La inundación o el desplazamiento en una red de IRC es un método para desconectar a los usuarios de un servidor de IRC (una forma de denegación de servicio ), agotar el ancho de banda que causa latencia de la red (' lag ') o simplemente interrumpir a los usuarios. Las inundaciones pueden realizarse mediante scripts (escritos para un cliente determinado) o mediante programas externos.
Historia
La historia de la inundación de Internet Relay Chat comenzó como un método para apoderarse de un canal IRC de los fundadores originales del canal. Los primeros ataques generalmente usaban un cliente IRC modificado o una aplicación para inundar un canal o un usuario. Posteriormente empezaron a basarse en bots y scripts . Esto luego pasó a iniciar botnets basadas en IRC que eran capaces de inundaciones de DDoS e IRC.
Tipos de inundaciones
Conectar inundación
Conectarse y desconectarse de un canal lo más rápido posible, por lo tanto, enviar spam al canal con mensajes de desconexión / conexión también llamados inundaciones q / j.
Inundación CTCP
Dado que CTCP se implementa en casi todos los clientes, la mayoría de los usuarios responden a las solicitudes de CTCP. Al enviar demasiadas solicitudes, después de un par de respuestas se desconectan del servidor de IRC. El tipo más utilizado es CTCP PING, aunque algunos clientes también implementan otras respuestas CTCP.
Inundación DCC
Este tipo consiste en iniciar muchas solicitudes DCC simultáneamente. En teoría, también se puede utilizar para desconectar a los usuarios, porque el cliente de destino envía información sobre qué puerto se pretende utilizar durante la sesión DCC.
Inundación ICMP
Normalmente se conoce como inundación de ping . Este ataque sobrecarga la conexión a Internet de la víctima con una cantidad de datos ICMP que excede la capacidad de la conexión, lo que puede provocar una desconexión de la red IRC. Mientras dure el ataque, la conexión a Internet del usuario permanece obstaculizada. Técnicamente hablando, esto no es una inundación de IRC, ya que el ataque en sí no atraviesa la red de IRC en absoluto, sino que opera de manera totalmente independiente de cualquier cosa que no sea la conexión a Internet sin procesar y su protocolo IP (del cual ICMP es un subconjunto). Aun así, la dirección IP real que se va a inundar (la dirección de la conexión de la víctima) se obtiene con frecuencia mirando la información del usuario de la víctima (por ejemplo, a través del comando / whois o / dns) en la red IRC.
Invitar a la inundación
Enviar un número disruptivo de invitaciones a un determinado canal.
Post inundación
Este es el tipo más simple de inundación de IRC. Implica publicar una gran cantidad de publicaciones o una publicación muy larga con texto repetitivo. Este tipo de inundación se puede lograr, por ejemplo, copiando y pegando una palabra corta repetidamente.
Inundación de mensajes
Enviar cantidades masivas de mensajes privados a la víctima, principalmente desde diferentes conexiones llamadas clones (ver más abajo). Dado que algunos clientes separan las conversaciones privadas en otra ventana, cada nuevo mensaje podría abrir una nueva ventana para cada nuevo usuario del que se reciba un mensaje. Esto se puede aprovechar al enviar mensajes de varios nombres, lo que hace que el cliente de destino abra muchas ventanas nuevas y potencialmente inunde al usuario con cajas. A veces, la forma más fácil de cerrar todas las ventanas es reiniciar el cliente de IRC, aunque existen scripts (extensiones de cliente) para 'validar' apodos desconocidos antes de recibir mensajes de ellos.
Aviso de inundación
Similar al mensaje, pero usa el comando "aviso".
Nick inundación
Cambiar el nick lo más rápido posible, interrumpiendo así la conversación en el canal.
Ver también
Referencias
- Pioch, Nicolas (28 de febrero de 1993). "Un breve manual de IRC" . Archivado desde el original el 14 de agosto de 2009 . Consultado el 25 de mayo de 2009 .
- "Registro y denuncia de abusos de IRC" . Archivado desde el original el 15 de agosto de 2009 . Consultado el 25 de mayo de 2009 .
- Brinton, Aaron (agosto de 1997). "Guía del operador de IRC" . Archivado desde el original el 14 de agosto de 2009 . Consultado el 25 de mayo de 2009 .
- Powers, Ray (30 de julio de 1998). "Los mitos de los óperos ...". Archivado desde el original el 15 de agosto de 2009 . Consultado el 25 de mayo de 2009 .
- Reed, Darren (mayo de 1992). "Una discusión sobre conferencias en red de computadoras: 5.2.6 facilidad de red" . IETF . RFC 1324 . Consultado el 25 de mayo de 2009 . Cite journal requiere
|journal=
( ayuda ) - Oikarinen, Jarkko ; Reed, Darren (mayo de 1993). "Protocolo de chat de retransmisión de Internet: 8.10 Control de inundaciones de clientes" . IETF . RFC 1459 . Consultado el 25 de mayo de 2009 . Cite journal requiere
|journal=
( ayuda ) - Kalt, Christophe (abril de 2000). "Internet Relay Chat: Protocolo de servidor: 5.8 Control de inundaciones de clientes" . IETF . RFC 2813 . Consultado el 25 de mayo de 2009 . Cite journal requiere
|journal=
( ayuda ) - Cordero, Paul (27 de julio de 2004). IRC Hacks (1ª ed.). Sebastopol, CA : O'Reilly Media . págs. 302, 98, 134, 170–172, 268–269, 300. ISBN 0-596-00687-X.
- Grimes, Roger A. (agosto de 2001). Código móvil malicioso: Protección antivirus para Windows . Sebastopol, CA : O'Reilly Media . págs. 188, 239–240, 242–243 . ISBN 1-56592-682-X.
- (anónimo) (junio de 1997). Máxima seguridad: una guía de piratas informáticos para proteger su sitio y red de Internet . Publicación SAMS . págs. 140-141 . ISBN 1-57521-268-4.
- Crystal, David (18 de septiembre de 2006). Idioma e Internet (2ª ed.). Prensa de la Universidad de Cambridge . pag. 160 . ISBN 0-521-86859-9.
- Rheingold, Howard (octubre de 1993). La comunidad virtual: Homesteading on the Electronic Frontier (1ª ed.). Libros básicos . pag. 185 . ISBN 0-201-60870-7.
- Surratt, Carla G. (1 de agosto de 1999). ¿Netaholicos ?: La creación de una patología . Hauppauge, Nueva York : Nova Science Publishers . pag. 156. ISBN 1-56072-675-X.
- Gibbs, Donna; Krause, Kerri-Lee, eds. (1 de junio de 2006). Cyberlines 2.0: Idiomas y culturas de Internet (2ª ed.). Editores James Nicholas . págs. 270-271. ISBN 1-875408-42-8.
- Piccard, Paul; Baskin, Brian; Edwards, Craig; Spillman, George (1 de mayo de 2005). Sachs, Marcus (ed.). Protección de aplicaciones de mensajería instantánea y P2P para empresas . prólogo de Kevin Beaver (1ª ed.). Rockland, Massachusetts : Syngress Publishing . ISBN 1-59749-017-2.
- McClure, Stuart; Scambray, Joel; Kurtz, George (19 de abril de 2005). Hacking Exposed 5th Edition: Network Security Secrets And Solutions (5th ed.). Nueva York, Nueva York : McGraw-Hill Professional . págs. 494–497. ISBN 0-07-226081-5.
- Scambray, Joel; Shema, Mike; Sima, Caleb (5 de junio de 2006). Hacking Exposed: Aplicaciones web (2ª ed.). Nueva York, Nueva York : McGraw-Hill Professional . págs. 370–373. ISBN 0-07-226299-0.
- Tipton, Harold F .; Krause, Micki, eds. (28 de diciembre de 2004). Manual de gestión de seguridad de la información . 2 (5ª ed.). Publicaciones Auerbach . pag. 517. ISBN 0-8493-3210-9.
- Harold F. Tipton, Micki Krause. (14 de mayo de 2007). Tipton, Harold F .; Krause, Micki (eds.). Manual de gestión de la seguridad de la información (6ª ed.). Publicaciones Auerbach. ISBN 0-8493-7495-2.
- Maynor, David; James, Lance; Spammer-X; Bradley, Tony; Thornton, Frank; Haines, Brad; Baskin, Brian; Bhargava, Hersh; Faircloth, Jeremy; Edwards, Craig; Gregg, Michael; Bandes, Ron; Das, Anand M .; Piccard, Paul (noviembre de 2006). Análisis de amenazas emergentes: de las travesuras a las maliciosas . Rockland, Massachusetts : Syngress Publishing. pag. 170 . ISBN 1-59749-056-3.
- Bidgoli, Hossein (23 de diciembre de 2003). La Enciclopedia de Internet (1ª ed.). Hoboken, Nueva Jersey : John Wiley & Sons . págs. 209 , 213. ISBN 0-471-22201-1.
- Northcutt, Stephen; Novak, Judy (6 de septiembre de 2002). Detección de intrusiones en la red (3ª ed.). Publicación SAMS . ISBN 0-7357-1265-4.
- Douligeris, Christos; Serpanos, Dimitrios N. (15 de junio de 2007). Seguridad de la red: estado actual y direcciones futuras . Hoboken, Nueva Jersey : John Wiley & Sons . ISBN 0-471-70355-9.
- Skoudis, Ed; Liston, Tom (2 de enero de 2006). Counter Hack Reloaded: Una guía paso a paso de ataques informáticos y defensas efectivas (2ª ed.). Prentice Hall . ISBN 0-13-148104-5.
- Rey, Todd; Tittel, Ed; Bittlingmeier, David (6 de abril de 2003). Seguridad + Guía de formación . Que Publishing . ISBN 0-7897-2836-2.
- Baskin, Brian; Bradley, Tony; Faircloth, Jeremy; Schiller, Craig A .; Caruso, Ken; Piccard, Paul; James, Lance (19 de septiembre de 2006). Piltzecker, Tony (ed.). Lucha contra el software espía en la empresa (1ª ed.). Rockland, Massachusetts : Syngress Publishing. pag. 19. ISBN 1-59749-064-4.
- Ho: o: k, Kristina; Benyon, David; Munro, Alan J., eds. (31 de enero de 2003). Diseño de espacios de información: el enfoque de navegación social (1ª ed.). Alemania : Springer Science + Business Media . pag. 266. ISBN 1-85233-661-7.
- Schiller, Craig A .; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (15 de febrero de 2007). Botnets: la aplicación web asesina . Rockland, Massachusetts : Syngress Publishing. pag. 80 . ISBN 1-59749-135-7.
enlaces externos
- base de datos de script mIRC
- Protección contra inundaciones e ignorar la información