• Startseite
  • Backscatter: Wie kann ich meinen Server Testen? (Qmail, Postfix mit Plesk 9.x 10.x )
  • Bösartige WindowsXP-7-VIS-v3-x86-DEU.exe mal unter die Lupe genommen
  • Bot / Botnetz / IRC_Bots / Trojaner / „Code Base“
  • Botnetzwerk Aufbau
  • Cyber-War – Online Krieg – Legende
  • Honeypot „Nepenthes“ (Honig-Topf)
  • Impressum und Datenschutz
  • IRC-Client : Irssi Installation
  • Minimale Server Backuplösung für Jedermann
  • Remote File Inclusion Attacks Log
  • Server Setup – Honeynet
  • Simple IRC Bot using Perl by oreilly.com
  • spamfence.net professionelle e-mail Sicherheit für Privatanwender
  • Warum Werbung auf den Blog?
  • Webserver Hacken – Remote File Inclusion (c99 php shell)
  • Wie installiere ich einen CS 1.6 Server (debian)
  • rssfeed

BotNetzProvider.de

  Ein Security Blog über Honig-Töpfe (honeypots) , Bots und Bitcoin

Simple IRC Bot using Perl by oreilly.com

#!/usr/local/bin/perl -w
# irc.pl
# A simple IRC robot.
# Usage: perl irc.pl

use strict;

# We will use a raw socket to connect to the IRC server.
use IO::Socket;

# The server to connect to and our details.
my $server = "irc.freenode.net";
my $nick = "simple_bot";
my $login = "simple_bot";

# The channel which the bot will join.
my $channel = "#irchacks";

# Connect to the IRC server.
my $sock = new IO::Socket::INET(PeerAddr => $server,
                                PeerPort => 6667,
                                Proto => 'tcp') or
                                    die "Can't connect\n";

# Log on to the server.
print $sock "NICK $nick\r\n";
print $sock "USER $login 8 * :Perl IRC Hacks Robot\r\n";

# Read lines from the server until it tells us we have connected.
while (my $input = <$sock>) {
    # Check the numerical responses from the server.
    if ($input =~ /004/) {
        # We are now logged in.
        last;
    }
    elsif ($input =~ /433/) {
        die "Nickname is already in use.";
    }
}

# Join the channel.
print $sock "JOIN $channel\r\n";

# Keep reading lines from the server.
while (my $input = <$sock>) {
    chop $input;
    if ($input =~ /^PING(.*)$/i) {
        # We must respond to PINGs to avoid being disconnected.
        print $sock "PONG $1\r\n";
    }
    else {
        # Print the raw line received by the bot.
        print "$input\n";
    }
}

(c)by

Search

  • Pages

    • Backscatter: Wie kann ich meinen Server Testen? (Qmail, Postfix mit Plesk 9.x 10.x )
    • Bösartige WindowsXP-7-VIS-v3-x86-DEU.exe mal unter die Lupe genommen
    • Bot / Botnetz / IRC_Bots / Trojaner / „Code Base“
    • Botnetzwerk Aufbau
    • Cyber-War – Online Krieg – Legende
    • Honeypot „Nepenthes“ (Honig-Topf)
    • Impressum und Datenschutz
    • IRC-Client : Irssi Installation
    • Minimale Server Backuplösung für Jedermann
    • Remote File Inclusion Attacks Log
    • Server Setup – Honeynet
    • Simple IRC Bot using Perl by oreilly.com
    • spamfence.net professionelle e-mail Sicherheit für Privatanwender
    • Warum Werbung auf den Blog?
    • Webserver Hacken – Remote File Inclusion (c99 php shell)
    • Wie installiere ich einen CS 1.6 Server (debian)

Archive

  • Oktober 2015
  • September 2015
  • August 2015
  • Juli 2015
  • Februar 2015
  • Oktober 2014
  • April 2014
  • Juni 2013
  • Juli 2012
  • November 2011
  • Oktober 2011
  • Juni 2011
  • Mai 2011
  • April 2011
  • Januar 2011
  • Dezember 2010
  • September 2010
  • Mai 2010
  • April 2010
  • Februar 2010
  • Dezember 2009
  • November 2009
  • Oktober 2009
  • September 2009
  • Juli 2009
  • Juni 2009
  • Mai 2009
  • April 2009
  • März 2009
  • Februar 2009
  • Categories

    • Allgemein
    • Bitcoin-Kurs
    • Bitcoins
    • Books
    • Botnetz
      • Bots
    • English
    • Forensic
    • Honeypot
    • honeystats.info
    • its-netzwerk.com
    • news
    • PHP-Shell
    • Sicherheit
      • Buffer overflow
      • Exploits
      • Vulnerabilities
    • Skripte
    • Spenden
  • Blogroll

    • Amnun Honeypot
    • Big Blogger
    • Bitcoin-Live News
    • Black Ocean Overview
    • blog.hersec.de
    • dshield.org
    • Malwr a free malware analysis service by ShadowServer
    • MWecollect
    • Nepenthes

Meta

  • Registrieren
  • Anmelden
  • WordPress
 
This Site runs with WordPress 6.1.1 and the Theme Simplicity