Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #41, АПРЕЛЬ 2004 г.

Защити себя в IRC

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #041, стр. 041-024-2


Помимо проксика, можешь юзать socks-сервер, который обменивается с клиентом бинарными данными и поддерживается практически всеми IRC-клиентами. Но следует сказать, что рабочий носок найти гораздо сложнее, чем HTTPS-прокси.

Наиболее интересным является BNC ("баунсер"). Это не принадлежность сетевого стандарта 10Base2 :), а всего-навсего IRC-прокси. Существует несколько видов баунсеров, наиболее распространен из которых psyBNC. Рассмотрим его работу в деталях.

Итак, IRC-прокси полностью эмулирует ircd-сервер (иначе никак: следует добиться совместимости с клиентом). После соединения проксик запрашивает пароль (все как в RFC1459 ;)) и соединяется с настоящим IRC-сервером. Впрочем, соединение как таковое происходит всего один раз – после дисконнекта пользователя баунсер остается в вечном онлайне. Таким образом, польза от psyBNC – сокрытие IP-адреса и вечный онлайн в IRC.

Установка баунсера (он работает под *nix, конечно) предельно проста и требует лишь наличия пакета ncurses. Скачать последнюю версию проксика можно отсюда: www.shellcentral.com/downloads/files/psyBNC2.3.1.tar.gz. Затем придется потратить пару минут на рутинный процесс установки.

Для корректной компиляции командуй make и make menuconfig. Если ты внимательно читал предыдущий абзац и установил ncurses, то перед тобой предстанет интерактивное меню. Здесь ты можешь добавить первого пользователя, то есть себя. Для этого укажи свой идент (username) и права (admin). Ну и, конечно же, ник. Сделал? Сохраняйся и выходи.

Теперь запускай баунсер. Если все в порядке, трави mIRC на указанный порт и радуйся жизни – psyBNC готов к эксплуатации. Теперь тебя не зафлудит никакой хакер.

Спасись и сохранись!

Даже если ты нашел проксик, установил баунсер или socks, абсолютную безопасность твоего пребывания в IRC никто не гарантирует. При желании тебе можно навредить, даже не зная твоего IP. Первый способ, как я уже говорил, заключается в получении трафика от флудботов. При этом, как правило, овнер-ботовод не преследует цели зафлудить именно тебя (хотя случаи бывают разные), а приглашает свой выводок на какой-нибудь крупный канал, где и происходит флуд в виде многочисленных бессмысленных фраз. Ущерб от такого злодеяния может стоить тебе от 5-10 мегабайт до нескольких гигабайт трафика. Уберечься от флуда практически нереально, единственный выход – уйти с канала в момент атаки. Однако подготовиться к возможному нападению очень просто – необходимо установить режим канала +R, который запрещает вход незарегистрированным пользователям. При этом ламер, до сих пор не зарегивший свой ник, также не сможет зайти в виртуальную комнату, но это уже побочный эффект ;). В новых версиях PTlink ircd был добавлен режим +p, который устанавливается уже на ник пользователя и скрывает список каналов в ответе /WHOIS. Если ты обитатель IRCNetRU, можешь воспользоваться этой фичей.

Назад на стр. 041-024-1  Содержание  Вперед на стр. 041-024-3