IRC флуд
Эту статью , возможно, придется переписать, Википедии чтобы она соответствовала стандартам качества . ( январь 2012 г. ) |
Затопление/прокрутка интернет-чата в сети IRC — это метод отключения пользователей от IRC-сервера (форма отказа в обслуживании ), исчерпания полосы пропускания, что вызывает задержку в сети (« задержку ») или просто нарушение работы пользователей. Флуд может выполняться либо скриптами (написанными для конкретного клиента), либо внешними программами.
История
[ редактировать ]История наводнения Internet Relay Chat началась как метод захвата канала IRC у первоначальных основателей канала. В первых атаках обычно использовался модифицированный IRC-клиент или приложение для заливки канала или пользователя. Позже они стали основываться на ботах и скриптах . Позже это перешло к запуску ботнетов на базе IRC, способных проводить DDoS- и IRC-флуды.
Виды наводнений
[ редактировать ]Подключить флуд
[ редактировать ]Подключение и отключение от канала как можно быстрее, поэтому рассылка канала сообщениями об отключении/подключении также называется флудом q/j.
CTCP-флуд
[ редактировать ]Поскольку CTCP реализован практически в каждом клиенте, большинство пользователей отвечают на запросы CTCP. Отправив слишком много запросов, после пары ответов они отключаются от IRC-сервера. Наиболее широко используемый тип — CTCP PING, хотя некоторые клиенты также реализуют другие ответы CTCP.
наводнение ДКК
[ редактировать ]Этот тип состоит из одновременной инициации множества DCC запросов . Теоретически его также можно использовать для отключения пользователей, поскольку целевой клиент отправляет обратно информацию о том, какой порт предполагается использовать во время сеанса DCC.
ICMP-флуд
[ редактировать ]Обычно это называется пинг- флудом. Эта атака перегружает интернет-соединение жертвы объемом данных ICMP , превышающим пропускную способность соединения, что потенциально может привести к отключению от сети IRC. На время атаки интернет-соединение пользователя остается заблокированным. Технически говоря, это не IRC-флуд, поскольку сама атака вообще не пересекает сеть IRC, а работает совершенно независимо от чего-либо, кроме обычного интернет-соединения и его IP-протокола (подмножеством которого является ICMP). Несмотря на это, фактический IP-адрес для флуда (адрес подключения жертвы) часто получается путем просмотра информации о пользователе жертвы (например, с помощью команды /whois или /dns) в сети IRC.
Пригласить флуд
[ редактировать ]Отправка ошеломляющего количества приглашений на определенный канал.
После наводнения
[ редактировать ]Это самый простой тип IRC-флуда. Он предполагает публикацию большого количества сообщений или одного очень длинного сообщения с повторяющимся текстом. Такого типа флуда можно добиться, например, путем многократного копирования и вставки одного короткого слова.
Наводнение сообщениями
[ редактировать ]Отправка жертве огромного количества личных сообщений, в основном из разных соединений, называемых клонами (см. ниже). Поскольку некоторые клиенты выделяют частные разговоры в другое окно, каждое новое сообщение может открывать новое окно для каждого нового пользователя, от которого получено сообщение. Это можно использовать, отправляя сообщения от нескольких имен, заставляя целевой клиент открывать много новых окон и потенциально заваливая пользователя ящиками. Иногда самый простой способ закрыть все окна — перезапустить IRC-клиент, хотя существуют скрипты (расширения клиента) для «проверки» неизвестных ников перед получением от них сообщений.
Обратите внимание на наводнение
[ редактировать ]Похоже на сообщение, но использует команду «уведомление».
Ник Флуд
[ редактировать ]Как можно быстрее смените ник, тем самым сорвав общение в канале.
См. также
[ редактировать ]Ссылки
[ редактировать ]![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Май 2009 г. ) |
- Пиох, Николас (28 февраля 1993 г.). «Краткий курс IRC» . Архивировано из оригинала 14 августа 2009 г. Проверено 25 мая 2009 г.
- «Регистрация и отчетность о злоупотреблениях IRC» . Архивировано из оригинала 15 августа 2009 г. Проверено 25 мая 2009 г.
- Бринтон, Аарон (август 1997 г.). «Руководство оператора IRC» . Архивировано из оригинала 14 августа 2009 г. Проверено 25 мая 2009 г.
- Пауэрс, Рэй (30 июля 1998 г.). «Мифы оперов...» Архивировано из оригинала 15 августа 2009 г. Проверено 25 мая 2009 г.
- Рид, Даррен (май 1992 г.). Обсуждение конференций в компьютерных сетях: 5.2.6 Дружелюбие к сети . IETF . дои : 10.17487/RFC1324 . РФК 1324 . Проверено 25 мая 2009 г.
- Ойкаринен, Яркко ; Рид, Даррен (май 1993 г.). Протокол интернет-релейного чата: 8.10 Контроль потока клиентов . IETF . дои : 10.17487/RFC1459 . РФК 1459 . Проверено 25 мая 2009 г.
- Кальт, Кристоф (апрель 2000 г.). Интернет-релейный чат: Протокол сервера: 5.8 Контроль флуда клиентов . IETF . дои : 10.17487/RFC2813 . РФК 2813 . Проверено 25 мая 2009 г.
- Баранина, Пол (27 июля 2004 г.). IRC Hacks (1-е изд.). Севастополь, Калифорния : O'Reilly Media . стр. 302, 98, 134, 170–172, 268–269, 300. ISBN. 0-596-00687-Х .
- Граймс, Роджер А. (август 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows . Севастополь, Калифорния : O'Reilly Media . стр. 188, 239–240, 242–243 . ISBN 1-56592-682-Х .
- (анонимно) (июнь 1997 г.). Максимальная безопасность: Руководство для хакера по защите вашего интернет-сайта и сети . Издательство САМС . стр. 140–141 . ISBN 1-57521-268-4 .
- Кристал, Дэвид (18 сентября 2006 г.). Язык и Интернет (2-е изд.). Издательство Кембриджского университета . п. 160 . ISBN 0-521-86859-9 .
- Рейнгольд, Ховард (октябрь 1993 г.). Виртуальное сообщество: усадьба на переднем крае электроники (1-е изд.). Основные книги . п. 185 . ISBN 0-201-60870-7 .
- Сурратт, Карла Г. (1 августа 1999 г.). Нетоголики?: Создание патологии . Хауппож, Нью-Йорк : Издательство Nova Science . п. 156. ИСБН 1-56072-675-Х .
- Гиббс, Донна; Краузе, Керри-Ли, ред. (01.06.2006). Cyberlines 2.0: Языки и культуры Интернета (2-е изд.). Издательство Джеймса Николаса . стр. 270–271. ISBN 1-875408-42-8 .
- Пиккар, Пол; Баскин, Брайан; Эдвардс, Крейг; Спиллман, Джордж (1 мая 2005 г.). Сакс, Маркус (ред.). Защита приложений обмена мгновенными сообщениями и P2P на предприятии . предисловие Кевина Бивера (1-е изд.). Рокленд, Массачусетс : Издательство Syngress Publishing . ISBN 1-59749-017-2 .
- МакКлюр, Стюарт; Скамбрей, Джоэл; Курц, Джордж (19 апреля 2005 г.). Взлом раскрыт, 5-е издание: секреты и решения сетевой безопасности (5-е изд.). Нью-Йорк, Нью-Йорк : McGraw-Hill Professional . стр. 494–497. ISBN 0-07-226081-5 .
- Скамбрей, Джоэл; Шема, Майк; Сима, Калеб (5 июня 2006 г.). Взлом раскрыт: веб-приложения (2-е изд.). Нью-Йорк, Нью-Йорк : McGraw-Hill Professional . стр. 370–373. ISBN 0-07-226299-0 .
- Типтон, Гарольд Ф.; Краузе, Мики, ред. (28 декабря 2004 г.). Справочник по управлению информационной безопасностью . Том. 2 (5-е изд.). Публикации Ауэрбаха . п. 517. ИСБН 0-8493-3210-9 .
- Гарольд Ф. Типтон, Мики Краузе. (14 мая 2007 г.). Типтон, Гарольд Ф.; Краузе, Мики (ред.). Справочник по управлению информационной безопасностью (6-е изд.). Публикации Ауэрбаха. ISBN 978-0-8493-7495-1 .
- Мейнор, Дэвид; Джеймс, Лэнс; Спамер-Х; Брэдли, Тони; Торнтон, Фрэнк; Хейнс, Брэд; Баскин, Брайан; Бхаргава, Херш; Фэрклот, Джереми; Эдвардс, Крейг; Грегг, Майкл; Бандес, Рон; Дас, Ананд М.; Пиккар, Пол (ноябрь 2006 г.). Анализ новых угроз: от вреда к злонамеренности . Рокленд, Массачусетс : Издательство Syngress. п. 170 . ISBN 1-59749-056-3 .
- Бидголи, Хосейн (23 декабря 2003 г.). Интернет-энциклопедия (1-е изд.). Хобокен, Нью-Джерси : John Wiley & Sons . стр. 209 , 213. ISBN. 0-471-22201-1 .
- Норткатт, Стивен; Новак, Джуди (6 сентября 2002 г.). Обнаружение сетевых вторжений (3-е изд.). Издательство САМС . ISBN 0-7357-1265-4 .
- Дулигерис, Христос; Серпанос, Димитриос Н. (15 июня 2007 г.). Сетевая безопасность: текущее состояние и будущие направления . Хобокен, Нью-Джерси : John Wiley & Sons . ISBN 978-0-471-70355-6 .
- Скудис, Эд; Листон, Том (2 января 2006 г.). Counter Hack Reloaded: пошаговое руководство по компьютерным атакам и эффективной защите (2-е изд.). Прентис Холл . ISBN 0-13-148104-5 .
- Кинг, Тодд; Титтель, Эд; Биттлингмейер, Дэвид (6 апреля 2003 г.). Учебное пособие по безопасности+ . Издательство Que . ISBN 0-7897-2836-2 .
- Баскин, Брайан; Брэдли, Тони; Фэрклот, Джереми; Шиллер, Крейг А.; Карузо, Кен; Пиккар, Пол; Джеймс, Лэнс (19 сентября 2006 г.). Пильцекер, Тони (ред.). Борьба со шпионским ПО на предприятии (1-е изд.). Рокленд, Массачусетс : Издательство Syngress. п. 19. ISBN 1-59749-064-4 .
- Хёк, Кристина; Беньон, Дэвид; Манро, Алан Дж., ред. (31 января 2003 г.). Проектирование информационных пространств: подход социальной навигации (1-е изд.). Германия : Springer Science+Business Media . п. 266. ИСБН 1-85233-661-7 .
- Шиллер, Крейг А.; Бинкли, Джим; Харли, Дэвид; Эврон, Гади; Брэдли, Тони; Виллемс, Карстен; Кросс, Майкл (15 февраля 2007 г.). Ботнеты: веб-приложение-убийца . Рокленд, Массачусетс : Издательство Syngress. п. 80 . ISBN 978-1-59749-135-8 .