Наводнение или прокрутка в сети IRC - это метод отключения пользователей от сервера IRC (форма отказа в обслуживании ), исчерпание полосы пропускания, вызывающее задержку в сети (« задержку »), или просто нарушение работы пользователей. Флуд может выполняться с помощью скриптов (написанных для конкретного клиента) или внешних программ.
История
История Интернет-ретрансляционного чата началась как метод захвата IRC-канала у первоначальных основателей канала. Первые атаки обычно использовали модифицированный IRC-клиент или приложение для лавинной рассылки канала или пользователя. Позже они стали основываться на ботах и скриптах . Позже это перешло к запуску ботнетов на основе IRC, которые были способны к DDoS и IRC-флудам.
Виды наводнений
Подключить флуд
Подключение и отключение от канала как можно быстрее, поэтому рассылка спама на канал сообщениями Dis / Connect также называется q / j flooding.
CTCP наводнение
Поскольку CTCP реализован почти в каждом клиенте, большинство пользователей отвечает на запросы CTCP. Отправляя слишком много запросов, после пары ответов они отключаются от IRC-сервера. Наиболее широко используемый тип - CTCP PING, хотя некоторые клиенты также реализуют другие ответы CTCP.
DCC флуд
Этот тип состоит из одновременного инициирования множества запросов DCC . Теоретически его также можно использовать для отключения пользователей, поскольку целевой клиент отправляет обратно информацию о том, какой порт предполагается использовать во время сеанса DCC.
ICMP флуд
Обычно это называется пинг- флудом. Эта атака приводит к перегрузке интернет-соединения жертвы с объемом данных ICMP, превышающим емкость соединения, потенциально вызывая отключение от сети IRC. На время атаки интернет-соединение пользователя остается заблокированным. С технической точки зрения, это не IRC-флуд, поскольку сама атака вообще не проходит через IRC-сеть, а действует совершенно независимо от чего-либо, кроме необработанного интернет-соединения и его IP-протокола (из которых ICMP является подмножеством). Даже в этом случае фактический IP-адрес для лавинной рассылки (адрес соединения жертвы) часто получается путем просмотра пользовательской информации жертвы (например, с помощью команды / whois или / dns) в сети IRC.
Пригласить флуд
Отправка большого количества приглашений на определенный канал.
Сообщение о наводнении
Это простейший тип IRC-флудинга. Он включает размещение большого количества сообщений или одного очень длинного сообщения с повторяющимся текстом. Этот тип наводнения может быть достигнут, например, путем многократного копирования и вставки одного короткого слова.
Сообщение флуд
Отправка большого количества личных сообщений жертве, в основном через разные соединения, называемые клонами (см. Ниже). Поскольку некоторые клиенты разделяют частные разговоры на другое окно, каждое новое сообщение может открывать новое окно для каждого нового пользователя, от которого получено сообщение. Это можно использовать, отправляя сообщения от нескольких имен, заставляя целевой клиент открывать много новых окон и потенциально заваливая пользователя ящиками. Иногда самый простой способ закрыть все окна - это перезапустить IRC-клиент, хотя существуют сценарии (клиентские расширения) для «проверки» неизвестных псевдонимов перед получением от них сообщений.
Уведомление о наводнении
Аналогично сообщению, но использует команду «уведомление».
Ник флуд
Как можно быстрее сменить ник, тем самым прервав разговор в канале.
Смотрите также
Рекомендации
- Пиох, Николас (1993-02-28). «Краткое руководство по IRC» . Архивировано из оригинала на 2009-08-14 . Проверено 25 мая 2009 .
- «Регистрация и сообщение о нарушениях IRC» . Архивировано из оригинала на 2009-08-15 . Проверено 25 мая 2009 .
- Бринтон, Аарон (август 1997 г.). «Руководство оператора IRC» . Архивировано из оригинала на 2009-08-14 . Проверено 25 мая 2009 .
- Пауэрс, Рэй (1998-07-30). «Мифы оперов ...» Архивировано из оригинала на 2009-08-15 . Проверено 25 мая 2009 .
- Рид, Даррен (май 1992 г.). «Обсуждение компьютерных сетевых конференций: 5.2.6 Дружественность к сети» . IETF . RFC 1324 . Проверено 25 мая 2009 . Цитировать журнал требует
|journal=
( помощь ) - Оикаринен, Яркко ; Рид, Даррен (май 1993 г.). «Протокол Internet Relay Chat: 8.10 Защита клиентов от флуда» . IETF . RFC 1459 . Проверено 25 мая 2009 . Цитировать журнал требует
|journal=
( помощь ) - Кальт, Кристоф (апрель 2000 г.). «Интернет-чат с ретрансляцией: протокол сервера: 5.8 Защита клиентов от флуда» . IETF . RFC 2813 . Проверено 25 мая 2009 . Цитировать журнал требует
|journal=
( помощь ) - Баранина, Пол (27.07.2004). IRC Hacks (1-е изд.). Севастополь, Калифорния : O'Reilly Media . стр. 302, 98, 134, 170–172, 268–269, 300. ISBN 0-596-00687-X.
- Граймс, Роджер А. (август 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows . Севастополь, Калифорния : O'Reilly Media . С. 188, 239–240, 242–243 . ISBN 1-56592-682-X.
- (анонимно) (июнь 1997 г.). Максимальная безопасность: Руководство хакера по защите вашего интернет-сайта и сети . Издательство САМС . С. 140–141 . ISBN 1-57521-268-4.
- Кристалл, Дэвид (2006-09-18). Язык и Интернет (2-е изд.). Издательство Кембриджского университета . п. 160 . ISBN 0-521-86859-9.
- Рейнгольд, Ховард (октябрь 1993 г.). Виртуальное сообщество: Homesteading on the Electronic Frontier (1-е изд.). Основные книги . п. 185 . ISBN 0-201-60870-7.
- Surratt, Карла Г. (1999-08-01). Нетахолики?: Создание патологии . Hauppauge, Нью-Йорк : издательство Nova Science . п. 156. ISBN. 1-56072-675-X.
- Гиббс, Донна; Краузе, Керри-Ли, ред. (2006-06-01). Cyberlines 2.0: языки и культуры Интернета (2-е изд.). Джеймс Николас Издательство . С. 270–271. ISBN 1-875408-42-8.
- Пикард, Пол; Баскин, Брайан; Эдвардс, Крейг; Спиллман, Джордж (2005-05-01). Сакс, Маркус (ред.). Защита приложений обмена мгновенными сообщениями и P2P для предприятия . предисловие Кевина Бивера (1-е изд.). Рокленд, Массачусетс : Syngress Publishing . ISBN 1-59749-017-2.
- МакКлюр, Стюарт; Скамбрей, Джоэл; Курц, Джордж (2005-04-19). Hacking Exposed 5-е издание: секреты сетевой безопасности и решения (5-е изд.). Нью-Йорк, Нью-Йорк : McGraw-Hill Professional . С. 494–497. ISBN 0-07-226081-5.
- Скамбрей, Джоэл; Шема, Майк; Сима, Калеб (05.06.2006). Разоблаченный взлом: веб-приложения (2-е изд.). Нью-Йорк, Нью-Йорк : McGraw-Hill Professional . С. 370–373. ISBN 0-07-226299-0.
- Типтон, Гарольд Ф .; Краузе, Мики, ред. (2004-12-28). Справочник по управлению информационной безопасностью . 2 (5-е изд.). Публикации Ауэрбаха . п. 517. ISBN 0-8493-3210-9.
- Гарольд Ф. Типтон, Мики Краузе. (2007-05-14). Типтон, Гарольд Ф .; Краузе, Мики (ред.). Справочник по управлению информационной безопасностью (6-е изд.). Публикации Ауэрбаха. ISBN 0-8493-7495-2.
- Мэйнор, Дэвид; Джеймс, Лэнс; Спаммер-X; Брэдли, Тони; Торнтон, Фрэнк; Хейнс, Брэд; Баскин, Брайан; Бхаргава, Херш; Faircloth, Джереми; Эдвардс, Крейг; Грегг, Майкл; Бандес, Рон; Дас, Ананд М .; Пикард, Пол (ноябрь 2006 г.). Анализ возникающих угроз: от вреда к злонамеренному . Рокленд, Массачусетс : Издательство Syngress. п. 170 . ISBN 1-59749-056-3.
- Биджоли, Хоссейн (23 декабря 2003 г.). Интернет-энциклопедия (1-е изд.). Хобокен, Нью-Джерси : John Wiley & Sons . стр. 209 , 213. ISBN 0-471-22201-1.
- Норткатт, Стивен; Новак, Джуди (2002-09-06). Обнаружение сетевых вторжений (3-е изд.). Издательство САМС . ISBN 0-7357-1265-4.
- Дулигерис, Христос; Серпанос, Димитриос Н. (15.06.2007). Сетевая безопасность: текущее состояние и будущие направления . Хобокен, Нью-Джерси : John Wiley & Sons . ISBN 0-471-70355-9.
- Скудис, Эд; Листон, Том (02.01.2006). Counter Hack Reloaded: пошаговое руководство по компьютерным атакам и эффективной защите (2-е изд.). Прентис Холл . ISBN 0-13-148104-5.
- Кинг, Тодд; Tittel, Ed; Биттлингмайер, Дэвид (06.04.2003). Безопасность + Руководство по обучению . Que Publishing . ISBN 0-7897-2836-2.
- Баскин, Брайан; Брэдли, Тони; Faircloth, Джереми; Шиллер, Крейг А .; Карузо, Кен; Пикард, Пол; Джеймс, Лэнс (19 сентября 2006 г.). Пильтцекер, Тони (ред.). Борьба со шпионским ПО на предприятии (1-е изд.). Рокленд, Массачусетс : Syngress Publishing. п. 19. ISBN 1-59749-064-4.
- Ho: o: k, Кристина; Беньон, Дэвид; Манро, Алан Дж., Ред. (31 января 2003 г.). Проектирование информационных пространств: подход социальной навигации (1-е изд.). Германия : Springer Science + Business Media . п. 266. ISBN. 1-85233-661-7.
- Шиллер, Крейг А .; Бинкли, Джим; Харли, Дэвид; Эврон, Гади; Брэдли, Тони; Виллемс, Карстен; Кросс, Майкл (2007-02-15). Ботнеты: веб-приложение-убийца . Рокленд, Массачусетс : Syngress Publishing. п. 80 . ISBN 1-59749-135-7.
Внешние ссылки
- база данных скриптов mIRC
- Защита от наводнений и игнорирование информации