Защити себя в IRC Докучаев Дмитрий aka Forb Спецвыпуск Xakep, номер #041, стр. 041-024-4 Однако шифрование происходит лишь после того, как клиент отошлет сообщение на сервер. Ты понимаешь, что защититься от ушастого соседа Васи при таком раскладе нельзя – трафик будет перехвачен раньше, чем он зашифруется. На помощь приходит поддержка SSL-соединения, при котором данные будут передаваться по защищенному соединению, а затем шифроваться. Именно этот вариант необходимо выбирать, если ты любитель баунсера ;) (и страдаешь паранойей, т.к. при SSL-коннекте уже происходит шифрование трафика, которого более чем достаточно для защиты от прослушивания хитрым соседом - прим. ред.). Социальная инженерия Вот, собственно, и все вредоносные методы в IRC. Но даже если ты шифруешься, скрываешь свой IP-адрес и имеешь непробойный клиент, тебя могут конкретно поиметь. Социальная инженерия творит чудеса. Используя ее приемы, хакер может запросто узнать твой IP-адрес, пароль к энигме, а также телефон и размер обуви. Ты, даже сам не подозревая, выдашь инфу якобы грудастой девочке, которая решила с тобой пофлиртовать. Естественно, приемы социальной инженерии легко сработают на новичке и будут раскушены человеком, который провел в IRC несколько лет. Впрочем, никто не застрахован от неприятностей. Рассмотрим простой пример: тебе в приват приходит сообщение подобного рода: <Super> Выполни это и навсегда избавишься от флуда! //write antiflood $decode(b24gKzE6dGV4dDoqOio6eyBpZiAo8Oji5fIgaXNpbiAk Набрав предлагаемые строки, ты подгрузишь скрипт-червяк, который будет распространяться без твоего ведома. Вообще, не рекомендую набирать команды, содержащие в себе функцию $decode(), предварительно не расшифровав ее параметры – можешь ненароком отформатировать себе жесткий диск :). Другой пример. Клиент mIRC можно завалить простой командой /dns 66.134.31.1. Хитрое оформление зон вводит мирк в ступор. Естественно, что так просто юзер не наберет команду, а вот заставить его это сделать вполне реально ;). Например, сказать: "Эй, чувак, хочешь такой хост? Резолвни 66.134.31.1". Нет, я не призываю к массовому убийству клиентов, я лишь хочу предупредить тебя об опасности :). Баги в клиентах всегда были. Нужно лишь читать багтрак, чтобы узнать их. Например, в Win9x винда убивалась простой командой "/run con/con", "/write aux" и т.д. А также существовал софт, который посредством кривого CTCP-запроса валил пирч (и винду заодно). |