Поглощение IRC - IRC takeover

An Захват канала IRC это приобретение Оператор IRC канала статус не принадлежит владельцу канала. Это в значительной степени было устранено из-за более широкого использования Сервисы в сетях IRC.

Езда на шпагате

Наиболее распространенная разновидность переключения каналов - отключения, вызванные нетсплит; это называется верхом на шпагате. После таких массовых отключений канал может остаться без пользователей, что позволит первому повторно подключившемуся пользователю воссоздать канал и получить статус оператора. Когда серверы объединяются, любые ранее существовавшие операторы сохраняют свой статус, позволяя новому пользователю выгнать первоначальных операторов и захватить канал.

Простой механизм предотвращения включает отметка времени (сокращенно TS) или проверка дат создания объединяемых каналов. Впервые это было реализовано Undernet (ircu ) и теперь распространен на многих серверах IRC. Если оба канала были созданы одновременно, все статусы пользователей сохраняются при их объединении; если один из них новее другого, особые статусы удаляются из тех, что находятся в новом канале.

Кроме того, используется более новая защита с использованием меток времени, когда сервер отделяется от основной сети (когда он больше не обнаруживает, что IRC услуги доступны), он не позволяет любому, кто создает канал, получать права оператора.

Ник столкновение

Другой популярной формой захвата канала является защита от конфликтов псевдонимов, которая не позволяет двум пользователям иметь один и тот же псевдоним одновременно. Пользователь на одной стороне netsplit берет псевдоним цели на другой стороне разделения; когда серверы снова подключаются, ники сталкиваются, и оба пользователя удаляются с сервера. Затем злоумышленник повторно подключается или меняет ники на втором клиенте, в то время как цель повторно подключается и переходит к юп (или заблокировать) псевдоним цели на время.

Временная метка пользователя часто используется для обнаружения таких атак аналогично метке времени канала, при этом пользователь, выбравший этот псевдоним, позже удаляется с сервера. Другой метод защиты, называемый никхолд, запрещает использование недавно разделенных псевдонимов. Это вызывает меньше ударов ногами, но причиняет больше неудобств пользователям. По этой причине обычно более распространены временные метки. Некоторые серверы, например ircd-ratbox, делают и то, и другое. IRC услуги и боты может также защититься от таких атак, требуя предоставления пароля для использования определенного ник. Пользователи, не предоставившие пароль, будут убиты через определенное время.

Другие методы

Другие методы могут использоваться для захвата канала, хотя они не связаны с недостатками самого IRC; Например, треск компьютеры операторов каналов, компрометирующие бота канала счета оболочки, или получение паролей служб через социальная инженерия.

Смурфинг

В соответствии с Соблазнение гипермедиа для вербовки террористов (2007), эксплуатируя ICMP Ответы ping от широковещательных адресов на нескольких хостах, совместно использующих Интернет-адрес, и подделка обратного адреса пакета ping для соответствия адресу целевой машины, единственный искаженный пакет, отправленный на «усилитель smurf», будет эхом отражен на целевой машине. Это было использовано для захвата серверов IRC.[1]

Рекомендации

  1. ^ Ганор, Вооз; фон Кноп, Катарина; Дуарте, Карлос А. М. (2007). Гипермедиа соблазнение для вербовки террористов. IOS Press. ISBN  978-1-58603-761-1