|
導(dǎo)讀網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)... 網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 IRC 攻防手冊 本文將對目前網(wǎng)絡(luò)上越來越流行的IRC聊天的安全做一點分析,如果你還不知道什么是IRC,可以訪問相關(guān)站點http://xirc.yeah.net),也可以訪問我一年多沒有更新的站點http://eirc.yeah.net ,我這里不再重復(fù)解釋這些問題。由于目前IRC的大部分用戶都是使用Mirc客戶端的,所以這里我們以Mirc為前提來討論,對于使用別的IRC客戶端的MS系統(tǒng)用戶,我們強烈推薦你使用Mirc,因為它強大的功能使得你可以很容易的配置并使用它(主要是別的客戶端我不會用,#%!……×※?:))))。最新版本的Mirc 可以到http://www.mirc.com 下載。好了,廢話少說,Let’s go~~ IRC安全常識 這部分介紹一些基本的IRC安全知識,以及Mirc的一些安全設(shè)置。 1.在陌生的IRC里面不要使用你的真名字,也不要隨意透露你的電話啊,家庭住址啊,QQ號碼什么什么的,免得半夜鬼敲門。 2.IRC的用戶信息不要如實的填寫。特別是名字和email。Mirc用戶按alt+o,在彈出的對話框的連接選項中可以修改個人信息。名字只要不是你的真名就可以,最好呢就是填上你常用的nick,email填 yournick@irc.com 好了。接著把下面那個 隱藏模式 選上,用處不是很大,好過沒有。 3.不要輕易的相信你不熟悉的人的話。這點可以引起很多的irc問題,比如暴露你的ip,或者使你的電腦藍屏之類的。舉例來說: 經(jīng)常可以看到這樣的話: <springold> 請大家雙擊-->http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 更有甚者,把http后面的內(nèi)容改成和背景色一樣。比如白色,你看到的就是這樣的 <springold> 請大家雙擊-- 很好看的哦。 那個URL可以連到他自己的電腦上,用來騙取你的ip,也可以是炸彈的地址,引誘你上勾,一旦你點了,機器立刻就藍屏了。 4.不要和陌生人使用DCC chat 也不要輕易的接收人家Dcc給你的文件,特別是一些可以運行的文件(以"exe", "vbs", "com", "bat", "pif", "scr", "lnk", "js"等為后綴的文件),很可能是惡意文件。在Mirc中 按 alt+O -> DCC 把發(fā)送請求和聊天請求都選成 顯示聊天對話框,如果選擇自動獲得/接受的話,一來容易收到惡意程序,二來也給攻擊者使用DCC flood提供了方便。DCC 選項中的 文件夾 子選項可以設(shè)置能接收的文件類型,推薦為:打開 忽略文件除了:*.jpg,*.gif,*.png,*.bmp,*.txt,*.log,*.wav,*.mid,*.mp3,*.zip 。 關(guān)于IRC木馬 除了網(wǎng)上流行的一些常見木馬程序,比如冰河,sub7等,我們還要注意一些不常見的針對IRC的木馬和病毒。大部分木馬都有很好的隱蔽性,而且,別人可以通過它遠程控制你的機器,利用它來竊取你的信息,奪IRC頻道權(quán)限,或者是利用你的機器發(fā)動DOS攻擊等,總之,一旦中了木馬,愛機的命運就掌握在別人手上了。木馬一般不會自動運行,往往綁定在別的一些應(yīng)用程序中,一旦你運行了這些帶木馬的程序,木馬也就啟動了。我們這里把一些有名的IRC木馬和病毒列舉出來,希望能為保護你的愛機做點“貢獻”。 1.Srvcp.exe 如果你發(fā)現(xiàn)你突然以”Drones”或”clonebots”的名義被殺線(K-lined),那么你很可能就是中了這玩意了。 2.Link.vbs Link.vbs是一段VBScript程序。它會把自己發(fā)送到你的Outlook地址簿里的每個人。同時,它也會在Mirc和Pirch上增加腳本,使得別人一加入你所在的頻道,它就會自動地用DCC向來者發(fā)送自己。 3.Back Orifice 和 NetBus 功能強大的木馬,無須多說,目前的殺毒軟件都能夠殺除它們,到pchome.net下載金山毒霸即可。 4. Script.ini Script.ini 是Mirc 默認的腳本文件,很容易成為目標。Mirc會自動加載這個文件。并且有很多的功能,比如竊聽你和別人的談話,利用你的mirc來執(zhí)行IRC 命令,搶占頻道,并且會自動向IRC用戶分發(fā)自己,以達到傳播的目的。 5. dmsetup.exe 常把自己偽裝成”xxxxx.jpg.com”, 這樣在95/98里面看上去將是一張jpg圖片,大小大約80k。 一旦木馬運行,它首先會把自己復(fù)制到 c:\windoom.exe c:\windows\Freeporn.exe ,在autoexec.bat文件最后增加2行內(nèi)容,然后會在你的C:\ 和 c:\program files 文件夾里面創(chuàng)建幾萬個文件夾出來,具體數(shù)目看你的硬盤容量了 L. 6.除了上面這些,還有很多知名mirc木馬,具體的可以訪問PC100的站點http://go.163.com/~kingpc/irchelp/av/ 和http://www.irchelp.org/irchelp/security/trojan.html 。 其實,有過mirc script 編程經(jīng)驗的人都知道,利用mirc的腳本,是很容易寫出木馬的。以下幾點可以防止機器被木馬感染: 1.不要下載那些你不能確定是否安全的文件,特別是一些個人站點上的東西,小心“糖衣炮彈”,Mirc script也不要隨意使用。頻道里面打出來的URL也不要隨意的點擊。 2.下載的文件要注意查看擴展名,windows默認是隱藏最后一個擴展名的,所以有的時候你拿到 plmm.jpg的時候,不要急著看,先看看擴展名也無妨。 3.不要使用Mirc的DCC 自動接收功能。 4.在mirc頻道中,別人讓你打什么命令,如果你不熟悉那個命令就不要打他。 5.安裝一個殺毒軟件,如 金山毒霸 關(guān)于IRC聊天室里暴露IP的問題 對與個人上網(wǎng)來說,IP一旦暴露了,炸彈隨之也就來了。網(wǎng)上很多人都會很樂意地幫你省網(wǎng)費(炸你下線),不過,和MM聊天正在興頭上,斷了線總是一件不爽地事情。雖然斷線對你地電腦里面地東西沒有什么損失,不像名病毒和木馬,又刪又改的,但是我想各位都不會希望自己成為被炸的對象。那么,在IRC中是如何暴露自己的IP地址的呢?方法主要可以分兩類,一類是騙,一類是查。如何騙呢? 1.在自己的Mirc里面輸入命令 //echo $ip 看看。是不是出來的ip了?對了!,那個ip就是你自己在網(wǎng)上的IP地址,當然,用這個命令別人是看不到的。把 echo 改成 //say 或者 //me 之類的試試看,整個頻道的人就都知道了。以前我在聊天室里面說:大家打 //say $ip 看看,很有意思的,名字會變色呢,刷的就出來好些ip來。 2.大家都知道很多論壇 ,bbs都會把訪問者的IP如實的記錄下來,而且別人可以查看。所以,只要騙別人訪問某個bbs,論壇,然后區(qū)看記錄就可以了。 3.在自己的機器上開上查ip的工具,然后,騙人家訪問你的機器。人家一旦訪問了你的機器,嘟~!IP蹦出來了。 以上這些只要你自己小心,不要隨意相信別人的話就可以了。用查的方法,自己恐怕就無能為力了。如何查呢?先來熟悉2個IRC命令: /who /whois /who springold - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove springold 結(jié)束 /WHO 列表 - /whois springold - springold 是~ling_zhu@127.0.0.FastNet-14601 * coolove springold 正在使用 IRC.FastNet.Org FastNet IRC Server springold 已經(jīng)空閑 27mins 55secs, 登錄在 Sat Jun 02 18:53:21 springold 結(jié)束 /WHOIS 命令 - 看到了么? 兩個命令的執(zhí)行結(jié)果里面都有 ~ling_zhu@127.0.0.FastNet-14601 其中的127.0.0.FastNet-14601就是你的IP,當然這個是mask過的,最后一位無法得知。這是因為連進服務(wù)器的時候,執(zhí)行過 /mode nick +x 的結(jié)果。 我們現(xiàn)在把 +x 去掉看看 用戶spirngold運行下面的命令 /mode springold –x [19:23:26] *** springold 設(shè)定模式: -x ok,執(zhí)行成功。 現(xiàn)在切換到另外一個用戶test的mirc里。 /who springold - * springold H ~ling_zhu@127.0.0.1 :0 coolove springold 結(jié)束 /WHO 列表 - /whois springold - springold 是~ling_zhu@127.0.0.1 * coolove springold 正在使用 IRC.FastNet.Org FastNet IRC Server springold 已經(jīng)空閑 35mins 34secs, 登錄在 Sat Jun 02 18:53:21 springold 結(jié)束 /WHOIS 命令 - 我是在本機測試的。可以看到,執(zhí)行過 /mode nick –x 以后,對ip地址的mask也去掉了,任何人只要執(zhí)行 /whois yournick 就可以得到你的ip。所以在連進IRC的時候,請先執(zhí)行下面的命令: /mode yournick +x 但是,是不是+x之后IP就安全了呢?完全不是的。還是有別的方法可以查清楚最后那個mask過的數(shù)字。以前很多的IRC服務(wù)器都有個漏洞,利用 /who 命令就可以完全的查出來別人的IP,現(xiàn)在國內(nèi)的IRC服務(wù)器好些都沒有這個漏洞了,不過很多IRC經(jīng)常更換服務(wù)器軟件,難保以后不碰上。這里只給點提示 執(zhí)行過上面的/whois 之后我們得到了一個mask過的127.0.0.FastNet-14601 執(zhí)行 /who 127.0.0.FastNet-14601 - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove * test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 127.0.0.FastNet-14601 結(jié)束 /WHO 列表 - /who 127.0.0.* - * springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove * test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 127.0.0.* 結(jié)束 /WHO 列表 - 而 /who 127.0.0.5 - 127.0.0.5 結(jié)束 /WHO 列表 - 可以看出來 /who 后面跟ip,可以查出IP所在的用戶。所以… /mode 127.0.0.1* /mode 127.0.0.2* ……….執(zhí)行255次?自己去想吧,不過數(shù)目是遠小于255的,不然不是要累死我?當然如果呢會mirc script就更好了。寫個腳本查也不是特別難。 剛才說了,目前的服務(wù)器大部分都不能這么查了。有別的方法么?當然啦。 既然已經(jīng)知道了前面三位IP,最后一個mask過的要知道也不是很難了。用個掃描軟件scan一下那個C段,從出來的幾個IP里面再猜吧,如果掃描結(jié)果只有一個,那猜也不用猜了。如果和前面說的騙的方法相結(jié)合,也能收到很好的效果。 針對IP的攻擊一般有兩種,一種就是我們常說的“NUKE”,它利用95/98系統(tǒng)的一些bug進行攻擊,通常攻擊的結(jié)果都是死機或者藍屏,所以通常也叫藍屏炸彈。另外一種就是DOS,向你的機器發(fā)送大量的數(shù)據(jù)包,導(dǎo)致你的網(wǎng)絡(luò)帶寬消耗殆盡,正常的數(shù)據(jù)包無法正常收發(fā)。要防止nuke,只要你安裝最新版本的98系統(tǒng),或者打上補丁就可以。對付DOS,可以使用防火墻,lockdown,天網(wǎng)的效果都還不錯,其中l(wèi)ockdown還有差殺木馬的功能,值得一試。 基于IRC的flood以及防御方法 前面說了基于IRC的木馬,和暴露IP所引起的一些攻擊方法。事實上,在IRC里面你所能碰到的攻擊手段大部分都是基于Mirc的flood攻擊。 何謂flood ? flood在英語里面的本意為洪水,在網(wǎng)絡(luò)里,我們把使用大量的數(shù)據(jù)來使網(wǎng)絡(luò)資源減少的攻擊叫做flood。在IRC里面,你所見的大部分信息都可以被別有用心的人利用起來進行flood攻擊,比如join/part 頻道, 說話的msg ,notice ,動作(/me ),改名字等等,只要重復(fù)的速度夠快,次數(shù)夠多,就形成了flood。好,我們來看看具體的一些flood手段。 Text flood 這種flood,是最常用的。一般用戶最容易想到的就是這種flood。在頻道里面打入一句話, /say xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (x為任意的內(nèi)容,后同) 或者 /msg # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 這里的 # 可以改成人名或者具體的頻道名。 然后不斷的按 ↑ Enter ,或者ctrl+v ,ctrl+v 不斷的像頻道/或個人發(fā)送同樣的一句話。你看到的結(jié)果是這樣的 [06:18:50]<test>γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ [06:18:50]<test>γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ 我最快只能每秒發(fā)送5句,雖然不會搞的你死機和斷線,不過如果不采取點措施,想正常聊天是不大可能了。這種攻擊方法有個弊端,就是攻擊者自己也一句不拉的看到這些話,所以他們自己也別想好好的聊天了。 如果攻擊是針對你個人的,使用 ignore 命令 /ignore nick 即可把該用戶忽略。發(fā)自該用戶的所有消息都將被服務(wù)器過濾掉,不會發(fā)到你的客戶端。 如果攻擊是針對一個頻道的,則由頻道管理員(管理員的名字前面有 @ )給該用戶 +b 即我們通常所說的ban。 Ban命令的基本用法是 /ban nick n n可以取1~8,也可以不要,ban會使用默認的數(shù)字。 Ban了以后,攻擊者將看到下面的消息: [07:31:42] *** springold 設(shè)定模式: +b *!*@127.0.0.FastNet-14601 [07:31:50] <m3> γxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx γ #test 不能向頻道里發(fā)送信息 (You are banned) 這時,他的話已經(jīng)無法送到頻道,floold自然也就失效。 Action flood 重復(fù)使用 /me xxxxxxxxxxxxxxxxxxxx(x為隨意內(nèi)容) 引起flood,造成的影響和上面的差不多。不過攻擊者自己可以不不要看到發(fā)除的內(nèi)容(后面以x來代替),只要在me的前面加個小逗點 . 就可以,也就是 /.me 。你看到的攻擊效果如下: [06:35:30] * test xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 防御方法同上。 Notice flood 威力比上面的2個都大些,上面的攻擊你切換到另外一個頻道,也就看不到了,而這個,躲是躲不掉的,無論你的窗口切換到哪個頻道或小窗,都可以看到。和 /.me 一樣。 Notice 也可以使用 /.notice 來消除攻擊對攻擊者自己帶來的影響。 /notice springold xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx /notice # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 前一句針對個人,后一句針對頻道,所有在該頻道的人都可以看到。看到的信息如下 [06:43:44] -test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (針對個人) [06:45:03] -test:#test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx(針對頻道) 攻擊者可以看出來都是test用戶。 Nick flood 以很快的速度改名字也同樣可以形成flood的。效果和Text flood一樣,不過范圍更大,只要是攻擊者所在的頻道,都受到攻擊。不斷重復(fù)下面的命令 //nick $rand(a,z) 即可形成flood。看具體攻擊效果: [06:54:59] *** c 現(xiàn)在命名為 b [06:55:10] *** b 現(xiàn)在命名為 d [06:55:10] *** d 現(xiàn)在命名為 l 對付這種攻擊很簡單,把它ban了就可以,被ban的用戶是不能改名字的。 當然前提是你要有 @。如果一個頻道沒有一個人有帽子,那只能去#help 頻道請系統(tǒng)得管理員 oper 來了。如果 oper也不在,那只能任由他胡作非為了L . join/part flood 一個用戶進出頻道的時候,我們是可以看到如下的話的。 [07:11:10] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 離開 #test [07:11:15] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 參加 #test 如果一個人不停的join/part,也就形成了 join/part flood。Join/part flood 通常是要寫腳本來完成的。 要防止join/part flood,把他ban掉就可以了。被ban的用戶一旦離開頻道變無法再次加入頻道,直到解除ban。 Ctcp flood Ctcp攻擊的效果比上面的要厲害些。具體的ctcp 攻擊有以下幾種 /ctcp nick ping /ctcp nick version /ctcp nick time /ctcp nick finger 受攻擊者看到的效果是這樣的: [07:21:13] [m3 PING] [07:21:16] [m3 VERSION] [07:21:20] [m3 TIME] [07:21:23] [m3 FINGER] m3 為攻擊者的名字。 連續(xù)不斷的發(fā)送 /ctcp nick ping : [07:52:51] -> [springold] PING - [07:52:51] [springold PING Reply]: 5secs [07:52:52] -> [springold] PING - [07:52:52] [springold PING Reply]: 8secs 從后面的reply(回復(fù))的速度上可以看出攻擊效果。 和前面的 /notice /me 等一樣,同樣也可以使用 /.ctcp 來消除攻擊對自己的一些影響。 DCC flood 具體的由DCC chat 和 DCC send 兩種。如果你的DCC選項設(shè)置成忽略,那這種攻擊是無效的。如果你的DCC設(shè)置是自動接受的,那效果就比較”明顯” 了。具體的攻擊腳本我這里不提供給大家,大家有興趣測試的話可以到一些Mirc script網(wǎng)站上面去找。 防止這中攻擊同樣也可以使用 /ignore 命令。 除了上面的說的這些攻擊方法外,還由另外一些攻擊的手段,不過用的不是很多,比如 op/deop(加帽子也能用來攻擊?廢話) kick/invite 等等,在這里不再詳細討論。需要指出的是,以上我寫的都是用手工完成的。事實上,攻擊這往往是使用了腳本的。一來方便,二來效果也更加明顯。很多的時候,用手工來對付基于腳本的攻擊是來不及的。一旦攻擊開始,你向服務(wù)器發(fā)送的所有命令都無法正確的得到執(zhí)行,因為資源都被攻擊者占用了。攻擊的腳本往往都使用 /timer 命令 或者使用循環(huán)語句來。有關(guān) /timer 命令的用法可以看mirc 自帶的幫助文件,也可以訪http://xirc.yeah.net 這里我舉一個最簡單的例子 /timer 100 1 /.me it’s just a test !!!! 這條語句將向頻道以每秒一句的速度向頻道發(fā)送100句 : [08:02:08] * m3 it's just a test !!!! 下面我簡單介紹一下flood protect 腳本的寫作思路。我們先來看一個最基本的保護腳本例子: -=--------------------------------------------------------------=- on *:ACTION:*:#: { %prot.act = strip( $1- ) if ( $nick == $me ) halt if ( slap isin %prot.act ) halt inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] .timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) { if ( $me isop $chan ) { ban -u60 $chan $nick $address($nick,2) kick $chan $nick _4 $+ $read kicks.txt unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] } else { ignore -pcu30 $nick echo -a_14 $nick Action _4Flooding _14You ,..ignored now notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now! } } } -=--------------------------------------------------------------=- 這段腳本是針對 Action flood a channel的。腳本的主要思路是這樣的: 先判斷是否自己發(fā)出的/me 動作,如果不是在判斷是否為 slap,因為slap通常都是朋友開玩笑的,所以也過濾掉。如果兩者都不是,就開始統(tǒng)計次數(shù): inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] /me 一次 變量 %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ]的次數(shù)加一 另外再設(shè)置一個定時器, .timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 他的意思是,每過4秒就把 變量%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 的值重置。 接著就是判斷是否形成flood以及做出相應(yīng)的處理了。 if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) 判斷是否在 4秒 內(nèi)發(fā)送了6句以上的Action ,如果是,就進行相應(yīng)的處理。這里,我們對自己在頻道中有帽子和沒有帽子作了不同的處理。 如果有帽子: if ( $me isop $chan ) { ban -u60 $chan $nick $address($nick,2) kick $chan $nick _4 $+ $read kicks.txt unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] } 意為,把該用戶ban掉60妙,然后提出頻道,這樣他就無法再60秒內(nèi)再加入頻道進行攻擊。 如果沒有帽子,就執(zhí)行下面的腳本: else { ignore -pcu30 $nick echo -a_14 $nick Action _4Flooding _14You ,..ignored now notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now. } 先忽略該用戶的/me消息30秒,然后給自己發(fā)送一條消息通知有人使用Action flood你,并且已經(jīng)被自己忽略了。接著給攻擊者發(fā)送一條 Do Not Flood_4 $me _14.! You were Ignored now.的警告。根據(jù)這個思路,可以寫出很多的防衛(wèi)腳本來保護自己。如果你對寫腳本有興趣的話可以去xirc或者是古新的bbs,我的小站里面有鏈接。如果你不想自己寫,那么到網(wǎng)上面下載別人的bot好了。 為了躲避腳本的防衛(wèi),攻擊者的腳本往往是多種攻擊相結(jié)合的。比如針對上面的的防衛(wèi)腳本,攻擊者只要發(fā)送了5句之后,換成別的攻擊,腳本的flood判斷就無法觸發(fā)。 防衛(wèi)也就失去了作用,攻擊者再用了別的flood之后,還可以轉(zhuǎn)回來用Action flood,因為4秒時間一過,變量被重置,計數(shù)又重新開始了。 有一定腳本使用經(jīng)驗的攻擊者往往都使用一種更加厲害的攻擊方法,那就是Clone 。 被clone 人flood過的人往往都是“談clone色變”。那么,何謂 “clone”? Clone 就是用一個Mirc,利用socket編程復(fù)制很多個用戶連接到IRC服務(wù)器上,這些在同一個Mirc上面的用戶就是clone。Clone 攻擊的威力是很大的,因為所有clone用戶可以一起使用前面所說的各種攻擊,比如你clone了20個用戶上去Action flood,就相當于20你糾集了20個同黨一起Action flood,威力是你單個人攻擊的20倍,而且事實上,腳本的速度往往是比手工的快的,攻擊者為了達到好的攻擊效果,clone數(shù)目往往是50個甚至是上百個,威力就會成倍增長。IRC用戶一旦碰到這樣的攻擊,往往是屏幕定住,機器沒有任何響應(yīng),不得不強行結(jié)束任務(wù)或者是重新啟動,更別提什么IRC里面泡mm了。在實際的測試中,如果對一個頻道進行clone 20個人的flood,用不了多久,頻道里面大部分(90%以上)的人就會因為和服務(wù)器的響應(yīng)時間過長而斷掉。Clone腳本我這里不便提供給大家,只提供幾張clone攻擊的截圖給大家”欣賞” 。 圖片地址: 圖片1 圖片2 圖片3 圖片4 圖片5 (因為軟盤出了點問題,圖片暫時無法提供,sry) 防御這樣的攻擊有一定的難度,以前面的那段腳本為例,如果每個clone都只Action 5次,那么是不會觸發(fā)防御腳本的,但是如果有50個clone的話,你將收到 5*50=150條消息,而且時間很短,威力已經(jīng)比較大了,如何和別的攻擊一結(jié)合,命中率簡直可以到 100% 。如和防止clone攻擊呢? 對于頻道來說,可以: /mode #channel +k password 也可以設(shè)置成只邀請模式。這樣別人就不能隨意的進入頻道,clone自然也進不來。 對于個人,恐怕只有斷掉Mirc(或者重新啟動機器,慘L),重新連進去,先執(zhí)行一次 /ignore xxx.xxx.xx.xx (xxx.xxx.xx.xx為攻擊者的ip,whois 查除來的mask過的就可以),然后再進去聊天。 好了,終于寫的差不多了。這里再作幾點小小的補充說明吧 1.Mirc里面所有的命令默認都是以 / 開頭的。至于命令本身,在你平時說話的地方輸入,敲回車就可以了。 2.前面多處提到了ignore命令,這里針對這個命令作個說明 /ignore nick 3 徹底的忽略掉一個人 /ignore nick 4 忽略所有和該nick同ip的人 /ignore -t nick 3 忽略該nick對你的ctcp /ignore -t *!*@* 忽略所有的ctcp 更具體的用法請看mirc的幫助文件 3.千萬不要用web上IRC,那樣毫無安全性能可言,上面說的任何一種攻擊手段對Webchat用戶來說都將是致命的。 4.Mirc自己帶了個flood設(shè)置,不過比較傻,具體位置是 File/Options/Flood/ 自己去搞定吧。 5.linux用戶千萬不要以root身份上IRC,更不要在網(wǎng)站的服務(wù)器上面上IRC。 6.看過本文后,請不要使用本文提及的方法區(qū)攻擊他人,如果你作了,一切后果自己負責(zé),和本人無關(guān)。 7.本人并不是什么IRC高手,只是寫些自己的心得,在這里要感謝給過我?guī)椭娜藗兒湍切㊣RC高手們。文中有什么錯誤啊,或者你對文章的內(nèi)容有任何意見或者建議,都可以來信指導(dǎo),我的email是: elliot@feng.com.cn (別炸哦), 但是別問我如何去攻擊,以及索要clone等攻擊腳本,對這些要求,本人概不回信。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!