Aca les pongo informacion sobre guerra en el I.R.C, que les puede ser util a la hora de protegerse tambien, espero, que te sea util.


 

      Siempre digo que antes de aprender a atacar hay que aprender bien como defenderse, y no es recomendable hacerse de enemigos en el IRC. Pero siempre encontramos alguien “jodido” en el chat, es en ese momento en que tenemos que tomar una decisión con él. Ya sea informándole al OP que este presente en ese momento en el canal, o, sino queda otra, responderle con los mismos ataques o más importantes. ;-)

     Ataques: existen varios tipos, entre los más comunes estan los “nukes”, “floods” y los que se hacen a través de "troyanos".

 

NUKES

    Toda la información que circula por la red y que llega a nuestras máquinas es enviada a través de “paquetes”. Por ejemplo, cuando bajamos un archivo, una foto, un mail, etc del servidor al que estamos conectados, éste se encarga de dividir toda esa información en pedazos más pequeños, para que la transmisión de datos sea más eficiente. Al llegar a nuestra computadora, ésta se encarga de rearmar esos datos (desempaqueta).

    Algunos nukes envían paquetes grandes enmascarados como paquetes pequeños, y al tratar nuestro sistema de armarlos, se confunde, entra en "pánico" y deja de responder. Los resultados pueden ser varios: nos desconectamos del server en donde estabamos chateando, windows puede darte una pantalla azul, y no responder más, o sencillamente congelarse la imagen. Todo depende de cómo nos han atacado y con qué.


Click Nuke

    Uno de los “nukes” más utilizados y conocidos en el IRC es el “Clic nuke” o “ICMP nuke”. Éste no nos desconecta de internet, pero provoca la desconección del servidor IRC (salimos de la sala en la que estabamos), con mensajes de salida como “Connection reset by peer”, “Connection refused”, “Operation time out”, etc. Afecta a cualquier sistema operativo

    El ICMP es el protocolo encargado de, entre otras cosas, informar de errores y problemas en la red.
Este nuke consiste en enviar al cliente o al servidor un paquete ICMP indicando que la conexión no puede continuar debido a uno de los siguientes errores:
"Network Unreachable" , "Host Unreachable" , "Bad Protocol" , "Bad Port".
En realidad las cosas son un poco más complicadas, ya que el atacante debe acertar con los puertos que se están utilizando en esa conexión en particular.
Generalmente ello es bastante sencillo, ya que el servidor acostumbra a emplear el puerto 6667, el estándar IRC, y la víctima un puerto bajo, a partir del 1024 si usa Windows.

    Más adelante incluiremos más información de otros tipos de nukes, como trabajan, que es lo que ocasionan y como hacer para defendernos.


FLOODS

    Los servidores IRC tienen que mantener el control sobre la información que se mueve a través de ellos, con el fin de no quedarse bloqueados. Para que esto no suceda, el servidor cuando se ve envuelto en “lios” corta la comunicación con la pc que le esta mandando esa cantidad exesiva de información. Lo más importante para producir un flood no es la información que pidas al pc enemigo, sino la cantidad de peticiones y el espacio de tiempo. Cuanto mayor sea la información solicitada y menor el tiempo empleado, más posibilidades hay de que se produzca el flood. Para esto se suelen usar “clones”, es decir, conectarnos al servidor varias veces con diferentes nicks. Entonces cuando solicitamos la info al enemigo, se multiplica por la cantidad de clones conectados, y el tiempo es el mismo que antes, cuando lo haciamos como 1 usuario solo. La mayoria de los servers no nos deja meter mas de dos clones (por seguridad, para que precisamente no se haga flood y tambien por el hecho de que cada clon usa los mismos recursos que un usuario normal). No obstante, la posibilidad de atacar con flood de distintos lugares y al mismo tiempo es posible, se llama “floodnet”. No usamos clones, pero si usuarios...je je je...Es un acuerdo entre varios para atacar. Lo importante de esto es la sincrinización, pero no es problema, ya que los scripts vienen con esta opcion de “unirse” a un floodnet.

    En pocas palabras, cuando nuestro “enemigo” nos floodea, lo que pasa internamente es que él nos manda a pedir cierta información, nuestra máquina al responderle, floodea al servidor y éste nos corta la comunicación.


Flood de texto

    Este es otro tipo de flood, generalmente lo hacemos sin darnos cuenta, y no hay enemigo-víctima sino server-usuario. Por ejemplo se produce cuando repetimos rápidamente la misma pregunta , o copiamos (ctrl + c) un texto grande y lo pegamos (ctrl + v) en el canal, o también, en muchas ocasiones cuando ejecutamos nuestro juego de trivias...que hace preguntas demasiado grandes y las manda en un período de tiempo relativamente corto. Cuando hacemos esto, superamos el límite de respuesta del servidor y no le queda otra que expulsarnos de la red IRC, ya que de otra manera el que se cuelga es él. Asi es....nos echa el servidor...no se gasten en buscar el origen de flood....o enojarse con algun usuario que uds piensan que es, porque no es así.

Consejo: traten de no repetir lo que dicen, imaginense, si cada uno de nosotros repitieramos dos veces lo mismo, el canal seria un despelote, no se entenderia nada, y si hay un Op o un IRCop presente nos saca del canal.


TROYANOS:

    Otro tipo de ataque muy utilizado es a través de los “troyanos”. Cómo su palabra lo dice, (viene de “Caballo de Troya”), es un pequeño programa que es una cosa y aparenta ser otra...mmm...si saben algo de historia, seguramente sabrán de lo que estoy hablando. En realidad la idea de estos era la administración remota, o sea, poder operar una PC conectada a Internet en un lugar x desde la nuestra, pero con fines de orden laboral o educativo. Por ejemplo: yo trabajando en una empresa x no necesitaría ir todos los días a trabajar, ya que puedo operar la PC del escritorio de mi oficina desde mi casa, copiar y borrar archivos y carpetas, cambiar passwords, acceder al CD-ROM o a la disquetera, reiniciar la máquina o apagarla, etc.
Trabajan de la siguiente manera: generalmente vienen “divididos” en dos: la parte “cliente” y la “servidor”. Para poder tener acceso a la máquina remota, tenemos que correr el “servidor” en ella, y con el “cliente”, desde la nuestra, manejarla. Cuando digo que no ejecutes nada de lo que te mandan personas que no conoces es por eso, ya que si vos no ejecutas el “servidor”, la otra persona no puede tener acceso a tu PC. En la actualidad hay muchos programas de este tipo: NetBus, Sub Seven, Back Orifice, NetSphere, Etc.,por suerte para uds, éstos son detectados por los antivirus. Igualmente la mejor protección es no acceder a la petición de nuestro “amigo” en ejecutarlo. No voy a explicar como hacer para operarlos o configurarlos, no viene al caso. En sus páginas correspondientes esta toda la información necesaria para poder usarlos.


 

    No digo que la mejor defensa es el atake...porque en realidad no esta permitido atakar con nukes o flood en un canal....pero bue...si no queda otra...;-)Nunca un sistema va a ser del todo seguro, pero podes tenerlo a prueba de “Lamers”...es decir, a prueba de aquellas personas que se la dan de hackers, pero que en realidad no son más que unos molestos, que en vez de hacer amigos en el chat, se la pasan haciendo idioteces.

    Bueno, para empezar recomiendo, si tenes windows, que te instales linux. JA!...ta bien, se que a mucha gente le cuesta operar en el win y que ni sueña con instalarse el linux..pero bueno...El windows viene con muchas fallas y agujeros, sobre todo el 95. Si tu máquina se la banca, cambialo por el 98 o el Millenium, sino, podés ir a la página de Microsoft y bajarte todos los parches para tu sistema operativo. Digo esto porque la mayoría de los “atakes” funcionan en win95. Cuanto más viejo sea tu sistema operativo, más posibilidades hay de que el atake de tu enemigo llegue a tener éxito.Otras de las recomendaciones es que tengas un “firewall o contrafuegos”. éste es un programa que se encarga de cerrar todos los puertos de tu máquina que no son comunes. Más adelante, explicare con lujo y detalles, como funcionan y cuales son lo mejores.

    Y por último, y lo más importante, NO EJECUTES NADA DE LO QUE TE MANDAN (si no viene de algún amigo o si no sabes realmente de que se trate). Ya sea por mail, por ICQ, por DCC, etc. Ya que te pueden estar enviando un "troyano".