read line; do
echo $line | grep "UDP"
if [ $? -eq 0 ];then
cmd_addr=$(echo $line | awk 'split($2,d,":"); print d[2]')
ettercap -Ti eth0 -P isolate /$cmd_addr/ //
fi
done
echo > firewall.log
sleep 30
fi
done
Вообщем такая фигня должна работать, хотя возможно прийдеться доработать напильником.
Желаю удачи .