IRC флуд - IRC flood
Эта статья может потребоваться переписанный соответствовать требованиям Википедии стандарты качества.Январь 2012 г.) ( |
Наводнение или же прокрутка на IRC сеть - это метод отключения пользователей от IRC-сервера (форма Отказ в обслуживании ), истощая пропускную способность, вызывая задержку в сети ('отставание '), или просто мешают пользователям. Флуд может выполняться с помощью скриптов (написанных для конкретного клиента) или внешних программ.
История
История Интернет-ретрансляционного чата началась как метод захват IRC-канал от первоначальных создателей канала. Первые атаки обычно использовали модифицированный IRC-клиент или приложение для флуда канала или пользователя. Позже они стали основываться на боты и скрипты Позже это перешло к запуску ботнетов на основе IRC, которые были способны к DDoS и IRC-флудам.
Виды наводнений
Подключить флуд
Подключение и отключение от канала как можно быстрее, поэтому рассылка спама на канал сообщениями dis / connect также называется q / j flooding.
CTCP наводнение
С CTCP реализована практически в каждом клиенте, большинство пользователей отвечает на запросы CTCP. Отправляя слишком много запросов, после пары ответов они отключаются от IRC-сервера. Наиболее широко используемый тип - CTCP PING, хотя некоторые клиенты также реализуют другие ответы CTCP.
DCC флуд
Этот тип состоит из инициирования множества DCC запросы одновременно. Теоретически его также можно использовать для отключения пользователей, потому что целевой клиент отправляет обратно информацию о том, какой порт предполагается использовать во время сеанса DCC.
ICMP флуд
Обычно называется пинг наводнение. Эта атака приводит к перегрузке интернет-соединения жертвы на величину ICMP данные превышают пропускную способность соединения, что может привести к отключению от сети IRC. На время атаки интернет-соединение пользователя остается заблокированным. Технически говоря, это не IRC-флуд, поскольку сама атака вообще не проходит через IRC-сеть, а действует совершенно независимо от чего-либо, кроме необработанного интернет-соединения и его IP-протокола (из которых ICMP является подмножеством). Даже в этом случае фактический IP-адрес для лавинной рассылки (адрес подключения жертвы) часто получается путем просмотра информации о пользователе жертвы (например, с помощью команды / whois или / dns) в сети IRC.
Пригласить флуд
Отправка большого количества приглашений на определенный канал.
Сообщение о наводнении
Это простейший тип IRC-флудинга. Это включает размещение большого количества сообщений или одного очень длинного сообщения с повторяющимся текстом. Этот тип наводнения может быть достигнут, например, путем многократного копирования и вставки одного короткого слова.
Сообщение флуд
Отправка большого количества личных сообщений жертве, в основном через разные соединения, называемые клоны (Смотри ниже). Поскольку некоторые клиенты разделяют частные разговоры на другое окно, каждое новое сообщение может открывать новое окно для каждого нового пользователя, от которого получено сообщение. Это можно использовать, отправляя сообщения от нескольких имен, заставляя целевой клиент открывать много новых окон и потенциально заваливая пользователя ящиками. Иногда самый простой способ закрыть все окна - это перезапустить IRC-клиент, хотя существуют сценарии (клиентские расширения) для «проверки» неизвестных псевдонимов перед получением от них сообщений.
Уведомление о наводнении
Аналогично сообщению, но использует команду «уведомление».
Ник флуд
Сменить ник как можно быстрее, тем самым прервав разговор в канале.
Смотрите также
Рекомендации
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты.Май 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
- Пиох, Николас (1993-02-28). «Краткое руководство по IRC». Архивировано из оригинал на 2009-08-14. Получено 2009-05-25.
- «Регистрация и сообщение о нарушениях IRC». Архивировано из оригинал на 2009-08-15. Получено 2009-05-25.
- Бринтон, Аарон (август 1997 г.). «Руководство оператора IRC». Архивировано из оригинал на 2009-08-14. Получено 2009-05-25.
- Пауэрс, Рэй (1998-07-30). «Мифы об операх ...» Архивировано из оригинал на 2009-08-15. Получено 2009-05-25.
- Рид, Даррен (май 1992 г.). «Обсуждение компьютерных сетевых конференций: 5.2.6 Дружественность к сети». IETF. RFC 1324. Получено 2009-05-25. Цитировать журнал требует
| журнал =
(помощь) - Оикаринен, Яркко; Рид, Даррен (май 1993 г.). «Протокол Internet Relay Chat: 8.10 Защита клиентов от флуда». IETF. RFC 1459. Получено 2009-05-25. Цитировать журнал требует
| журнал =
(помощь) - Кальт, Кристоф (апрель 2000 г.). «Интернет-чат с ретрансляцией: протокол сервера: 5.8 Защита клиентов от флуда». IETF. RFC 2813. Получено 2009-05-25. Цитировать журнал требует
| журнал =
(помощь) - Баранина, Пол (27.07.2004). IRC Хаки (1-е изд.). Севастополь, Калифорния: O'Reilly Media. С. 302, 98, 134, 170–172, 268–269, 300. ISBN 0-596-00687-X.
- Граймс, Роджер А. (август 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows. Севастополь, Калифорния: O'Reilly Media. стр.188, 239–240, 242–243. ISBN 1-56592-682-X.
- (анонимно) (июнь 1997 г.). Максимальная безопасность: Руководство хакера по защите вашего интернет-сайта и сети. Издательство SAMS. стр.140–141. ISBN 1-57521-268-4.
- Кристал, Дэвид (2006-09-18). Язык и Интернет (2-е изд.). Издательство Кембриджского университета. п.160. ISBN 0-521-86859-9.
- Рейнгольд, Ховард (октябрь 1993 г.). Виртуальное сообщество: переход на рубежи электроники (1-е изд.). Базовые книги. п.185. ISBN 0-201-60870-7.
- Surratt, Карла Г. (1999-08-01). Нетахолики?: Создание патологии. Hauppauge, Нью-Йорк: Издательство Nova Science. п. 156. ISBN 1-56072-675-X.
- Гиббс, Донна; Краузе, Керри-Ли, ред. (2006-06-01). Cyberlines 2.0: языки и культуры Интернета (2-е изд.). Джеймс Николас Издательство. С. 270–271. ISBN 1-875408-42-8.
- Пикард, Пол; Баскин, Брайан; Эдвардс, Крейг; Спиллман, Джордж (2005-05-01). Сакс, Маркус (ред.). Защита приложений обмена мгновенными сообщениями и P2P для предприятия. предисловие Кевина Бивера (1-е изд.). Рокленд, Массачусетс: Syngress Publishing. ISBN 1-59749-017-2.
- МакКлюр, Стюарт; Скамбрей, Джоэл; Курц, Джордж (2005-04-19). Разоблачение 5-го издания: секреты сетевой безопасности и решения (5-е изд.). Нью Йорк, Нью Йорк: McGraw-Hill Professional. С. 494–497. ISBN 0-07-226081-5.
- Скамбрей, Джоэл; Шема, Майк; Сима, Калеб (05.06.2006). Разоблачение взлома: веб-приложения (2-е изд.). Нью Йорк, Нью Йорк: McGraw-Hill Professional. С. 370–373. ISBN 0-07-226299-0.
- Типтон, Гарольд Ф .; Краузе, Мики, ред. (2004-12-28). Справочник по управлению информационной безопасностью. 2 (5-е изд.). Публикации Ауэрбаха. п. 517. ISBN 0-8493-3210-9.
- Гарольд Ф. Типтон, Мики Краузе. (2007-05-14). Типтон, Гарольд Ф .; Краузе, Мики (ред.). Справочник по управлению информационной безопасностью (6-е изд.). Публикации Ауэрбаха. ISBN 0-8493-7495-2.
- Мэйнор, Дэвид; Джеймс, Лэнс; Спаммер-X; Брэдли, Тони; Торнтон, Фрэнк; Хейнс, Брэд; Баскин, Брайан; Бхаргава, Херш; Faircloth, Джереми; Эдвардс, Крейг; Грегг, Майкл; Бандес, Рон; Дас, Ананд М .; Пикард, Пол (ноябрь 2006 г.). Анализ возникающих угроз: от вреда к злонамеренному. Рокленд, Массачусетс: Syngress Publishing. п.170. ISBN 1-59749-056-3.
- Биджоли, Хоссейн (23 декабря 2003 г.). Интернет-энциклопедия (1-е изд.). Хобокен, Нью-Джерси: Джон Уайли и сыновья. стр.209, 213. ISBN 0-471-22201-1.
- Норткатт, Стивен; Новак, Джуди (2002-09-06). Обнаружение сетевых вторжений (3-е изд.). Издательство SAMS. ISBN 0-7357-1265-4.
- Дулигерис, Христос; Серпанос, Димитриос Н. (15.06.2007). Сетевая безопасность: текущее состояние и будущие направления. Хобокен, Нью-Джерси: Джон Уайли и сыновья. ISBN 0-471-70355-9.
- Скудис, Эд; Листон, Том (02.01.2006). Counter Hack Reloaded: пошаговое руководство по компьютерным атакам и эффективной защите (2-е изд.). Prentice Hall. ISBN 0-13-148104-5.
- Кинг, Тодд; Tittel, Ed; Биттлингмайер, Дэвид (06.04.2003). Безопасность + Руководство по обучению. Que Publishing. ISBN 0-7897-2836-2.
- Баскин, Брайан; Брэдли, Тони; Faircloth, Джереми; Шиллер, Крейг А .; Карузо, Кен; Пикард, Пол; Джеймс, Лэнс (19 сентября 2006 г.). Пильтцекер, Тони (ред.). Борьба со шпионским ПО на предприятии (1-е изд.). Рокленд, Массачусетс: Syngress Publishing. п. 19. ISBN 1-59749-064-4.
- Ho: o: k, Кристина; Беньон, Дэвид; Манро, Алан Дж., Ред. (2003-01-31). Проектирование информационных пространств: подход социальной навигации (1-е изд.). Германия: Springer Science + Business Media. п. 266. ISBN 1-85233-661-7.
- Шиллер, Крейг А .; Бинкли, Джим; Харли, Дэвид; Эврон, Гади; Брэдли, Тони; Виллемс, Карстен; Кросс, Майкл (2007-02-15). Ботнеты: веб-приложение-убийца. Рокленд, Массачусетс: Syngress Publishing. п.80. ISBN 1-59749-135-7.