Siempre digo que antes de aprender 
        a atacar hay que aprender bien como defenderse, y no es recomendable 
        hacerse de enemigos en el IRC. Pero siempre encontramos alguien “jodido” 
        en el chat, es en ese momento en que tenemos que tomar una decisión 
        con él. Ya sea informándole al OP que este presente en ese 
        momento en el canal, o, sino queda otra, responderle con los mismos ataques 
        o más importantes. ;-)        Ataques:   existen 
        varios tipos, entre los más comunes estan los “nukes”, 
        “floods” y los que se hacen a través de "troyanos".     NUKES       Toda la información que circula por la 
        red y que llega a nuestras máquinas es enviada a través 
        de “paquetes”. Por ejemplo, cuando bajamos un archivo, una foto, 
        un mail, etc del servidor al que estamos conectados, éste se encarga 
        de dividir toda esa información en pedazos más pequeños, 
        para que la transmisión de datos sea más eficiente. Al llegar 
        a nuestra computadora, ésta se encarga de rearmar esos datos (desempaqueta). 
           Algunos nukes envían paquetes grandes 
        enmascarados como paquetes pequeños, y al tratar nuestro sistema 
        de armarlos, se confunde, entra en "pánico" y deja de 
        responder. Los resultados pueden ser varios: nos desconectamos del server 
        en donde estabamos chateando, windows puede darte una pantalla azul, y 
        no responder más, o sencillamente congelarse la imagen. Todo depende 
        de cómo nos han atacado y con qué.    Click Nuke       Uno de los “nukes” más utilizados 
        y conocidos en el IRC es el “Clic nuke” o “ICMP nuke”. 
        Éste no nos desconecta de internet, pero provoca la desconección 
        del servidor IRC (salimos de la sala en la que estabamos), con mensajes 
        de salida como “Connection reset by peer”, “Connection 
        refused”, “Operation time out”, etc. Afecta a cualquier 
        sistema operativo      El ICMP es el protocolo encargado de, entre otras 
        cosas, informar de errores y problemas en la red.     Más adelante incluiremos más información 
        de otros tipos de nukes, como trabajan, que es lo que ocasionan y como 
        hacer para defendernos.   FLOODS      Los servidores IRC tienen que mantener el control 
        sobre la información que se mueve a través de ellos, con 
        el fin de no quedarse bloqueados. Para que esto no suceda, el servidor 
        cuando se ve envuelto en “lios” corta la comunicación 
        con la pc que le esta mandando esa cantidad exesiva de información. 
        Lo más importante para producir un flood no es la información 
        que pidas al pc enemigo, sino la cantidad de peticiones y el espacio de 
        tiempo. Cuanto mayor sea la información solicitada y menor el tiempo 
        empleado, más posibilidades hay de que se produzca el flood. Para 
        esto se suelen usar “clones”, es decir, conectarnos al servidor 
        varias veces con diferentes nicks. Entonces cuando solicitamos la info 
        al enemigo, se multiplica por la cantidad de clones conectados, y el tiempo 
        es el mismo que antes, cuando lo haciamos como 1 usuario solo. La mayoria 
        de los servers no nos deja meter mas de dos clones (por seguridad, para 
        que precisamente no se haga flood y tambien por el hecho de que cada clon 
        usa los mismos recursos que un usuario normal). No obstante, la posibilidad 
        de atacar con flood de distintos lugares y al mismo tiempo es posible, 
        se llama “floodnet”. No usamos clones, pero si usuarios...je 
        je je...Es un acuerdo entre varios para atacar. Lo importante de esto 
        es la sincrinización, pero no es problema, ya que los scripts vienen 
        con esta opcion de “unirse” a un floodnet.      En pocas palabras, cuando nuestro “enemigo” 
        nos floodea, lo que pasa internamente es que él nos manda a pedir 
        cierta información, nuestra máquina al responderle, floodea 
        al servidor y éste nos corta la comunicación.   Flood de texto       Este es otro tipo de flood, generalmente lo hacemos 
        sin darnos cuenta, y no hay enemigo-víctima sino server-usuario. 
        Por ejemplo se produce cuando repetimos rápidamente la misma pregunta 
        , o copiamos (ctrl + c) un texto grande y lo pegamos (ctrl + v) en el 
        canal, o también, en muchas ocasiones cuando ejecutamos nuestro 
        juego de trivias...que hace preguntas demasiado grandes y las manda en 
        un período de tiempo relativamente corto. Cuando hacemos esto, 
        superamos el límite de respuesta del servidor y no le queda otra 
        que expulsarnos de la red IRC, ya que de otra manera el que se cuelga 
        es él. Asi es....nos echa el servidor...no se gasten en buscar 
        el origen de flood....o enojarse con algun usuario que uds piensan que 
        es, porque no es así.  Consejo: traten de no repetir lo que dicen, 
        imaginense, si cada uno de nosotros repitieramos dos veces lo mismo, el 
        canal seria un despelote, no se entenderia nada, y si hay un Op o un IRCop 
        presente nos saca del canal.   TROYANOS:       Otro tipo de ataque muy utilizado es a través 
        de los “troyanos”. Cómo su palabra lo dice, (viene de 
        “Caballo de Troya”), es un pequeño programa que es una 
        cosa y aparenta ser otra...mmm...si saben algo de historia, seguramente 
        sabrán de lo que estoy hablando. En realidad la idea de estos era 
        la administración remota, o sea, poder operar una PC conectada 
        a Internet en un lugar x desde la nuestra, pero con fines de orden laboral 
        o educativo. Por ejemplo: yo trabajando en una empresa x no necesitaría 
        ir todos los días a trabajar, ya que puedo operar la PC del escritorio 
        de mi oficina desde mi casa, copiar y borrar archivos y carpetas, cambiar 
        passwords, acceder al CD-ROM o a la disquetera, reiniciar la máquina 
        o apagarla, etc.        No digo que la mejor defensa es el atake...porque 
        en realidad no esta permitido atakar con nukes o flood en un canal....pero 
        bue...si no queda otra...;-)Nunca un sistema va a ser del todo seguro, 
        pero podes tenerlo a prueba de “Lamers”...es decir, a prueba 
        de aquellas personas que se la dan de hackers, pero que en realidad no 
        son más que unos molestos, que en vez de hacer amigos en el chat, 
        se la pasan haciendo idioteces.      Bueno, para empezar recomiendo, si tenes windows, 
        que te instales linux. JA!...ta bien, se que a mucha gente le cuesta operar 
        en el win y que ni sueña con instalarse el linux..pero bueno...El 
        windows viene con muchas fallas y agujeros, sobre todo el 95. Si tu máquina 
        se la banca, cambialo por el 98 o el Millenium, sino, podés ir 
        a la página de Microsoft y bajarte todos los parches para tu sistema 
        operativo. Digo esto porque la mayoría de los “atakes” 
        funcionan en win95. Cuanto más viejo sea tu sistema operativo, 
        más posibilidades hay de que el atake de tu enemigo llegue a tener 
        éxito.Otras de las recomendaciones es que tengas un “firewall 
        o contrafuegos”. éste es un programa que se encarga de cerrar 
        todos los puertos de tu máquina que no son comunes. Más 
        adelante, explicare con lujo y detalles, como funcionan y cuales son lo 
        mejores.       
             Y por último, y lo más importante, 
        NO EJECUTES NADA DE LO QUE TE MANDAN (si no viene de algún amigo 
        o si no sabes realmente de que se trate). Ya sea por mail, por ICQ, por 
        DCC, etc. Ya que te pueden estar enviando un "troyano".
      
        Este nuke consiste en enviar al cliente o al servidor un paquete ICMP 
        indicando que la conexión no puede continuar debido a uno de los 
        siguientes errores:
        "Network Unreachable" , "Host Unreachable" , "Bad 
        Protocol" , "Bad Port".
        En realidad las cosas son un poco más complicadas, ya que el atacante 
        debe acertar con los puertos que se están utilizando en esa conexión 
        en particular.
        Generalmente ello es bastante sencillo, ya que el servidor acostumbra 
        a emplear el puerto 6667, el estándar IRC, y la víctima 
        un puerto bajo, a partir del 1024 si usa Windows.
      
      
      
        Trabajan de la siguiente manera: generalmente vienen “divididos” 
        en dos: la parte “cliente” y la “servidor”. Para poder 
        tener acceso a la máquina remota, tenemos que correr el “servidor” 
        en ella, y con el “cliente”, desde la nuestra, manejarla. Cuando 
        digo que no ejecutes nada de lo que te mandan personas que no conoces 
        es por eso, ya que si vos no ejecutas el “servidor”, la otra 
        persona no puede tener acceso a tu PC. En la actualidad hay muchos programas 
        de este tipo: NetBus, Sub Seven, Back Orifice, NetSphere, Etc.,por suerte 
        para uds, éstos son detectados por los antivirus. Igualmente la 
        mejor protección es no acceder a la petición de nuestro 
        “amigo” en ejecutarlo. No voy a explicar como hacer para operarlos 
        o configurarlos, no viene al caso. En sus páginas correspondientes 
        esta toda la información necesaria para poder usarlos.