inundación de IRC


La inundación o el desplazamiento en una red de IRC es un método para desconectar a los usuarios de un servidor de IRC (una forma de denegación de servicio ), agotar el ancho de banda que provoca latencia en la red (" retraso ") o simplemente interrumpir a los usuarios. Las inundaciones pueden realizarse mediante scripts (escritos para un cliente determinado) o mediante programas externos.

La historia de la inundación de Internet Relay Chat comenzó como un método para apoderarse de un canal IRC de los fundadores originales del canal. Los primeros ataques generalmente usaban un cliente IRC modificado o una aplicación para inundar un canal o un usuario. Posteriormente comenzaron a basarse en bots y scripts . Esto luego pasó a iniciar redes de bots basadas en IRC que eran capaces de DDoS e inundaciones de IRC.

Conectarse y desconectarse de un canal lo más rápido posible, por lo tanto, enviar correo no deseado al canal con mensajes de des/conexión también llamado inundación q/j.

Dado que CTCP se implementa en casi todos los clientes, la mayoría de los usuarios responden a las solicitudes de CTCP. Al enviar demasiadas solicitudes, después de un par de respuestas, se desconectan del servidor IRC. El tipo más utilizado es CTCP PING, aunque algunos clientes también implementan otras respuestas CTCP.

Este tipo consiste en iniciar muchas solicitudes DCC simultáneamente. En teoría, también se puede utilizar para desconectar a los usuarios, ya que el cliente de destino devuelve información sobre qué puerto se pretende utilizar durante la sesión de DCC.

Por lo general, se denomina inundación de ping . Este ataque sobrecarga la conexión a Internet de la víctima con una cantidad de datos ICMP que excede la capacidad de la conexión, lo que puede provocar una desconexión de la red IRC. Mientras dura el ataque, la conexión a Internet del usuario permanece bloqueada. Técnicamente hablando, no se trata de una inundación de IRC, ya que el ataque en sí no atraviesa la red de IRC en absoluto, sino que funciona de manera completamente independiente de cualquier cosa que no sea la conexión a Internet sin procesar y su protocolo IP (del cual ICMP es un subconjunto). Aun así, la dirección IP real para inundar (la dirección de la conexión de la víctima) se obtiene con frecuencia mirando la información de usuario de la víctima (por ejemplo, a través del comando /whois o /dns) en la red IRC.


Un post flood en un canal de IRC, repitiendo el término " OMG " varios cientos de veces
Ejemplo de una inundación de mensajes usando más de 50 clones.