Захват IRC канал является приобретение IRC оператора канала статуса кем - то другим , чем владелец канала. Он был в значительной степени устранен из-за более широкого использования сервисов в сетях IRC.
Езда на шпагате
Самая распространенная разновидность перехвата каналов использует разъединения, вызванные нетсплитом ; это называется « верхом на шпагате» . После таких массовых отключений канал может остаться без пользователей, что позволит первому повторно подключившемуся пользователю воссоздать канал и получить статус оператора. Когда серверы объединяются, любые ранее существовавшие операторы сохраняют свой статус, позволяя новому пользователю выгнать первоначальных операторов и захватить канал.
Простой механизм предотвращения включает в себя временную метку (сокращенно TS ) или проверку дат создания объединяемых каналов. Впервые это было реализовано в Undernet ( ircu ) и теперь распространено на многих серверах IRC. Если оба канала были созданы одновременно, все статусы пользователей сохраняются при их объединении; если один из них новее другого, особые статусы удаляются из тех, что находятся в более новом канале.
Кроме того, используется более новая защита с использованием меток времени, когда сервер отделяется от основной сети (когда он больше не обнаруживает, что службы IRC доступны), она запрещает любому, кто создает канал, предоставлять привилегии оператора.
Ник столкновение
Еще одна популярная форма злоупотребления захватом канала - это защита от конфликтов псевдонимов, которая не позволяет двум пользователям иметь один и тот же псевдоним одновременно. Пользователь на одной стороне netsplit берет псевдоним цели на другой стороне разделения; когда серверы повторно подключаются, ники сталкиваются, и оба пользователя удаляются с сервера. Затем злоумышленник повторно подключается или переключает ник во втором клиенте, в то время как цель повторно подключается, и переходит к юпированию (или блокированию) псевдонима цели на определенный период времени.
Временная метка пользователя часто используется для обнаружения подобных атак аналогично метке времени канала, при этом пользователь, выбравший этот псевдоним, позже удаляется с сервера. Другой метод защиты, называемый nickhold , запрещает использование недавно разделенных псевдонимов. Это вызывает меньше ударов, но доставляет больше неудобств пользователям. По этой причине обычно более распространены временные метки. Некоторые серверы, например ircd-ratbox, делают и то, и другое. IRC-сервисы и боты также могут защищаться от таких атак, требуя предоставления пароля для использования определенного ник. Пользователи, не предоставившие пароль, будут убиты через определенное время.
Другие методы
Другие методы могут использоваться для захвата канала, хотя они не связаны с недостатками самого IRC; например, взлом компьютеров операторов каналов , взлом учетных записей оболочки ботов канала или получение паролей служб с помощью социальной инженерии .
Смурфинг
Согласно Hypermedia Seduction for Terrorist Recruiting (2007), использование ответов ICMP ping от широковещательных адресов на нескольких хостах, совместно использующих Интернет-адрес, и подделка обратного адреса ping-пакета в соответствии с адресом целевой машины, одного искаженного пакета, отправленного на "усилитель smurf" "будет отражен на целевой машине. Это было использовано для захвата серверов IRC. [1]
Рекомендации
- ^ Ганор, Боаз; фон Кноп, Катарина; Дуарте, Карлос AM (2007). Гипермедиа соблазнение для вербовки террористов . IOS Press . ISBN 978-1-58603-761-1