Essa é
uma antiga, elegante e efetiva maneira de pegar quem você odeia.
O que o flood faz com que a vítima mande muita informação
para um servidor, que desconecta ela. Para tal são necessários
clones. Clones são outras conexões com o servidor. Copias
do seu IRC client. O flood script, manda os clones enviarem muita informação
simultaneamente para a pessoa. Quando o IRC client dele tenta processar
essa informação, manda muitos dados para o servidor, que
desconecta ela. Existem muitos tipos de floods, escolher o certo é
importante. Bons Flood são os DCC e CTCP. Os que não fazem
nada são os Text, Notice e Invite floods. Bem como os Crap floods
que não fazem nada mas fazem parecer. Outro fator importante é
números de clones que você vai usar. Para dar flood em uma
única pessoa, a melhor aposta que você pode fazer são
3 clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods
são extremamente poderosos, porém requerem mais clones. DCC
floods são muito efetivos também. Existem 4 tipos de DCC
flood diferentes. São eles: DCC Chat flood, que manda toneladas
de janelas de DCC chat para a pessoa; DCC send flood, manda toneladas de
DCC send (Se os DCCs forem aceitos automaticamente pode-se encher o HD
do condenado de arquivos desagradáveis; DCC Resume e Accept são
outros dois tipos. Esses últimos foram a melhor forma de flood encontrada,
mas IRC clients não os suportam mais,
tornando eles fúteis. Quando for usar clones ou fazer floods você
deve ter cuidado para não ser pego. Isso acarretaria em um K-line.
Para prevenir que isso aconteça, lembre: Não use clones se
não for absolutamente necessário, por que arriscar? Destrua
seus clones quando o objetivo for alcançado; Use "nick changing"
clones para dar flood. Todos sabem sobre o /whois para ver informações
da pessoa, mas a maioria não sabe sobre o /whowas. Assim, se o clone
mudar de nome depois do flood, a vítima nunca vai saber quem o fez.
NUNCA dê floods em canais com IRCops ou
Network admins! Isso, certamente, vai lhe custará um K-line. Se
for possível, faça o flood junto de um amigo, quanto menos
clones por IP menor a chance de você ser pego.
A colisão
de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como
os servidores não podem suportar isso, as pessoas são desconectadas.
Existem dois tipos de colisão de Nicks. A colisão por split
server e a por lag. A por split server acontece quando você põe
um bot dentro do splited server, com o nick da pessoa que você quer
matar. No netmerge, as duas morrem. Esse método não funciona
na undernet. O outro método é chamado de colisão por
lag. Esse só pode ser feito quando a pessoa muda de nick. O que
acontece é isso: 1. O Lamer muda de nick. 2. O script vê e
manda um sinal para o bot que está no servidor laged e esse muda
o seu nick para o novo nick da vítima. 3. Em uns poucos segundos
de lag o servidor em que o bot está dá um kill na outra pessoa,
porque acha que o seu bot pegou o nick primeiro. Essa não é
um bom método para um takeover, mas é divertido ver um bando
de gente recebendo kill num grande canal.
Tomar canais é uma boa maneira
de mostrar seu poder ou se vingar de um inimigo. É o motivo básico
das guerras de IRC, controle de território. Essa seção
contém informações úteis para fazê-lo
de várias maneiras.
Esse método
é divertido, mas a parte mais difícil é que cada vez
mais pessoas estão ficando imunes ao flood. Conseguindo dar flood
em todas as pessoas o resto é fácil. Pegue todos os clones
que você usou e descarte-os. Depois entre no canal e pegue OP. Contudo
se seu não cair temos um dilema. Um canal sem OP e com duas pessoas
o querendo. O que você faz? Corra para um netsplit!
Um canal sem
OP é um alvo fácil para um netsplit. O que você faz
é o seguinte: Quando achar um servidor splited conecte-se a ele.
Se não houver ninguém no canal você ganha OP só
entrando no canal. Com o OP, basta esperar por um netmerge e quando todos
estiverem no canal novamente você vai ser o único OP, podendo
fazer o que quiser! Fazer isso com um canal que já tem OPs não
é fácil. Na Undernet é IMPOSSÍVEL. Mas isso
não quer dizer que você não possa se divertir. Pegue
o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um
desync. O que ele faz, é mudar as banlists, esvazie elas e mude
os modos do canal. Isso realmente acaba com os servidores que já
estão mal. Eles ficam tentando colocar o canal nos modos normais,
isso causa um lag terrível que leva o canal à ruína.
Isso acaba também com os bots que não estão splited.
Isso pode causa-los flood ou crash. Se você não pode hackear
os OPs pelo menos tem a sua vingança. Essa brincadeira pode levar
o canal a ficar mal por uma meia hora algumas vezes. Se você é
sortudo o suficiente para estar numa rede lamer que ainda não tem
proteção anti-nethack, você poderá tomar canais
com netsplit, bastando ter o script certo.
1. Você precisa de
um servidor splitado sem proteção. O que acontece é
que quando o servidor quiser dar OP para alguém ele vai, na verdade,
deOPar essa pessoa.
2. Outra boa maneira de fazer
isso é tendo como dar um kickban em cada pessoa que entrar no canal
por um netmerge. Isso combinado com o netsplit protection fará você
tomar o canal depois de
uma simples batalha.
Essa é a maneira mais fácil de tomar um canal. É efetiva e legal, significa eles te darem OP e você deOPar todos eles. Os IRCops não podem fazer nada contra isso. A melhor maneira de ganhar OP é ficar num canal um pouco, sendo amável e prestativo (essa é a parte difícil). Aí diga "Ei, você acha que pode me OPar? Sou confiavel. Eu tenho te ajudado desde que cheguei". Depois o script cuida de deOpar todos em massa, isso é fácil. O que o script vai fazer é óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos os outros, com exceção de você. Eles nem vão ter tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!
Os scripts de guerra estão ficando cada vez mais avançados. Contudo, os servidores e os IRCops também estão ficando cada vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suficientes para dar um flood em alguém. Alguns servidores tem proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado em muitos servidores. Fazendo com que os dois usuários sejam mortos numa colisão por troca de nick. Se alguém quiser te ferrar você vai deixar de brigar só porque não pode usar clones e etc??? NÃO!
Nuke é
uma grande arma para tirar alguém de IRC rápido! Funciona
assim: O programa de nuke manda informação para pessoa no
servidor e ela é ferrada por eles, causará erros como "dead
Socket", "connection refused", "eof from client" e "machine is not on the
network". Para usar o nuke é preciso primeiro um modem rápido,
28.8 ou melhor. Você também precisa do Trumpet© Winsock.
Programa dial up que se comunica rapidamente com o modem. Esse programa
pode ser facilmente encontrado na web. Agora só é preciso
de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk
para maquinas Windows, ou se você usa um mac, MAC NUKE. Depois de
pegar esses programas, é fácil ter uma vingança, tomar
canais, e matar gente rapidamente.
ICMP é
uma maneira extremamente poderosa de tirar a pessoa , não só
de IRC, mas de sua conexão com a Internet. Funciona dessa maneira:
ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando
barulho na linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente
e o joga para fora do IRC server. Para usar o ICMP você precisa de
um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você
precisa de mais do que um modem pode oferecer. Você precisa de uma
T1, pelo menos. Existem muitos programas de ICMP para Windows disponíveis,
mas eles não trabalham muito bem. É a velocidade que importa
nessa hora.
Aqui estão duas formas de usar ICMP num Unix shell: ping -s (ip
address) (packet size) (# of packets) ping -s (packet size) -c (# of packets)
<-f> (ip address) (IP address) é o *!*@seja.la.oque.for (packet
size) é o tamanho de cada pacote a mandar, tente 30kb (# of packets)
é quantos pacotes mandar 3000 é um bom número -f é
opcional em segundo, e manda pacotes a 20/seg
É cada
vez mais difícil usar clones sem ser pego. Você precisa de
uma maneira de usar o flood sem ser detectado. Como fazer isso? Floodnet.
Existem duas tipos diferentes de Floodnet. O primeiro é com Eggdrop
bots, esses botnets são compreendidos como eggdrops ligados, e tem
um script de flood comum. Existem botnets com muitas centenas de ligações.
É muito difícil parar o flood deles. A outra maneira, é
usar scripts individuais. Os scripts têm comandos comuns, e permitem
que usuários com o mesmo script de se liguem, para juntos combinarem
seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos
botnets é que estão sempre online porque estão em
um Shell. Mas as desvantagens é que não são tão
dinâmicos quanto um clone
floodnet.