Das Folgende dokumentiert mal, was das Skript macht:
Ausgeführt von einer beliebigen nicht berechtigten IP:
Code
:~$ ssh root@94.16.xxx.xxx -p 6666
ssh: connect to host 94.16.xxx.xxx port 6666: Connection timed out
Ausgeführt von der einzigen berechtigten IP:
Code
:~$ ssh root@94.16.xxx.xxx -p 6666
Linux v2xxxxxxxxxxxxxxx 4.9.0-8-amd64 #1 SMP Debian 4.9.144-3.1 (2019-02-19) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sat Feb 15 06:04:31 2020 from 77.21.xx.xxx
root@v2xxxxxxxxxxxxxxx:~#
Alles anzeigen
Und hier das Ergebnis von nmap ohne Skript von beliebiger nicht zugelassener IP:
Code
# nmap -sS 94.16.xxx.xxx
Nmap scan report for v2xxxxxxxxxxxxxxx.bestsrv.de (94.16.xxx.xxx)
Host is up (0.036s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
6666/tcp open irc
Nmap done: 1 IP address (1 host up) scanned in 38.00 seconds
Und hier nmap mit Skript von beliebiger nicht zugelassener IP:
Code
# nmap -sS 94.16.xxx.xxx
Starting Nmap 7.01 ( https://nmap.org ) at 2020-02-15 06:52 CET
Nmap scan report for v2xxxxxxxxxxxxxxx.bestsrv.de (94.16.1xxx.xxx)
Host is up (0.039s latency).
All 1000 scanned ports on v2xxxxxxxxxxxxxxx.bestsrv.de (94.16.xxx.xxx) are filtered
Nmap done: 1 IP address (1 host up) scanned in 40.40 seconds
Es macht also, was es machen soll.