Максим СИЛАКОВ (silackov99@mail.ru)
Если вы хоть раз сидели в IRC,
то наверное, оценили этот способ
общения по достоинству. Однако всем
известна и оборотная сторона IRC - кибер-войны,
IRC киллеры, нюки и т. п. Об этом я уже
писал, равно как и о способах защиты от
атак. Но этого мало: есть масса других
способов испортить вам жизнь на
просторах IRC. О них мы и поговорим.
Итак, как вы знаете, не все посетители
канала равны в своих правах: одно дело -
обычный пользователь, совсем другое -
оператор канала. В его распоряжении ряд
приемов, недоступных остальным -
выбросить кого-нибудь с канала,
блокировать доступ, присвоить и отнять
статус оператора, менять параметры
канала. Итак, что это за приемы?
- KICK (англ., удар) - оператор
выбрасывает пользователя с канала,
иногда с текстовым комментарием.
- BAN (англ., изгнание) - запрет входа
на канал. При этом пользователи,
находящиеся в данный момент на канале и
попадающие в диапазон BAN-команды, от нее
не страдают. Также может
сопровождаться сообщением.
- KICK-BAN - одновременное применение
двух вышеуказанных команд.
Как вы понимаете, защитится от таких
атак практически невозможно, поэтому,
если вы столкнулись с подобной
агрессией - просто покиньте канал на
некоторое время.
Впрочем, все это вполне легальные
действия. Никакими
несанкционированными атаками здесь и
не пахнет. Другое дело - захват канала,
мечта irc-хакеров, то есть получение
статуса оператора и лишение такового
предыдущих его владельцев. Называется
это тэйковер (от англ. take-over - захват).
Таким образом Интернет-хулиганы
развлекаются в сражениях на IRC-просторах.
Какие же при этом используются
средства?
Наиболее распространенный метод
захвата канала называется CTCP-FLOOD (CTCP
- CLIENT TO CLIENT PROTOCOL). Суть его в следующем:
кому-либо посылается CTCP-запрос -
например, о номере версии IRC-клиента (VERSION).
В ответ на сравнительно небольшое
сообщение будет послан ответ с полным
описанием версии используемого IRC-клиента.
Посылая много запросов подряд, можно
вызвать интенсивный исходящий трафик
от оппонента. IRC-сервер, как правило,
имеет ограничение на количество
символов, передаваемых в единицу
времени от одного клиента, и
естественной реакцией сервера будет
отсоединение оппонента с сообщением
"EXCESS FLOOD". Таким образом, злодей
может "зафлудить" всех
пользователей канала и спокойно
завладеть им. Защита от флуда, как
правило, имеется в самих IRC-клиентах,
которые могут игнорировать чересчур
назойливые запросы. Конечно,
рекомендуется включать такую защиту.
Имеется еще один похожий метод атаки,
именуемый NICK-FLOOD в этом случае
злоумышленник постоянно заходит на
канал под различными случайными
именами, в результате бот или скрипт,
контролирующий канал, создаст большой
исходящий трафик, после чего канал
будет отключен от сервера. Защитой
может быть использование более
интеллектуального механизма работы
бота, например, ограничение на
количество действий за единицу времени.
Еще один часто встречающийся способ
атаки, результатом которого становится
безоговорочный вылет с канала, -использование
программы Click. В ней встроено
большое количество ошибок для сервера.
Злоумышленник выбирает ошибку по вкусу,
затем указывает сервер, на котором
сидит жертва, ее IP, после чего начинает
атаку. Беда в том, что от этой программы
нет защиты. Вы просто вылетите с канала
без возможности зайти туда в ближайшие
три минуты. Единственное, что вы
сможете сделать - это настроить
программу Nuke Naber на поддержку
своего IRC клиента - тогда вы хотя бы
сможете увидеть nick атакующего. А затем
принять адекватные меры, например,
воспользовавшись командой /ctcp nick userinfo
. Это команда позволяет узнать
информацию об участнике чата с именем
"nick". Если же этих данных Вам
недостаточно, попробуйте ввести
следующие команды:
/dns nick - узнать IP машины пользователя
по нику "nick";
/ctcp nick clientinfo - узнать информацию о IRC-клиенте
"ника";
/ctcp nick time -узнать время которое
установлено на его машине;
Главное, чтобы вы понимали
происходящее и умели постоять за себя.Удачи!
Источник: http://www.mycomp.com.ua/
|