PDA

Просмотр полной версии : IRC RusNet - полезная информация


yeti
27.08.2007, 21:05
Мы с быгом сделали небольшой экскурс по руснету.. Собрали информацию, об иркОПах, серверах.. и некоторых особенностях..

Вот здесь (http://slil.ru/24784471) информация по серверам.. т.е обзор ВСЕХ сервером Руснета..

Информация про иркОПов тут (http://slil.ru/24784487)... Вполне возможно, что будет кому-то полезной.. САмо собой, мы не стали играть в шпионов и не собирали сканы паспортов... НО тем не менее, знать об этих людях нам не помешает

В следующем посте, begin_end расскажет о некоторых особенностях RusNet'a... Очень полезнх, что неоднократно было проверено...

begin_end
27.08.2007, 21:08
Я расскажу про про одну маленькую уязвимость, РАНЕЕ актуальную, по крайней мере, для сети RusNet.

Введение.
Всем известно, что менять ник на зарегистрированный можно только на короткое время. Потом он изменяется на [текущий ник]+[случайные 5 цифр]. Как происходит смена? Её осуществляет сервис сети, принудительно меняя ник сначала на ник вида 1+[старый ник]+[некоторые символы], а потом уже на ник с цифрами. При этом сервис старый ник на некоторое время присваивает себе. Ещё такая же ситуация (ускоренно) возникнет при использовании владельцем занятого ника команды /NickServ RECOVER ник [пароль].
О режимах ника: на ник можно ставить разные режимы, что либо запрещающие или ограничивающие, например, режим +r (restricted) (/mode nick +r).

Суть.
Теперь произведём вышеописанные такие действия сразу. Меняем ник на занятый. Устанавливаем режим ника +r и ждём смены, а если не хотим ждать, можно использовать RECOVER в случае нашего ника (если залинкован). Что произойдёт? Произойдёт удачная смена ника на 1+[старый ник]+[некоторые символы], а потом… ничего. Ник не сменится на [текущий ник]+[случайные 5 цифр] потому как у него стоит +r. И для всех, кто подключён с других серверов он просто выйдет из IRC. Но останется законнекчен к своему серву. Это ник не будут видеть сервисы. Главное: это нужно делать, находясь подключённым к любому серверу, кроме irc.rinet.ru, irc.run.net и нек. др. Рекомендую irc.lucky.net:7771. Карта сети RusNet: http://irc.run.net/Pix/ircmap.gif. Внимание: уязвимость на многих серверах ликвидирована! Но подходящие сервера всегда найдутся в списке.

Возможности.
1. Ваш ник не виден никому, кто с другого сервера. Все ваши сообщения будут видеть только те, кто с вашего сервера.
2. Можно занять любой неиспользуемый, но зарегенный ник так, что его не отберёт сервис – для него вас нет.
3. При попытке просмотра whois взятого вами зарегенного ника покажет что вас нет тем, кто с других серверов, и они смогут сменить ник на ваш. Но! При этом их вообще отключит от сети! А ваш ник просто сменится на циферный. Правда режим ника утратится. Пример килла: * _slider_ покинул IRC (Killed (irc.krasnet.ru (_slider_[irc.tomsk.net] != irc.kgts.ru[@217.30.252.242])))
4. Вы можете заходить на другие каналы и читать сообщения с них, оставаясь невидимым никам с другого сервера. Но тут есть одно ограничение. Вы не увидите сообщения на канале, если там с вашего сервера не будет вообще никого.
5. Если вы получите статус оператора на канале, то сможете делать всё, что делает оператор. Что это даёт: всё ваши действия будут полноценно отражены у пользователей с вашего сервера, для других же они видны почти не будут. К примеру: кикаем пользователя с другого серва. Вы и ники с вашего серва увидите, как он кикнется. Сам пользователь не увидит. Он сможет писать сообщения, однако при каждой попытке отправить, ему будет выскакивать ответ о том, что нельзя отправить текст на канал. То же при бане, +m и прочих случаях. На самом деле его сообщения увядят те, кто на канале с других серверов. Если кикнуть пользователя с вашего серва, отличие будет лишь в том, что сам пользователь увидит свой кик.

Как использовать эти данные, известные уже всё более и более широко - решать вам ;)

_Master-
27.08.2007, 22:19
мде...респект за инфу

Fen-Omen
11.09.2007, 22:39
2. Можно занять любой неиспользуемый, но зарегенный ник

Добавлю лишь, что кроме того, что ник должен быть зареганный, он обязательно должен сменятся через 60 секунд (а при включенной опции и 20) в случае не подтверждения пароля. Если смена ника не происходит (а это случается очень часто, не введен код авторизации напр.), следственно вы его сможете занять и сидеть под ним, но не пользоватся его привелегиями (статусами на определенных каналах), и до прихода хозяина (при условии что тот знаком с командой Ghost). В таком случае - ни о какой невидимости и захвате ника речи быть не может. Так обычно и бывает: чем навороченней безопасность, тем больше в ней будет дыр...

begin_end
15.10.2007, 17:51
А теперь немного информации о том, как получить статус оператора на пустом, но зарегистрированном канале.

Введение.
Способ является потомком всем известного метода менять топик. Итак, зайдём на некий канал:
http://cb01.nm.ru/NoOp.gif
При входе, наш сервер наделяет нас опом на канале, если там никого нет, но через какое то мгновение ChanServ вспоминает бывший топик и устанавливает заданные режимы на канале, конечно же снимая с нас +o.

Суть.
Перед тем как потерять права оператора у нас есть некоторое время. Можно поменять топик, установить режимы - даже подарить себе права войса (не более, так как ChanServ запомнил ник, когда произошёл вход, и в любом случае снимет +o, +h). А если передать права другому нику? Тогда ChanServ с нас снимет опа, а с него... Но для того чтобы получить опа нашему нику, другой ник должен зайти после. А для получения опа от нашего ника второй вход должен быть перед тем, как начнёт выполнять свои действия ChanServ. Нужна синхронизация обоих клиентов. Для этого создана небольшая утилита DualConnector, позволяющая синхронизованно выполнить:
На клиенте 1:
join #chan
mode #chan +o Клиент2
На клиенте 2:
join #chan

http://cb01.nm.ru/YesOp.gif

Использование.
Подключение утилиты происходит по нажатию кнопок "connect 1" и "connect 2" и выжиданию приветствия сети. Для узнавания первого клиента (относительно сервера) в утилите есть кнопка "кто первый?", то есть именно он должен передать +o второму. Кнопка "CMD ALL" одномоментно выполняет заранее введённые последовательности команд в клиентах. Работа с утилитой проиллюстрирована на прилагаемом видео. Сама утилита также приложена, здесь (http://cb01.nm.ru/DualConnector.rar).

Данный способ работает не только в сети RusNet.

Suicide
26.04.2009, 22:29
Кто есть кто по привилегиям на сервисах
Существуют несколько типов привилегий на сервисах. Хотим отметить, что оператор может быть глобальным, но не иметь привилегий на сервисах и тогда это и не будет у него отображаться в инфо на нике /nickserv info nick_ircop'a all . Следовательно, некоторый доступ к той или иной информации в конкретный момент он теряет. Например, глобальный оператор не имеющий каких либо привилегий на сервисах сможет посмотреть кто в данный момент на канале /who #channel , но не сможет посмотреть инфо о канале, если стоит настройка private (приватность), а также список доступа канала /chanserv access #channel list . Частично список операторов можно посмотреть командами /nickserv admins , /admin *.rusnet , /who 0 o .
Различаются следующие типы привелегий на сервисах:
- Привилегированные пользователи сервисов IRC, обозначение в /nickserv info nick_ircop'a all как Privileged, к ним относятся, например, alk, Армагеддон, Gnomus, Mascher, denk, Watman, yun etc..
- Oператоры сервисов, обозначение в /nickserv info nick_ircop'a all как Services Oper, к ним относятся, например, asper, CupoTa, batcilla, Kis, Stream, Galadriel, Witch, tea, GadskyPapa etc..
- Aдминистраторы сервисов, обозначение в /nickserv info nick_ircop'a all как Services Admin, к ним относятся, например, baron, adel, erra . Но, все перечисленные также имеют и SRA, так что в чистом виде администраторы сервисов не встречаются =).
- Управляющие сервисов, обозначение в /nickserv info nick_ircop'a all как SRA , к ним относятся, например, Silencio, baron, adel, erra etc..

Suicide
26.04.2009, 22:32
& channels. Служебные каналы сети RusNet.
При заходе на любой сервер сети RusNet мы видим следующее:
[07:52:24] * PREFIX=(ohv)@%+ CODEPAGES MODES=3 CHANTYPES=#&!+ MAXCHANNELS=50 NICKLEN=31 TOPICLEN=255 KICKLEN=255 NETWORK=RusNet CHANMODES=beI,k,l,acimnpqrstz are supported by this server
Особо выделим тут CHANTYPES=#&!+ - это символы, с которых могут начинаться названия каналов.
В тексте RFC 1459 есть следующие строки касаемо каналов:
Имена каналов - строка (начинающаяся с символа '&' или '#') длинной до 200 символов. В стороне от требований, что первый символ должен быть или '&' или '#'; органичение на то, что название канала не может содержать пробелов (' '), Ctrl-G (^G или ASCII 7), или запятых (',' которая используется для создания списка каналов). ( цитата, одного из вариантов перевода ftp://faceless.tsua.net/mef/rfc/rfc1459.txt ).
Не будем затрагивать каналы #, !, +, поскольку большого интереса они не преставляют для исследования, думаю всем понятно зачем, почему и как. В данном "произведении" мы поясним про локальные, служебные каналы сети RusNet начинающиеся с символа &.
Как же узнать какие названия у этих каналов в сети RusNet? Очень просто, с помощью сервиса поиска каналов /squery list list &* ( справка по использования сервиса выдается по команде /squery list help list ). Набрав эту команду вы увидите следующее:
[20:23:20] -List@irc.ventelo.de- Ответ на поиск каналов содержащие "&*".
[20:23:20] -List@irc.ventelo.de- Возможно показать только: 60 названий каналов.
[20:23:20] -List@irc.ventelo.de- &servers 1: SERVER MESSAGES: servers joining and leaving
[20:23:20] -List@irc.ventelo.de- &local 1: SERVER MESSAGES: notices about local connections
[20:23:20] -List@irc.ventelo.de- &services 1: SERVER MESSAGES: services joining and leaving
[20:23:20] -List@irc.ventelo.de- &channel 2: SERVER MESSAGES: fake modes
[20:23:20] -List@irc.ventelo.de- &numerics 1: SERVER MESSAGES: numerics received
[20:23:20] -List@irc.ventelo.de- &errors 1: SERVER MESSAGES: server errors
[20:23:20] -List@irc.ventelo.de- &auth 1: SERVER MESSAGES: messages from the authentication slave
[20:23:21] -List@irc.ventelo.de- &kills 2: SERVER MESSAGES: operator and server kills
[20:23:21] -List@irc.ventelo.de- &hash 1: SERVER MESSAGES: hash tables growth
[20:23:21] -List@irc.ventelo.de- &notices 1: SERVER MESSAGES: warnings and notices
[20:23:21] -List@irc.ventelo.de- найдено 10 видимых каналов.
Тут хотелось бы выделить последнюю строку: найдено 10 видимых каналов и пояснить - видимых, но есть еще и такие &-каналы, которые обычному пользователю не видны и доступ туда ограничен проверкой в коде на umode +o, т.е. простым языком - посещать/сидеть на таких каналах могут только гобальные IRC-Operator'ы. К показанному списку каналов прибавим еще невидимые/недоступные: &iserv, &wallops, &oper, &debug.
Разберем немного подробнее с указанием примеров что показывается на перечисленных каналах.
Начнем с наиболее значимых, важных и полезных. Примечания: упомянутые далее режимы канала означают
- +m MODE_MODERATED - модерируемый канал, т.е. говорить на нем могут операторы и юзеры с установленным правом голоса (+v).
- +t MODE_TOPICLIMIT - только операторы могут менять топик канала.
- +n MODE_NOPRIVMSGS - без внешних сообщений, т.е. юзер только находясь в канале может посылать сообщения в канал.
- +a MODE_ANONYMOUS - на таком канале маски всех пользователей при сообщения, входах/выходах с канала имеют вид anonymous!anonymous@anonymous.
- +q MODE_QUIET - тихий канал, на таком канале не показываются сообщения/действия пользователей, каждый пользователей в списке канала видит только себя.
- +s MODE_SECRET - секретный канал, скрыт в /list , /whois ( виден ирк операторам).
&iserv
[20:59:43] * Topic is 'SERVER MESSAGES: messages from the configuration slave'
[20:59:44] * Modes in (&iserv): +mtnaq
На &iserv показываются изменения kills.conf, т.е. все akill/pakill'ы (K), kline данного сервера и armode (R), которые ставят ирк операторы, где akill - временный запрет доступа пользователю по маске во всю сеть/pakill - постоянный запрет доступа пользователю по маске во всю сеть; armode - ограниченное соединение, когда пользователь может читать, но не может писать (кроме как в приват иркопам), получать статусы на каналах, менять ники и многое другое. Если в конце строки стоит remove - это означает что данная мера пресечения снята.
Синтаксис:
akill:
-server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):nick::дата_окончания
pakill:
-server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):*::permanent
armode:
-server_с_которого_Вы_сидите:&ISERV- R:ident@host:nick_ircop'a (причина):nick::дата_окончания
где здесь и далее ident - идент пользователя, host - хост пользователя, nick - ник пользователя, nick_ircop - ник IRC Operator'а
Наглядные примеры:
akill:
[19:38:39] -irc.alfa-com.ru:&ISERV- K:*@94.51.65.244:Stream (You are banned, Spam):*::Mon Nov 3 23:38:32 2008
pakill:
[17:53:34] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (Fake services.):NickServ::permanent
armode:
[11:31:23] -irc.alfa-com.ru:&ISERV- R:*mickola@nat5.academ.org:alk (Spam. В сети запрещен спам в любом виде, в т.ч. реклама каналов, www ресурсов, других IRC сетей и т.п.):*::Sun Nov 9 15:31:16 2008
снятие меры пресечения:
08:19:28] -irc.nnov.net:&ISERV- K:*@pmsn.7.23.189.90.sable.dsl.krasnet.ru:alk (You are banned, Запрещено использование имен ников и каналов, претендующих на исполнение особой функции):*::remove
Примечание: на некоторых серверах сети RusNet &iserv еще не закрыт, например таких, как irc.krasnet.ru, irc.mv.ru, irc.tpu.ru, irc.kgts.ru etc, но думаю, ирк операторы скоро это исправят (если закрывают, значит есть что скрывать, значит не все так гладко и справедливо как это представляют пользователям).
&wallops
[06:19:26] * Topic is 'WALLOPS MESSAGES: supermouse-only'
[06:19:26] * Modes in (&wallops): +smtnaq
При попытки зайти в этот канал появится следующее сообщение - [07:44:30] * &wallops Cannot join channel (+i), что дает повод думать об имеющимся там режиме +i, на самом деле выше были перечисленны установленные там режимы и режима +i они не включают. Доступ туда ограничен проверкой в коде на umode +o, т.е. зайти туда могут только глобальные ирк операторы.
Синтаксис:
nick_ircop'a add R/K mask (причина) [время истечения]
server: кол-во_юзеров R/K
Наглядный пример:
&wallops: [*.HelNet] Helheim added ARMODE for *@c-67-189-129-255.hsd1.ny.comcast.net (Не играйте с красными кнопочками) [expires in 3 day]
&oper
[15:44:46] * Topic is 'SERVER MESSAGES: opers-only notices'
[15:44:46] * Modes in (&oper): +mtnaq
При попытки зайти в этот канал появится следующее сообщение - [15:47:37] * &oper Cannot join channel (+i), что дает повод думать об имеющимся там режиме +i, на самом деле выше были перечисленны установленные там режимы и режима +i они не включают. Доступ туда ограничен проверкой в коде на umode +o, т.е. зайти туда могут только глобальные ирк операторы. С настройками по умолчанию на &oper вообще ничего нет. Но можно также задать в настройках чтобы там показывалось не только ввод пароля иркоператора какого-либо сервера сервера, но и connect, quit, join, part данного сервера (CLIENT_NOTICES, NCHANGE_NOTICES, JOIN_NOTICES). WHOIS_NOTICES приходят на ник оператора.
Синтаксис:
net/server OPER nick_ircop oper_pass nick!~ident@host
net/server Client connecting Nick (ident@host)
net/server Client disconnected Nick (ident@host) причина
net/server Nick (ident@host) is joining #channel1, #channel2 etc
net/server Nick change from Nick1 to Nick2 (ident@host)
Наглядный пример:
&oper: [*.HelNet] OPER (Suicide) (супермегашифрованный_паро ль) by (Suicide!~suicide@suicidecom.ru)
&oper: [*.HelNet] Client connecting Test1 (test1@121.142.94.140)
&oper: [*.HelNet] Client disconnected Test1 (test1@121.142.94.140) Test proiden!
&oper: [*.HelNet] Test2 (test2@83.238.81.242) is joining #chantest1, #chantest2, #chantest2
&oper: [*.HelNet] Nick change from Test3 to Test4 (test4@190.201.218.63)
&kills
[03:45:33] * Topic is 'SERVER MESSAGES: operator and server kills'
[03:45:33] * Modes in (&kills): +mtnaq
На канале показываются kills операторов, сервисов, через* etc. Часто мессаги очень сильно улыбают =).
Синтаксис опустим. На примерах, думаю, все будет понятно.
Наглядные примеры:
[16:27:29]-irc.alfa-com.ru:&KILLS- Received KILL message for ApMaregoH (~ApMaregoH@game.arielnet.ru)irc.tomck.net. From *.RusNet Path: irc.krasnet.ru[unknown@195.112.224.110]!irc.nnov.net[unknown@81.18.129.4]!irc.tomsk.net[unknown@217.29.87.254]!irc.stv.su[unknown@195.10.212.23]!irc.spbu.ru[unknown@195.19.225.237]!*.RusNet[unknown@194.105.194.137]!*.RusNet (Too many invalid passwords (ApMaregoH))
[15:10:56] -irc.alfa-com.ru:&KILLS- Received KILL message for IlLiDiaN (___@186.98.210.213.adsl.tomsknet.ru)rusnet.tomsk. ru. From NickServ Path: irc.krasnet.ru[unknown@195.112.224.110]!irc.nnov.net[unknown@81.18.129.4]!irc.tomsk.net[unknown@217.29.87.254]!irc.stv.su[unknown@195.10.212.23]!irc.spbu.ru[unknown@195.19.225.237]!*.RusNet[unknown@194.105.194.137]!NickServ (GHOST command used by Введите_ваш_ник)
[14:47:27] -irc.alfa-com.ru:&KILLS- Received KILL message for 1Toshab6YKK (~d5b7648f@web.gate)irc.perm.ru. From irc.stv.su Path: irc.krasnet.ru[unknown@195.112.224.110]!irc.nnov.net[unknown@81.18.129.4]!irc.tomsk.net[unknown@217.29.87.254]!irc.stv.su[unknown@195.10.212.23]!irc.stv.su (Stalled collision 1Toshab6YKK!~d5b7648f@web.gate[irc.perm.ru] -> 1Toshab6YKK)
[00:09:19] -irc.alfa-com.ru:&KILLS- Received KILL message for LogBot007 (~log@rusa02.synserver.de)irc.ventelo.de. From Cain Path: irc.krasnet.ru[unknown@195.112.224.110]!irc.run.net[unknown@82.137.161.42]!*.avalon.com[unknown@1.1.0.1]!deware.lo!Cain ([61325] Your nick, authentication info or other information matched one of the known trojan patterns.)
[14:38:25] -irc.alfa-com.ru:&KILLS- Received KILL message for cilasulecxo (~service@cpe-70-116-12-73.austin.res.rr.com)irc.kgts.ru. From baron Path: irc.krasnet.ru[unknown@195.112.224.110]!irc.nnov.net[unknown@81.18.129.4]!irc.tomsk.net[unknown@217.29.87.254]!irc.stv.su[unknown@195.10.212.23]!irc.spbu.ru[unknown@195.19.225.237]!irc.ventelo.de[unknown@195.158.187.39]!port-83-236-156-229.static.qsc.de!baron ("letim...")
&notices
[03:45:27] * Topic is 'SERVER MESSAGES: warnings and notices'
[03:45:27] * Modes in (&notices): +mtnaq
Предупреждения и уведомления как гласит топик, действительно так и есть и добавить нечего, но, имхо, ничего интересного для пользователя.
Наглядные примеры:
[07:10:08/14:13:31] -irc.alfa-com.ru:&NOTICES- Server irc.intertax.ru[unknown@217.117.187.98] closed the connection (23, 19:47:20)
[07:10:08/14:15:01] -irc.alfa-com.ru:&NOTICES- Binding to [Unnamed] to connect
[07:10:08/14:15:01] -irc.alfa-com.ru:&NOTICES- Connection to irc.krasnet.ru[*@195.112.224.110] activated.
etc
Тут хотелось бы привести как согласованно отображаются мессаги на служебных каналах:
- вводится команда армода.
- на &wallops отображается: nick_irc_op add R/K mask reason [когда снимется]
- на &iserv R:ident@host:nick_ircop'a (причина):nick::дата_окончания
- на &notices R for Nick (%ident@host)
- на &wallops server кол-во user restricted
Наглядный пример:
- вводится команда армода.
- &wallops: [*.HelNet] Helheim added ARMODE for *@c-67-189-129-255.hsd1.ny.comcast.net (Не играйте с красными кнопочками) [expires in 3 day]
- &iserv: [*.HelNet] R:*@c-67-189-129-255.hsd1.ny.comcast.net:Helheim (Не играйте с красными кнопочками):*::Tue Nov 20 20:45:05 2010
- &notices: [*.HelNet] R line activefor Test5 (%test5@c-67-189-129-255.hsd1.ny.comcast.net)
- &wallops: [*.HelNet] 1 user restricted
&servers
[03:45:03] * Topic is 'SERVER MESSAGES: servers joining and leaving'
[03:45:03] * Modes in (&servers): +mtnaq
Показываются мессаги о коннектах, кьюитах, сплитах серверов.
Наглядный пример:
думаю все и так понятно без пояснений
[19:31:47] -irc.alfa-com.ru:&SERVERS- Received SERVER irc.spbu.ru from irc.stv.su (6 [195.19.225.237] SPbU, RusNet iRC server)
[19:31:47] -irc.alfa-com.ru:&SERVERS- Received SERVER *.RusNet from irc.spbu.ru (7 Services for RusNet IRC Network)
[18:12:47] -irc.alfa-com.ru:&SERVERS- Sending SQUIT irc.tagan.name (Connection reset by peer)
[07:11:08/16:03:12] -irc.alfa-com.ru:&SERVERS- Received SQUIT irc.tagan.name from irc.chelyabinsk.ru (Ping timeout)
&services
[03:44:31] * Topic is 'SERVER MESSAGES: services joining and leaving'
[03:44:31] * Modes in (&services): +mtnaq
Наглядный пример:
тоже довольно все просто и понятно
[11:29:50] -irc.alfa-com.ru:&SERVICES- Received QUIT List@irc.ventelo.de from List@irc.ventelo.de (irc.run.net irc.ventelo.de)
[11:46:36] -irc.alfa-com.ru:&SERVICES- Received SERVICE List@irc.ventelo.de from irc.krasnet.ru[@195.112.224.110] (* 3 Advanced List Service)
Ну а теперь все остальные, бегло, имхо, ничего интересного либо годами касаемо сети RusNet молчание :(
&debug
[03:45:51] * Topic is 'SERVER MESSAGES: debug messages [you shouldn't be here! ;)]'
[03:45:52] * Modes in (&debug): +smtnaq
В этот канал должны идти мессаги отладки. Но они не идут никогда нынче, а может быть и не шли никогда, кто знает. Поэтому интереса этот канал не представляет.
&local
[04:35:33] * Topic is 'SERVER MESSAGES: notices about local connections'
[04:35:33] * Modes in (&local): +mtnaq
Топик говорит сам за себя сообщения о локальных конектах.
&channel
[03:46:02] * Topic is 'SERVER MESSAGES: fake modes'
[03:46:02] * Modes in (&channel): +mtnaq
&numerics
[03:45:17] * Topic is 'SERVER MESSAGES: numerics received'
[03:45:17] * Modes in (&numerics): +mtnaq
&errors
[04:45:08] * Topic is 'SERVER MESSAGES: server errors'
[04:45:08] * Modes in (&errors): +mtnaq
Нагладный пример:
[18:12:44] -irc.alfa-com.ru:&ERRORS- Lost connection to irc.intertax.ru[unknown@217.117.187.98]:Connection reset by peer
&auth
[03:46:06] * Topic is 'SERVER MESSAGES: messages from the authentication slave'
[03:46:06] * Modes in (&auth): +mtnaq
&hash
[04:46:17] * Topic is 'SERVER MESSAGES: hash tables growth'
[04:46:17] * Modes in (&HASH): +mtnaq
Наглядный пример:
[05:16:15] -irc.nnov.net@&HASH- Adding history for 1Eva-----
В заключении хотелось бы упомянуть о служебном канале, но начинающимся с # - это #services.
Туда падает все что не лень: вводы паролей юзеров на ники, каналы, конекты, дисконекты и всякая всячина.
наглядный пример:
#services: [*.HelNet] nickserv Test8!test8@124.128.154.252 identified for nick Test8
#services: [*.HelNet] chanserv Test8!test8@124.128.154.252 identified for #chantest3

Suicide
26.04.2009, 22:34
Некоторые принципы обхода akill'ов/pakill'ов, kline'ов, armod'ов в сети RusNet
Введение.
Для новичков, не знающих, забывших и просто любопытных.
И вот Вы в IRC. Это такое же место жительства/пребывания как и все остальное. Как и везде у Вас есть какие-то свои данные. Рассмотрим, какими данными Вы как пользователь сети обладаете:
1) При вводе команды /whois Nick , можно увидеть следующее -
[06:11:32] * Nick is ~ident@host* real name
[06:11:32] * Nick using irc.nnov.net, Nizhny Novgorod (TTK-NN)
[06:11:32] * Nick has been idle 54secs, signed on 56secs ago
[06:11:32] * Nick End of /WHOIS list.
где Nick (ник) - Ваш ник, произвеще, название;
ident (идент) - Ваш идент, что такое идент можно почитать http://ru.wikipedia.org/wiki/Ident ;
host (хост) - Ваш хост, подробнее что такое хост можно почитать тут http://ru.wikipedia.org/wiki/Host ;
real name - тут подразумевается наличие Вашего реального (мирского имени), однако многие это упускают и вписывают сюда все что радует их глаз и правильно делают =)
2) Помимо явно видимых данных, выше перечисленных, у Вас еще есть и данные которые показываются на запросы /ctcp . Это ping (пинг), version (версия клиента), time (время), finger (фингер). Они, как правило, по умолчанию имеются в клиенте, но и можно посредствам несложных действий, выставлять свои. Обычно иркоператоры не смотрят эти данные, но при каких-то серьезных наказаниях, вполне вероятно, поэтому эти данные при обходе в некоторых случая необходимо учитывать.
3) Также любой уважающий себя пользователь, прибывающий в сети какое-то время имеет зарегистрированный ник, прилинкованные к нему ники, зарегистрированные каналы. Следует помнить, что при регистрации ника Вы указываете какой либо email адрес, т.е. этот адрес будут видеть иркоператоры, а также им будет доступен список ников зарегистрированных на этот адрес. К тому же, они будут видеть и список приликнованных ников к какому либо основному нику, правда эта функция ограничена привелегиями на сервисах (насколько мне известно, к этому имеют доступ с привелегией на сервисах от Services Oper, подробнее об этом в посте Кто есть кто по привилегиям на сервисах ).
Подведем итог. Вы имеете в IRC данные: ник, идент, хост, зарегистрированный ник, линкованные ники, версию клиента, время, email адрес etc. Естественно, в идеале (идеал - когда Вас не смогут найти/вычислить etc) нужно менять все приведенные выше данные. Это делается либо вручную либо по средствам скриптов как для IRC-клиента так и различного вида war bot'ов.

Основная часть.
Есть у меня данные и что? Как использовать в примерах и пояснениях.

Синтаксис akill'ов/pakill'ов (K), kline'ов, armod'ов (R), E:line - исключений (E) имеют следующий вид:
akill/kline:
-server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):nick::дата_окончания
pakill:
-server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):*::permanent
armode:
-server_с_которого_Вы_сидите:&ISERV- R:ident@host:nick_ircop'a (причина):nick::дата_окончания
E:line:
-server_с_которого_Вы_сидите:&ISERV- E:ident@host:nick_ircop'a (причина):nick::дата_окончания
где здесь и далее ident - идент пользователя, host - хост пользователя, nick - ник пользователя, nick_ircop - ник IRC Operator'а.

Т.е. наказание может поставиться по всем трем данным сразу (ник, идент, хост) или по одному из данных (чаще всего хост или ник) или в каком либо сочетании данных (ник-идент, идент-хост, ник-хост). Если поставлено по нику, то обойти не стоит труда, просто сменить ник в настройках клиента и вперед. Если поставлено наказание по ident'у, то тоже самое - обойти не стоит труда: изменяем идент в настройках клиента и вперед. В принципе, имхо, если стоит по хосту, то и в этом случае все довольно просто, к счастью, анонимных проксей чертовая туча =). Ну а если поставили в совокупности по всем трем данным или в сочетании (например, ник-хост, ник-идент, идент-хост), то значит придется менять все данные или их совокупность.
Если известна маска поставленного наказания, то обойти не стоит труда. Касательно сети RusNet она может быть известна если Вы или Ваш бот-логгер постоянно присутствуете на &iserv (правда это не может длиться вечно ибо рано или поздно доступ со всех серверов на &iserv будет закрыт), подробнее что есть этот &iserv можно прочитать тут - чуть выше . В противном случае Вам придется менять все свои данные при обходе, т.е. грубо говоря, угадывать. Сделать это довольно просто. Ник и идент легко меняется в настройках любого клиента, хост можно использовать либо бнц либо прокси, которых к слову существует целая куча. Если Вас "убили", то не стоит второй раз заходить с теми же данными. Вы должны изменить все свои данные, включая реал неим, иначе вычислить Вас не составить труда (все произойдет за секунду) и отправить обратно в оффлайн.
Наглядные примеры:
1. [19:13:49] -irc.alfa-com.ru:&ISERV- K:*gadochka@88.85.*:Galadriel (No warbots.):*::Thu Nov 26 23:13:42 2009
[18:24:37] -irc.alfa-com.ru:&ISERV- K:*dhkd@89.250.20.2:AzriMan (You are banned, Читайте сообщение прошлого kill.):*::Thu Nov 20 22:24:32 2008
В данном случае, акил поставлен по маске вида ident@часть_host'а/host. Его легко обойти. К слову идент очень просто меняется в настройках любого клиента, например, в mIRC чтобы сменить идент нужно ввести /emailaddr адрес_почты (пример /emailaddr menqu@mail.com) и затем набрать /server ( адрес не обязательно должен быть настоящим, оно никому не нужно ) либо ту же самую процедуру можно проделать в настроках mIRC - набрать /quit ( если вы подключены к сети в данный момент ), нажать alt+O -> Connect (Подключение) -> Email Address (E-mail) вписать желаемый идент ( адрес почты) и уверенно жмякнуть кнопку Ok.

2. [17:07:45] -irc.alfa-com.ru:&ISERV- K:*@120.50.180.173:Stream (You are banned, Open proxy/socks.):*::Sat Nov 22 21:07:40 2008
[01:24:10] -irc.alfa-com.ru:&ISERV- K:*@err.cylab.cmu.edu:Galadriel (You are banned, Брысь):*::Fri Nov 28 05:24:08 2008
[01:31:58] -irc.alfa-com.ru:&ISERV- K:*@189.1*:Kis (Trojaner Netz. Всех, кого задело случайно - мера временная.):*::Thu Nov 6 06:31:45 2008
Тут акил поставлен по маске вида *@host, т.е. просто на хост пользователя. В таком случае Вам следует сменить хост, путем например, смены прокси или использовать хост bnc (бнц). Для тех, кто вдруг не знает: bnc (от bouncer) - irc-прокси, программа, висящая на каком-то сервере, и выступающая посредником при коннекте к ирк, при этом у Вас будет не собственный хост, а хост бнц. Это что-то типо автоответчика - Ваш ник висит 24 часа в сутки и сохраняет приватные сообщения.

3. [17:59:48] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (We don't need these c001 h4ck3rz [30]):Х4::Sun Sep 7 02:01:06 2008
Наказание выставлено по нику Х4. Тоже самое обойти наказание не стоит труда, сменить ник и "попутного ветра".

4. [17:53:34] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (Fake services.):NickServ::permanent
[14:57:33] -irc.alfa-com.ru:&ISERV- K:*@*:Galadriel (Good bye):KyzeN_74::permanent
В данном случае выставлены пакилы по никам. Такие ники уже нельзя будет использовать никогда. Обходить также: сменой ника. Ко всему прочему если Вы не нарушитель вовсе никакой и смените, находясь в сети, на подобный "наказанный" ник, то Вас кильнет с той же причиной и следствием, как будто Вы тот самый нарушитель. Это можно использовать в каких-то своих целях, например один из вариантов использования, представится "божим одуванчиком" и попросить какое либо исключение для Вас.

5. [21:11:26] -irc.alfa-com.ru:&ISERV- K:*@86.106.34.*:Galadriel (No trojans):*::permanent
Обычный акил, только перманентный по хосту, обходится как сказано чуть выше.

6. [05:07:15] -irc.seb.org.ua:&ISERV- K:*@chanserv.info:Galadriel (Bad hostname):*::permanent
А тут стоит пакил на хост бнц, кем-то зарегистрированный. Это уже более интересный случай для обхода наказания. Думаю, всем известно,что обладая доменом первого уровня, можно на его основе вписывать какие угодно домены последующих уровней. Например, в данной ситуации можно повесить на заданный IP хост что-нибудь по типу slovo.chanserv.info, также можно сменить IP путем покупки другова, а от прежнего отказаться. Немного обязывающие процедуры, но, imho, чрезвычайно полезны тем, кто имеет свое бнц с хвостигами.

7. [17:50:34] -irc.seb.org.ua:&ISERV- R:*@ip-10-49-116-103.is74.loc:Gnomus (перешли письмо счастья еще 10ти людям и получи акилл на 3 дня):*::Sat Mar 22 12:50:27 2008
[23:16:57] -irc.alfa-com.ru:&ISERV- R:*5c2fa9??@*:Kis (ban override, armode override try, XAB):*::Sun Nov 30 03:16:51 2008
[22:39:54] -irc.alfa-com.ru:&ISERV- R:*bj@217.118.83.1:Kis (Флуд каналов информацией, имеющей статус конфединциальной.):*::Sun Nov 16 02:54:49 2008
[23:07:20] -irc.seb.org.ua:&ISERV- R:*muxal22@*:Kis (Простой способ поиметь проблемы. Спам запрещен.):*::Sun Aug 31 19:08:43 2008
[03:36:18] -irc.seb.org.ua:&ISERV- R:*@*:Kis_ (Spam):awp12345::Fri Feb 8 01:37:12 2008
Поставленные армоды на маски, идею их обхода я уже описало выше.

А теперь приведем пример как можно использовать E:line (исключения из наказаний) поставленные тому или иному пользователю/группе пользователей.
8. [13:57:22] -irc.seb.org.ua:&ISERV- E:pavlinho@*:Gnomus (Excluded from autokills, akill on *cpe.net.cable.rogers.com):*::Sun Mar 2 08:57:08 2008
Исключение поставлено на идент пользователя. Если Вам стало известно такое исключение, а Ваш хост находится в акиле, то Вы просто меняете идент и вперед, Вы в сети, несмотря на то, что хост в акиле.

9. [14:16:23] -irc.alfa-com.ru:&ISERV- E:*@*:alk (Excluded from autokills, for Лёха):mon1k_::Fri Nov 14 18:16:23 2008
Исключение выставлено по нику. Это можно использовать, но ненадолго и если пользователь с этим ником не в сети (если в сети, оно не даст сменить на такой ник). У Вас будет 20-60 секунд примерно, после захода в сеть, для того чтобы что-то успеть сделать. Практика показывает, что для мелкой пакости этого достаточно. Порою, иркоператоры неграмотно ставят исключения или юзеры просящие эти исключения не умеют пользоваться сервисами сети, а конкретно, NickServ. Например, если скажем в данной ситуации было бы поставлено исключения вида *mon1k_* или *mon1k_ или mon1k_*, то воспользоваться этим было бы еще проще: зайти/сменить ник на, скажем, mon1k_|кушаю/первый_mon1k_/ лучший_mon1k_забияка и можно продолжать начатое =).

10. [20:44:24] -irc.alfa-com.ru:&ISERV- E:*@*.is74.ru:Galadriel (Good user):Furik::Sat Nov 29 00:44:15 2008
[12:44:16] -irc.alfa-com.ru:&ISERV- E:*@ext-gw.wellcom.tomsk.ru:Galadriel (Good user):D1sp`etcher::Fri May 8 05:44:12 2009
[19:09:52] -irc.alfa-com.ru:&ISERV- E:*@94.51.0.0/19:Galadriel (Good user.):Katani::Thu Dec 18 23:09:46 2008
Почти тоже самое что указано в пункте 9, с той лишь разницей что помимо ника, исключение выставлено еще и на часть хоста/хост. В данном случае, это уже могут использовать только пользователи той или иной подсети (имеющие общюю эту часть хоста/хост), незабыв про ник, естественно..
Заключение.
В качестве напутствия =)
1) Лучше всего иметь несколько заранее зарегистрированных ников в сети, естественно, они должны быть зарегистрированные и когда либо использоваться с разных данных (ник, идент, хост, реал неим, электронная почта). Ибо ирк операторы могут посмотреть список, например, всех ников зарегистрированных на тот или иной email. Если Вам дорог какой либо канал или даже каналы, Вы заранее должны прописать там эти ники в список доступа /chanserv access #channel add nick status , назначить наследников и etc.
2) При обходе Вы не должны сидеть только на тех каналах, на которых Вы обычно сидите. Зайдите еще на пару тройку абсолютно левых каналов, по тематике не связанные совсем с Вашим прошлым прибыванием. Не забывайте, что ирк операторы видять в Вашем /whois nick ВСЕ каналы с любыми режимами на них и могут смотреть кто присутствует в канале (who #channel) не заходя в канал.
3) Прочитать пост & channels. Служебные каналы сети RusNet, и понять, а главное осознать, что IRC Operator'ы ВСЁ видят: входы/выходы пользователей, обращения к сервисам сети, смену ников, каналы с режимом секретности +s, и т.д. и т.п. И действовать по обстоятельствам. Последующие конекты после наказаний, не должны быть похожие на предыдущие.

Suicide
27.04.2009, 05:04
Что такое BNC

Как гласит wikipedia,
BNC : Ба́унсер (англ. bouncer, bnc) — программа, позволяющая скрыть реальный адрес в IRC. Пользователь подключается к находящемуся на другом компьютере баунсеру, который в свою очередь подключается к IRC-сети под видом IRC-клиента. В результате в IRC-сети виден не реальный адрес пользователя, а адрес того сервера, на котором установлен баунсер. Фактически баунсер используется как прокси-сервер, в том числе для «обмана» тех сетей, в которых запрещены прокси ( http://ru.wikipedia.org/wiki/Bnc ).
Проще говоря, BNC – это irc-прокси программа, висящая на каком-то сервере, и выступающая посредником при коннекте к IRC, при этом у Вас будет не собственный хост, а хост BNC.


Преимущества использования BNC

1. Самое главное преимущество на мой взгляд это то, что используя BNC Ваш реальный адрес будет скрыт для всех остальных пользователей той или иной сети. Следовательно, Вы и Ваш компьютер в том числе, будете защищены от ненужных атак, такие как DDoS, , снифание трафика etc, как пример.
2. BNC позволяет создавать иллюзию Вашего пребывания в IRC 24 часа в сутки/7 дней в неделю. Т.е. Ваш ник будет находиться на канале (каналах) той или иной сети постоянно.
3. BNC имеет функцию сохранения приватных сообщений, сообщений обращения по нику в канале и логов канала, на котором оно находиться или все вместе, в зависимости от настроек баунсера. Т.е. даже если Вас не было в IRC, то Вы можете, используя BNC, находиться в курсе событий, произошедших за Ваше отсутствие.
4. Не мало важное преимущество BNC – это быстрый коннект и отсутствие каких либо motd и сообщений сервисов в окне статуса. Это полезно для тех, например, кто вынужден считать свой трафик (пользователи gprs), а также для тех, кто сидит в IRC с мобильных телефонов, КПК etc.


Основные команды BNC

Популярными баунсерами являются PsyBNC, ezbounce, shroudBNC (sBNC), eaZyBouncer (ZNC). Хотелось бы заметить, что чаще всего у нас используется PsyBNC, но это не означает что это идеальный баунсер, просто они когда-то первыми реализовали то, чего не было у других.


Основные команды PsyBNC

/bhelp – справка по доступным командам
/addserver server:port добавление сервера
/listservers – показывает все добавленные сервера
/delserver number , где number – номер сервера из списка /listservers
/jump – “прыжок” на другой сервер или реконнект к сети
/password New_Password – изменение пароля Вашего аккаунта
/setaway причина – устанавливает away сообщение, высвечивающееся когда Вас нет
/setawaynick AwayNick – изменяет Ваш ник на ник-эвей при выходе с BNC
/setleavemsg сообщение – устанавливает away-сообщение, которое сообщается в канал, при выходе с BNC
/playprivatelog и /eraseprivatelog – посмотреть сообщения, оставленные Вам за время отсутствия и очистить лог этих сообщений, соответственно
/bquit и /bconnect – отсоединение и коннект BNC к серверу/сети, соответственно

Официальный сайт разработчиков (http://www.psychoid.lam3rz.de/)

Основные команды shroudBNC (sBNC)

/sbnc help – справка по доступным командам
/sbnc set realname RealName – установка реального имени
/sbnc set vhost host – изменение хоста BNC-акка
/sbnc set server server port – устанавливает сервер сети
/sbnc set password NewPassword – изменение пароля Вашего аккаунта
/sbnc set awaynick AwayNick – изменяет Ваш ник на ник-эвей при выходе с BNC
/sbnc set away – устанавливает away сообщение, высвечивающееся когда Вас нет
/sbnc set awaymessage – устанавливает away-сообщение, которое сообщается в канал, при выходе с BNC
/sbnc jump – реконнект к серверу/сети
/sbnc read и /sbnc erase – посмотреть сообщения, оставленные Вам за время отсутствия и очистить лог этих сообщений, соответственно
/sbnc partall – закрывает все каналы
Более подробно по некоторым вопросам, касающимся shroudBNC можно узнать тут - http://www.winegg.net/index.php?board=32.0

Официальный сайт (http://www.shroudbnc.info/About.aspx)

Основные команды Ezbounce

/pass password – ввод пароля
/vhost hostname – установка виртуального хоста
/conn servername:port – коннект на сервер
/quote ezb detach password – сохранение коннекта на IRC-сервер, где password не обязательно устанавливать такой же как для доступа на BNC
/reattach PID password – реконнект к бнц при разъединении

Сайт (http://www.linuxftw.com/ezbounce/)


Основные команды eaZyBouncer (ZNC)

/msg *status help – справка по доступным командам
/msg *status addserver server port – добавление сервера
/msg *away away – устанавливает away сообщение, высвечивающееся когда Вас нет
/msg *awaynick set AwayNick– изменяет Ваш ник на ник-эвей при выходе с BNC
/msg *perform add/del/list команда/номер_команды – модуль автовыполнения команд при подключении

Сайт (http://sourceforge.net/projects/znc )

Правильное использование bnc-аккаунта
Данное пособие применительно ко всем сетях, за исключением процедуры добавления маски bnc-аккаунта в список доступа ника: команды добавления могут варьироваться в зависимости от сервисов сети. Далее это добавление описано применительно к сервисам сети RusNet.

Введение
Самое первое на пути к использованию своего бнц-аккаунта это назвать свой ident (идент) администратору бнц. Поясним что же такое есть идент на пальцах ( а вдруг кто не знает =) ). Идент это такое сочетание буковок, которое показывается при запросе /whois MyNick перед символом @, приведем наглядный пример:

/whois MyNick
[07:31:22] * MyNick is ~ident@92.63.67.163 * real name
[07:31:22] * MyNick using irc.nnov.net, Nizhny Novgorod (TTK-NN)
[07:31:22] * MyNick has been idle 17secs, signed on 28secs ago
[07:31:22] * MyNick End of /WHOIS list.

Вот именно этот идент вы и должны назвать админу бнц. Подробнее что есть такое идент можно прочитать тут http://ru.wikipedia.org/wiki/Ident . К слову, идент очень просто меняется в настройках любого клиента, например, в mIRC чтобы сменить идент нужно ввести /emailaddr
адрес_почты (пример /emailaddr menqu@mail.com) и затем наберать /server ( адрес не обязательно должен быть настоящим, оно никому не нужно ) либо ту же самую процедуру можно проделать в настроках mIRC - набрать /quit ( если вы подключены к сети в данный момент ), нажать alt+O -> Connect (Подключение) -> Email Address (E-mail) вписать желаемый идент (
адрес почты) и уверенно жмякнуть кнопку Ok.

Основное
Вы сообщаете свой идент администратору бнц, он вам дает пароль, server (сервер), port (порт) для подключения к бнц. Эти данные Вы вводите в настройки клиента и подключаетесь. Для mIRC alt+O -> Connect (Подключение) -> Servers (Серверы) -> Add (Добавить) и вводите в поле
Description (Описание) - MyBNC (МоеБНЦ); в поле IRC Server (IRC Сервер) - сервер, который сообщил Вам админ бнц; Port(s) (Порт(ы)) - порт, который опять же Вам сообщил админ бнц; Group (Группа) - RusNet; Password (Пароль) - пароль, опять же который дал админ бнц и жмякаете кнопочку Add (Добавить) и затем Ok и подключаетесь. Или всё проще: в строке ввода вводим /server server: port , в этом случае бнц попросить ввести пароль; вводим пароль /QUOTE PASS пароль .
При первом подключении бнц попросит добавить сервер.
В случае psy-bnc /addserver server: port , где server один из серверов сети RusNet, список которых можно посмотреть командой /links, находясь в сети или http://irc.run.net/Pix/ircmap.txt ; port 6669, 7771 - cp1251 и 6667 - koi8-r.
Для sbnc /sbnc set server server port , где server один из серверов сети RusNet, список которых можно посмотреть командой /links находясь в сети или http://irc.run.net/Pix/ircmap.txt ; port 6669, 7771 - cp1251 и 6667 - koi8-r.
При правильном вводе всех данных Вы успешно подключитесь к сети. Если Ваш ник зарегистрирован на сервисах, то обязательной процедурой является прописание маски в список доступа к нику. Это нужно для избежания ник-флуда в случаях сплитов серверов, рестарте или падении самого бнц
/msg nickserv@*.rusnet access add *ident@host , где ident@host можно также посмотреть командой /whois MyNick .
Также рекомендуется добавить цифровой аналог для буквенного значения хоста и хост установленный по умолчанию в этом бнц вместе с цифровым аналогом в список доступа к нику. Подробнее об управлении списком доступа к нику можно почитать в команде
/msg nickserv@*.rusnet access help
Также во избежании ник-флуда в указанных случаях можно установить away-nick - это тот ник, на который бнц будет менять Ваш текущий ник при отключении от сети. Для psy-BNC /SETAWAYNICK away-nick , для sbnc /sbnc set awaynick away-nick . Но как показывает практика этот способ неэффективный в ряде случаев.

Заключение
В заключении хотелось бы привести несколько рекомендаций для пользователей bnc-аккаунтов:
1) Помните что хост не принадлежит только Вам и что другие пользователи тоже могут сидеть с ним, поэтому уважайте друг друга и не получайте баны в каких-либо каналах и, не дай бог, акиллы в сети (для безобразничества существует море проксей, носочков etc), другие пользователи не смогут из-за Ваших чудачеств посетить какой-либо канал или сеть.
2) Не поленитесь прочитать хелпы для бнц: psy-BNC выдаст его по команде /bhelp ; sbnc - по команде /sbnc help .

Eff0rd
22.07.2009, 13:45
Команда переводчиков из IRC сети LifeNet в составе трёх человек - Roshev, Efford и MrPositiff взялись за перевод IRC баунсера sBNC (под *nix).
Вот линки на предпоследнюю версию:
Линк1 (http://narod.ru/disk/11165337000/sbnc-ru-rc3.tar.gz.html), Линк2 (http://files.chaters.ru/roshev/projects/sbnc-ru-rc3.tar.gz)

Инструкцию по установке можно найти в просторах рунета. Устанавливается как и обычный sBNC баунсер.

Eff0rd
26.07.2009, 00:30
В том году писал скрипты под mIRC (по крайней мере пытался), выдёргивал из других популярных клиентов, переделывал, изменял, и в результате получилась вот такая штучка для малышей:
Скачать (http://webfile.ru/3797335), линк2 (http://narod.ru/disk/11281664000/More-mIRC-Script-5.19.exe.html)

Suicide
05.08.2009, 13:40
На некоторых серверах сети RusNet ( например, irc.nnov.net; irc.mv.ru; irc.baikal.net; irc.nikolaev.ua; irc.sevcity.net; irc.sev.net.ua etc..) при попытке набрать /list пользователя выкидывает с причиной Max SendQ exceeded. Выкидывает потому что слишком маленький объем буфера в настройках сервера, а посмотреть или поискать каналы интересующей тематики желание не пропадает, что же делать в таком случае? С технической точки зрения, Вы можете обратиться к администратору этого сервера и попросить увеличить sendq в настройках, но на практике этого никто для Вас делать не будет или в лучшем случае сделают через пятилетку, а поискать и посмотреть каналы хочется прямо сейчас =). Что же делать? Можно сменить сервер на другой из /links или http://irc.run.net/Pix/ircmap.txt , но опять же – это не такое и хорошее решение ибо: 1) не зная можно наткнуться на подобный же сервер, с которого будет выкидывать с той же причиной; 2) в некоторых случаях просто нет возможности сменить сервер; 3) хочется сидеть именно с этого, милого и любимого для сердца сервера =) ; 4) элементарно лень =). Это один момент и второй момент – жалко трафика и кучу времени на изучение каналов из /list .
И что же делать?
А вот для этого в сети RusNet существует пятый ( 1- chanserv, 2 – nickserv, 3 – memoserv, 4 – operserv), малоизвестный сервис поиска каналов. Справку по этому сервису можно прочитать, набрав команду /squery list help list ( для некоторых клиентов, таких как kvirc например, /squery list :help list ). Там же можно посмотреть и примеры использования сервиса набрав команду /squery list help examples ( /squery list :help examples ). Рассмотрю некоторые примеры использования этого сервиса и тут:
1. Чтобы найти все каналы, в топике которых есть слово Hack, как пример, нужно набрать
/squery list list * -t Hack (/squery list :list * -t Hack )
2. Чтобы найти всё каналы начинающиеся с &, нужно набрать
/squery list list &* (/squery list :list &* )
3. Следующая команда покажет все каналы, в названии которых имеется часть слова hack
- каналы, название которых начинается со слова hack
/squery list list #hack* ( /squery list :list #hack* )
- названия каналов, содержащих в себе слово hack
/squery list list #*hack* (/squery list :list #*hack* )
- каналы, название которых заканчивается словом hack
/squery list list #*hack (/squery list :list #*hack )
4. Пример команды сервиса, показывающей некоторые каналы с заданной численностью пользователей на тот или иной момент времени
- каналы с количеством пользователей не менее 99
/squery list list * -min 99 ( /squery list :list * -min 99 )
- каналы с количеством пользователей не более 99
/squery list list * -max 99 ( /squery list :list * -max 99 )

begin_end
10.09.2009, 14:24
http://tutrobot.at.tut.by/a/0.gifВо времена, когда автор особо интересовался темой irc-уязвимостей, логикой защит и атак irc-ресурсов, для нужд некой группы любителей "пошуметь" в irc-сети RusNet был продуман возможный план получения контроля над вполне определенным каналом. Но использовать план не довелось по причине нехватки особых ресурсов.
http://tutrobot.at.tut.by/a/0.gifНесмотря на прошедшее время, план годен чуть менее чем полностью, и предоставлен вам в виде статьи. Возможно, ценность материала сугубо познавательная, а возможно практико-образцовая. В общем:


План захвата канала # сети RusNet
Разработка: begin_end © 2007

http://tutrobot.at.tut.by/a/0.gifОсобенности канала.
http://tutrobot.at.tut.by/a/0.gifКанал #, (далее просто канал) технически представляет собой канал вполне обычного типа с префиксом # и отсутствием имени. Фактически имя канала это только его префикс. В связи с этим сервисы сети, действующие на данный момент, не позволяют регистрировать канал, считая такое имя ошибочным. Умышленно ли это сделано или случайно – неизвестно. Важно, что у канала нет, и не может быть владельца на сервисах. Кстати, некоторые боты также неверно воспринимают такой канал. При создании своего собственного бота (обычного или военного) не допускайте таких ошибок.
http://tutrobot.at.tut.by/a/0.gifТак как сервис ChanServ действовать на канале не может, за управление всеми функциями канала отвечают пользователи и боты. Понятно, что в таком случае безопасность канала уже не может быть на таком же уровне, как и с действующими сервисами. Люди медлительны, боты или скрипты несовершенны/уязвимы и вообще все они в целом не имеют привилегий на осуществление действий на ircd сервере (команды от сервисов практически не имеют очереди ожидания, сервисы не штрафуются при многократном пакетном изменении режимов и т.д.).
http://tutrobot.at.tut.by/a/0.gifЮзеров канала можно классифицировать следующим образом:
http://tutrobot.at.tut.by/a/1.png

http://tutrobot.at.tut.by/a/0.gifБоты могут присутствовать следующие:
http://tutrobot.at.tut.by/a/2.png

http://tutrobot.at.tut.by/a/0.gifЖивых же пользователей можно подразделить так:
http://tutrobot.at.tut.by/a/3.png

http://tutrobot.at.tut.by/a/0.gifНа данный момент точный список ников с присвоением никам юзеров канала соответствующих положений в классификации отсутствует. Его неплохо составлять задолго до атаки и постоянно обновлять, используя автоматизированные средства анализа канала, а также метод провокаций.

http://tutrobot.at.tut.by/a/0.gifОбщие рекомендации.
http://tutrobot.at.tut.by/a/0.gifЦелью атаки является захват контроля над каналом на максимально возможное время. В случае рассматриваемого канала захват контроля – единоличное владение атакующим юзером статусом оператора на канале. Логика захвата проста: получить статус оператора для себя и отобрать его у всех остальных. Однако проблемно то, что на канале, как правило, огромное число пользователей и ботов имеют этот статус. Понятно, что при попытке массового деопа сработают защитные функции у ботов. Что ж, то, что сработают – неизбежно. Однако у защитных ботов и пользователей операторов те же ограничения, что и у нас. И если «наших» будет больше, то правильная последовательность действий может быть успешной. Эта последовательность заключается в методе лавинного опополучения и опоснятия. Общая суть примерно такова: Один наш бот имеет оп. Входят три наших бота, которые получают оп от первого бота пакетом. Затем входят следующим тактом 9 ботов, которые получают опы от трех предыдущих. Эти 9 ботов тратят свои действия частично на оп следующей партии ботов, а частично на деоп/кик/бан наиболее опасных юзеров. Следующая партия делает то же, с добавлением действий по снятии банов и защит, которые уже успели осуществить вражеские боты.
http://tutrobot.at.tut.by/a/0.gifПервый бот, имеющий оп, будет их числа наших ботов – шпионов, которых заблаговременно следует завести на канал для сбора информации. Они обязательно должны иметь не воспринимаемые как прокси, различные адреса и пользователеподобные параметры. Эти боты во время атаки (конечно кроме бота, опнувшего партию из 3-х первых атакеров) будут нашими глазами и ушами – по ним мы должны координировать действия атакующего, желательно автоматически. Ни один бот в ботнете не должен иметь каких либо признаков, которые могут раскрыть кто мы.

begin_end
10.09.2009, 14:25
http://tutrobot.at.tut.by/a/0.gifРанжирование юзеров канала по степени опасности.
http://tutrobot.at.tut.by/a/0.gifВыше приводилась классификация юзеров канала. Теперь же определимся, как из нее располагаются юзеры по степени их способности навредить во время атаки, и какие меры к ним нужно применять.
http://tutrobot.at.tut.by/a/4.pngНесомненно, опасней ircоператоров нет никого (только что карающие боты с их правами, да сервисы). Но в приоритете действий по снятию опа они на 4 месте (на 8 при неактивности) ибо люди. Кикать и банить их в первые минуты захвата не стоит, дабы не привлекать лишнего внимания.
http://tutrobot.at.tut.by/a/5.pngВерные защитники канала – охранные боты. Очень опасны быстрым срывом неправильно построенной атаки. Действуют моментально и одновременно, но не совместно. Естественно, приоритет у них только первый, их нужно лишить опа как можно быстрее. Желательно после успешной атаки их удалить из канала.
http://tutrobot.at.tut.by/a/6.pngВроде живые пользователи, однако частично – боты, благодаря активным защитным скриптам irc клиентов. Опасны почти как боты. Приоритет деопа второй. Удалять из канала можно последними.
http://tutrobot.at.tut.by/a/7.pngМенее агрессивные сородичи охранных ботов, с главной целью существования – игры, поставка различной инфы по запросу, соблюдение дисциплины на канале (антифлуд, антимат и т.д.). Однако могут быть так же опасны как и сородичи благодаря наличию сходных скриптов для защиты. Приоритет деопа – три. Удалять необязательно.
http://tutrobot.at.tut.by/a/8.pngХэлперы. Могут в первую очередь пожаловаться ircопам на атаку. Кроме этого опытны в irc, и могут отреагировать быстрее и умнее рядовых юзеров, но, конечно, медленнее ботов. Приоритет деопа 5 (или 9 при неактивности). Удалять из канала нужно первыми.
http://tutrobot.at.tut.by/a/9.pngОбычные юзеры с правами оператора канала. Приоритет деопа 6 (10 если юзер неактивен). Удалять из канала необязательно.
http://tutrobot.at.tut.by/a/10.pngБоты – шпионы ircопов. Сами активности не проявляют. Опасны только потенциально, при прямом управлении ими иркопом. Приоритет деопа 7. Удалять нужно сразу после захвата канала.
http://tutrobot.at.tut.by/a/11.pngОбычные юзеры – полуоператоры. Сильно навредить могут только что постановкой бана. Приоритет деопа 11 (12 при неактивности). Удалять не обязательно.
http://tutrobot.at.tut.by/a/12.pngЮзеры без всяких прав. Ничем не угрожают (если данные разведки верны). Никаких особых мер принимать против них не стоит.
http://tutrobot.at.tut.by/a/13.pngА это «наши ребята». Боты шпионы, ведущие анализ канала. Один из этих ботов превратится в атакующего, начав атаку выдачей опа. Прочие должны быть ранжированы для действий атакующих ботов по всем вышеуказанным правилам для юзеров, дабы не вызвать подозрений (с них должен сниматься оп, хоп). Единственное исключение – атакующие боты не должны их кикать.
http://tutrobot.at.tut.by/a/14.pngСобственно сами наши военные боты – захватчики. Все они не должны ранжировать подобных себе. Наоборот, должна быть поддержка – реакция на баны (снятие), реакция на деопы (ответный деоп врага и оп деопнутого бота), реакция на кики (ответный деоп).

begin_end
10.09.2009, 14:26
http://tutrobot.at.tut.by/a/0.gifОсобенности управления ботнетом.
http://tutrobot.at.tut.by/a/0.gifВо время атаки все будет происходить очень быстро. Учитывая большое число ботов, управлять каждым из них в отдельности нет возможности, да и смысла. Если правильно составлены приоритеты и реализован алгоритм ботнета, боты сами справятся. Генерал лично не управляет каждым солдатом в бою. Он видит общую картину и руководит все армией в целом. И от правильности принятия общих решений зависит исход боя. Лишь изредка многое зависит от исключительных действий одного конкретного солдата. Программное обеспечение, созданное для управления атакой должно позволить управляющему ботнетом быть этаким генералом. Рекомендуется постоянно получать информацию от всех имеющихся ботов шпионов и объединять схожие данные, что гарантирует при случайном выходе из строя одного из ботов продолжение работы системы без изменений. Информация должна выводиться на несколько экранов сразу, по-разному. Первый экран будет показывать сырой лог все событий на канале. Второй экран – стратегический. Он отображает графически расположение противника и происходящие действия. Кроме того, он интерактивный – через него можно управлять ботами, указывая им новые приоритеты (100% гарантии точности разведданных о составе канала нет, и ранжирование могло быть не точным). Новые цели указываются ботам, из которых наиболее свободные принимаются за решение новой задачи. Выполнение задачи должно быть отслежено, так, что если бот, ее выполняющий погиб, его заменил другой бот. Стратегический экран лучше показывает общий ход боя. Однако еще лучше будет на третьем экране – статистическом выводить в цифросхематическом виде данные боя. Это число и % ботов на данный момент. Число и % оставшихся противников, % выполненности задачи, средняя эффективность атакующей единицы.

http://tutrobot.at.tut.by/a/0.gifВоенный бот.
http://tutrobot.at.tut.by/a/0.gifОтдельно взятый бот должен состоять из двух частей: атакующей и командной. Атакующая часть – триада коннектов в irc сеть для атаки канала. Количество 3 вызвано необходимостью максимально полно использовать возможности бота. Ведь в сети RusNet на сервера с одного адреса в обычных условиях разрешено делать 3 коннекта. С 3х коннектов бот может в 3 раза быстрее действовать, так как штрафуется ник а не хост за пакетные быстрые действия. Атакующая часть должна иметь возможность обновления скриптов действий и базы ранжирования. Командная часть – коннект на свой irc сервер, на котором нет лимитов, штрафов и прочего, и который недоступен для входа без пароля или иначе. Через канал на командном irc сервере бот получает команды, обновляет скрипты и базу ранжирования, а также синхронизирует действия с остальными ботами.
http://tutrobot.at.tut.by/a/0.gifСам бот – программное обеспечение, способное работать как, используя прокси, так и способное незаметно быть установленным на каком-либо компьютере непосредственно. В последнем случае ответственность у бота низкая и поручать ему важнейшие действия поддержки (например, лавинная выдача опов) не стоит. Прокси для бота, выполняющего такие действия, должны быть достаточно быстры, не должны быть в бане, автобане на ботах. В целом у атакующего должен быть обязательно хороший канал соединения, ибо задержки могут быть очень губительны.

http://tutrobot.at.tut.by/a/0.gifАтака. Схемы.
http://tutrobot.at.tut.by/a/0.gifСхематичная иллюстрация выбрана как наиболее разъясняющая особенности проведения атаки. Рекомендуется подобное применять в стратегическом экране при проведении атаки. Иллюстрация ситуации на канале перед началом атаки (http://tutrobot.at.tut.by/a/15.png)
Начало вброса атакующих ботов (http://tutrobot.at.tut.by/a/16.png)
Продолжение вторжения ботнета, лавинное опополучение (http://tutrobot.at.tut.by/a/17.png)
Начало самой атаки, опоснятие наиболее опасных целей (http://tutrobot.at.tut.by/a/18.png)

http://tutrobot.at.tut.by/a/0.gifЗаключение.
http://tutrobot.at.tut.by/a/0.gifСтатья писалась для противо-irc-руснетной команды уруру. Вы можете доработать принцип атаки, а также исправить возможные ошибки. Автор begin_end написал статью в ходе неких исключительно гипотетических размышлений о атаках (сам ником образом никого не атаковал/не атакует :-).

Suicide
10.09.2009, 16:57
Полезно, познавательно, интересно, реализуемо..спасибо +)


На самом деле, меня беспокоит нынче один вопрос, а именно, как обходить защиту, установленную на некоторых серверах сети, (в частности, irc.seb.org.ua etc) проверку по всяким там efnetrbl.org, dsbl.org. Вот на названном вообще ни в какие рамки не лезет, отсев 89%..

begin_end
12.09.2009, 16:04
Увы, способы обхода такой защиты мне неизвестны (конечно можно взломать ircd, но тогда отпадает смысл в самих таких атаках через прокси и т.д.). Некоторые сервера RusNet не проверяют адреса в этих базах (недавно irc.sevcity.net пропускал). Сервера irc перестают проверять адреса при отсутствии подключения к серверам этих баз данных. Что иногда случается. Можно попробовать поискать сервер.

Лучшее решение - зарание просеивать список годных прокси на чекере по efnetrbl.org, dsbl.org и пр.

Suicide
13.09.2009, 18:15
Не, это, конечно, всё известно, про выбор сервера и заранее отсев..думала может существует способ именно на заданном обходить, сколько не пыталась, не нашла. Понятно, спасибо.

begin_end
06.12.2009, 23:11
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifЦель данной статьи – помочь осуществлять установку и последующую настройку ПО RusNet IRCd (http://www.rusnet.org.ru/programms.html), кратко затронув некоторые особенности данного irc-сервера.

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifМатериал рассчитан автором begin_end`ом на новичков в этом деле – на тех, кто практически не имеет опыта работы в *nix системах, но знает что такое IRC, IRCd, и, возможно уже устанавливавших какой-либо иной irc-сервер.

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifЗадача статьи – постепенно изложить, описать процесс установки/настройки IRCd на выделенный сервер под *nix через ssh.

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifКак показал поиск, подобный вопрос ранее не освещался, однако к автору с ним неоднократно обращались. Кроме того, в своё время сам автор, испытывал необходимость в подобном материале. Если вы любитель/специалист *nix, то можно, конечно, сказать: все просто, все тривиально. Хотя, в случае настройки сервера и такой человек может быть озадачен. В любом случае, статья для новичков.
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПрежде всего, предлагаю разобраться, зачем вам ставить irc-сервер RusNet IRCd? Обычно его хотят поставить для 2х целей: 1) вы свеженазначенный irc-оп RusNet :), вам нужно срочно обновить сервер (а то отлинкуют!) и ничего не понимаете в ircd (обычная ситуация); 2) вы хотите стать irc-опом, при этом получить господство над всея RusNet ну и всем миром в придачу, но встречаете маленькую проблемку – требования о линковке своего сервера, где видите, что придется забыть о windows и UnrealIRCD, уметь понимать /stats и прочую ерунду, и каким-то чудом загнать много народа на будущий линкуемый сервачок. Конечно, есть еще и третья цель: поставить сервер не для линковки в RusNet (например, дабы искать баги или просто банально юзать как irc-чат).
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПосле того, как вы осознали, зачем вам irc-сервер RusNet, подумайте, продолжать или нет. Хотя, все равно будете продолжать, так что читаем далее...

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifГде планируется ставить IRCd? Очевидно, вам нужен сервер с операционными системами Linux или FreeBSD. Хотя, конечно не обязательно настоящий сервер, и даже не целиком. Достаточно иметь shell-аккаунт на виртуальном выделенном сервере (VDS), что стоит (около 100р) гораздо дешевле VDS или, тем более DS (кстати, администрация RusNet не любит линковать IRCd, сидящие на известных VDS или арендованных шеллах).

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifИтак, вы купили/создали шелл, который, скорее всего будет на VDS от FirstVDS (ибо дешевле). Операционная система FreeBSD вполне годится, в Linux отличий от установки почти не будет. Начнем с самого простого: как зайти на шелл windows-юзеру (иной юзер наверняка знает)? У вас должны быть следующие данные: логин, пароль и адрес (порт по умолчанию 22, редко бывает другой, что отдельно указывается). Вам понадобится дополнительное программное обеспечение, рекомендуется putty (прост, и суров, как любая командная строка) и WinSCP (достаточно удобен для заливки файлов и иных действий мышью, но глючен).
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПредположим вы решили зайти через putty. Запустим его и укажем в hostname выданный адрес. Выберем Connection type: SSH. После нажатия на Open появится сам черный экран, где строкой login as вас попросят указать ваш логин, а после – пароль (при вводе его не будет видно, обратите внимание). В случае успеха вы увидите версию сервера, иногда MOTD, (при неуспехе вам скажет Access denied) и можете начать работу.
cd /home/ircuser/data
wget http://gvs.rinet.ru/rusnet/rusnet-1.4.19.tar.gz
tar xvfz rusnet-1.4.19.tar.gz
cd /home/ircuser/data/rusnet-1.4.19
./configure --prefix=/home/ircuser/data/rusnet --without-openssl
cd /home/ircuser/data/rusnet-1.4.19/i386-unknown-freebsd6.3
wget http://w.ho.by/tmp/pub_rusnetircd_install/config.h
make
make install
cd /home/ircuser/data/rusnet/etc
wget http://w.ho.by/tmp/pub_rusnetircd_install/ircd.conf
cd /home/ircuser/data/rusnet/sbin
./ircdhttp://w.ho.by/tmp/pub_rusnetircd_install/0.gifЭто практически все, что нужно ввести в консоли для установки и первичной настройки. Разберемся построчно.

http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПервыми двумя строками мы переходим в пользовательскую директорию и скачиваем туда последнюю версия RusNet IRCd. Затем распаковываем архив, и переходим в папку, извлеченную из архива.
Конфигурирем IRCd, указывая в prefix путь, где будет арсполагаться наш IRCd после компиляции. В результате конфигурации будет создана папка i386-unknown-freebsd6.3 или иная с похожим именем (зависит от версии ОС).
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПереходим в эту папку и скачиваем файл config.h (http://w.ho.by/tmp/pub_rusnetircd_install/config.h) с минимальными рабочими настройками. В этом файле вы можете настроить некоторые параметры линковки сервисов, названия сети и многое другое (если хотите настроить, то лучше это делать сейчас, ибо потом будет невозможно). Затем мы компилируем, собираем IRCd (make) и устанавливаем его (make install).
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifПерейдя в каталог rusnet/etc скачиваем пример минимально рабочего конфига ircd.conf (http://w.ho.by/tmp/pub_rusnetircd_install/ircd.conf). И можем запустить IRCd, который, если все сделано правильно, нормально запустится, не сказав нам об ошибках, и позволит к себе подключиться.
Одной из особенностей RusNet IRCd, в сравнении с UnrealIRCD, является более строгое (хотя и не полное) следование rfc1459 (http://irchelp.org/irchelp/text/rfc1459.txt).
http://w.ho.by/tmp/pub_rusnetircd_install/0.gifК сожалению RusNet Services недоступны, потому придется ставить другие сервисы. Сделать это поможет знание настроек файла ircd.conf, о чем будет написано немного позже.

Suicide
10.12.2009, 22:05
Небольшое добавление к предыдущему посту begin_end.

Чтобы устанавливать ircd RusNet нужно для начала его где-то взять. Раз уж у некоторых возникают проблемы с установкой, то вероятно возникнут и с нахождением нужного, для того или иного, ircd RusNet.

Итак,

Есть некоторые версии в паблике, но если мы посмотрим версию существующих на данный момент действующих серверов RusNet, то увидим, в большинстве случаев, установленные версии rusnet-1.4.15 и rusnet-1.4.16 (естественно, часто они уже правленые ircOp'ом того или иного сервера), но даже в оригинале их достать не так и просто. А часто, для тех или иных тестов необходимо иметь под рукой именно те версии, что действуют на данный момент дабы приблизить тесты к реальным условиям (чтобы потом в реальных условиях "работало как часики").


Версию установленного ircd можно посмотреть набрав команду /version irc-server_из_списка (список серверов RusNet можно прочесть по команде /links, находясь в сети или http://irc.run.net/Pix/ircmap.txt). Ответ будет примерно такой:
2.10.3+rusnet1.4.15 irc.nnov.net :aEFHiIJKMpRtTuvwZ+SSL
2.10.3+rusnet1.5.0(p20) irc.seb.org.ua aeEFHiIjJKMprRtTuvwWyzZ+SSL
2.10.3+rusnet1.4.10 irc.run.net aeEFHiIJKMpRtTuvwZ+SSL
etc



Скачать версии:

rusnet-1.4.15 (http://w.ho.by/tmp/pub_rusnetircd_install/rusnet-1.4.15.tar.gz)

rusnet-1.4.16 (http://w.ho.by/tmp/pub_rusnetircd_install/rusnet-1.4.16.tar.gz)

rusnet-1.4.19 (http://gvs.rinet.ru/rusnet/rusnet-1.4.19.tar.gz)

другие версии в паблике (http://ircd.deware.com/)

По сервиcам..да, существующие достать крайне сложно или даже невозможно, но есть очень похожие сервисы http://www.ircservices.za.net/. Они, естественно, не поставятся под ircd RusNet, но их можно взять за основу или стартовую точку для написания сервисов под это ircd.

P.S. Если у кого имеются и другие, не паблик версии ircd RusNet, пожалуйста, поделитесь ссылочками +)