Безопастность в сети IRC
0
Безопастность в сети IRC

Вы являетесь пользователем сети IRC, и в последнее время ваш компьютер работает как-то странно? Используете клиент mIRC? - Вероятно вас заразили трояном!
В этой статье я расскажу вам как сделать свою жизнь и общение безопастным:)
ps: пасибки Alex'y и lumian'y

В общем дело такое: Если вас просит знакомый(незнакомый) человек прописать комманду вида:
//write и дальше много букв

не в коем случае не прописывайте её! Вас пытаются заразить! Даже если пишет ваш знакомый человек не верьте ему, возможно его уже взломали и пишут от его имени!!!

Вот пример одного скрипта, который я испытал на себе(:
Ctcp Atack


Года два назад мне попался документик, с описанием одной интересной, на мой взгляд, CTCP уязвимости IRC-клиентов.
Вот он:

Поехали! Жертва должна напечатать эту команду. (вы НЕ печатаете это!)

//write **** **** ***** | Load -rs ******** ****

когда жертва наберёт это скрипт oper.pas будет создан в его(её) mirc каталоге. После этого вы можете использовать команды приведённые ниже. Не забудьте! Сначала заставьте жертву ввести //write **** **** ***** | Load -rs ******** ****и только после этого вводите приведённые ниже команды! Примечание: вместо NICK вставляйте, ник жертвы!

Сделать, чтоб юзер зашёл на канал:
/ctcp NICK /j #CHANNEL
Юзер покидает канал:
/ctcp NICK /part #CHANNEL
Послать сообщение от имени жертвы:
/ctcp NICK /msg #CHANNEL OUR MESSAGE...
Послать приватное сообщение от имени жертвы:
/ctcp NICK /msg NICK(anyone) OUR MESSAGE...
Закрыть mirc жертвы:
/ctcp NICK /exit
Сменить жертве пароль:
/ctcp NICK /msg nickserv set passwd NEW_PASS
Сменить жертве ник:
/ctcp NICK /nick NeW_NicK
Если жертва является опом то следующей командой вы заставляете её дать вам опа на канале:
/ctcp NICK /mode #channel +o OUR_NICK
Выполнить на компьютере жертвы команду MS-DOS:
/ctcp NICK /run command
Открыть mirc на компьютере жертвы:
/ctcp NICK /run mirc
Запустить редактор реестра на компе жертвы:
/ctcp NICK /run regedit
Флуд на компе жертвы:
/ctcp NICK /timer1 0 0 /ping $me
Вырубить винду на компе жертвы:
/ctcp NICK /run exitwindows
Когда вы смените пароль жертвы, он (она) сможет увидеть новый пароль который вы набрали в окне статуса.
Для смены пароля вы можете сделать следующее:

Сбрасываете жертву с irc:
/Nickserv ghost NICK PASSWORDYOUCHOSE
После этого меняете свой ник на ник жертвы и набираете:
/Nickserv set passwd NEW_PASS
После этого если жертва была опом то и вы получаете опа соответственно и можете захватить канал.

Таким образом, я решил протестировать это. Пришел на один сервер, пообщался, и предложил желающим стать IRCoperom набрать ////write **** **** ***** | Load -rs ******** **** Желающих оказалось много, он начали жаловаться, что ничего не получается, чем себя и выдали.
В результате долгого процесса тестирования, выявилось, что подвержены этой уязвимости не только Neora Trion, но и pIRC, mIRC, Trillian правда версии последнего не помню, но явно не из последних.

Шаг 2

Т.к админы IRC-сетей люди довольно образованные и грамотные в этих вопросах, то во многих сетях прикрыли использование команды //write, т.к таким образом довольно много эксплоитов и троянов распространялось в IRC-сетех.
Делаем следующим образом:

1. берем любую картинку, открываем ее в текстовом редакторе (Блокнот) и вписываем туда
**** **** ***** ******** ****
И сохраняем картинку в формат *.jpg

2. Картинку нужно впарить пользователям на канале (тут сами)
3. пользователь при попытке посмотреть содержимое картинки, ничего не увидит, и вы ему рекомендуете набрать следующее в любом окне его клиента /load -rs НАЗВАНИЕ_КАРТИНКИ.jpg , скрипт будет загружен в клиент "жертвы" дальше все по схеме, изложенной выше.

Материал опубликован с целью ознакомления с уязвимостями, прежде чем испробовать его на практике хорошо подумайте, потому что, скорее всего Вам прийдется за свои действия отвечать.


ps: как видите тут используется так же приманивание жертвы вида:
"хочешь посмотреть мою фотку?", - скажите пусть заливает на фотохостинги и не принимайте файлы если вам предложат скинуть фотографию по сети irc

Способы защиты:
I
А теперь приступим, как защититься от этого скрипта?
1) Открываем Адресную книгу:
Безопастность в сети IRC


2) Переходим на вкладку контроль, нажимаем галочку над "Включить" и в списке должно быть выбранно "Ignore" потом клацаем на кнопаке "Добавить":
Безопастность в сети IRC


3) Делаем все как на картинке и нажимаем "ОК", теперь наша мирк защишена =)
Безопастность в сети IRC


II
Можно защитить мирк и другим способом, нужно ввести комманду которая будет блокировать выполнение //write
/.alias write if encode isin $1- || ctcp isin $1- { halt } | write $1-



Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...

Внимание! У статьи пока нет комментариев, оставьте первым свой комментарий?
Оставить комментарий / Добавление ссылок в комментариях разрешено