Захват канала в IRC (ver. 2)

Xakep, номер #033, стр. 033-046-1

Коваленко Павел aka donRumata

Клинический случай

Туточки недавно (совершенно случайно) у своей знакомой прочитал в Х статью, где рассказывалось, какие бывают виды захватов IRC-канала и зачем это нужно. Мысленно попытался представить себе автора - эдакого хакера с кучей рутовых терминалов, когда-то посещавшего IRку и теперь пишущего ностальгические мемуары. Например, какой идиот предоставит мне права на редактирование конфигурации собственного бота, если это не я сам? Естественно, для этого придется ломать сервант, где висит ботва. Это гимор, которого часто не хочется: мне же никто $ за тэйковер не будет башлять, это просто игра. Или - "запинговать насмерть". Что автор имел ввиду? Если примитивный CTCP-флуд, то всегда можно поставить скрипт даже в клиенте, который на 10 пингов в 1 секунду творит "mode +kb $chan $nick", обычно просто игнор в течение 10 минут на любые проявления ctcp/dcc/text флуда. Если же подразумевался echo ping flood, построенный на всяких smurf`ах, rapid`ах, slicer`ах, stream`ах, то... Тоже облом, ведь далеко не всякий сервак стоит на крохотном 2M-канале. Есть и индустриальные OC-12 гиганты, которые к тому же жестоко закрыты от хакерманов кучей маршрутизаторов, разбросанных по всей сети и сводящих на нет основную часть ping-based атак. Естественно, всегда найдется хитрая голова, что будет атаковать с 10 других подобных машин и добьется своего... Но так оно складывается не всегда, увы. Итак, давай вернемся в объективную реальность и отметим некоторые аспекты, блаженно забытые автором предыдущих "Захватов".

Реальность IRC-разборок

После всего сказанного хотелось бы описать реальные захваты каналов. Реальные захваты - реальные каналы. Кто они? Есть некорректные, общие признаки: висит не менее четырех ботов круглосуточно, что благополучно слинкованы между собой; хранят покой посетителя - 20 операторов, обвешанных защитными скриптами; как боты, так и опы обладают хостами, разительно отличающимися друг от друга и подходящими только под маску @*.*. Что же про другую сторону баррикад? В наличии атакующего - мозги + пылающее ненавистью сердце и жирный интернетовский канал. Здесь же попытаюсь обрисовать реальные способы социального инжиниринга, дабы не увеличивать размеры бан-листов различных каналов. При всем при этом подразумевается, что ты в курсе, о чем, собственно, идет речь. Не будем рассматривать захват далнетовских каналов, если ты не иркоп (а я на это надеюсь, ибо на данный момент россияне там не представлены), потому как это там хлопотное/неблагодарное занятие и куча ябед. Если на IRCнете твои хорошие знакомые - Tmh (irc.gate.ru) и cepera (irc.msu.ru), можешь попробовать уговорить их покиллить весь вражеский канал и сделать тебя там опом (сомневаюсь, причем сильно, в успехе этого мероприятия).

Необходимый инструментарий

1. Знание команд IRC-серверов и клиентов различных приложений, умение писать скрипты "с ходу", т.е. не особо долго задумываясь, как это лучше сделать, уметь настраивать и устанавливать боты, уверенно управлять ботнетом.

Содержание  Вперед на стр. 033-046-2

ttfb: 3.2260417938232 ms