ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

26.07.2009, 00:30
|
|
Постоянный
Регистрация: 02.06.2009
Сообщений: 659
Провел на форуме: 4194004
Репутация:
859
|
|
Проект More mIRC Script
В том году писал скрипты под mIRC (по крайней мере пытался), выдёргивал из других популярных клиентов, переделывал, изменял, и в результате получилась вот такая штучка для малышей:
Скачать, линк2
Последний раз редактировалось Eff0rd; 26.07.2009 в 00:50..
|
|
|
Сервис поиска каналов сети RusNet |

05.08.2009, 13:40
|
|
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Сервис поиска каналов сети RusNet
На некоторых серверах сети RusNet ( например, irc.nnov.net; irc.mv.ru; irc.baikal.net; irc.nikolaev.ua; irc.sevcity.net; irc.sev.net.ua etc..) при попытке набрать /list пользователя выкидывает с причиной Max SendQ exceeded. Выкидывает потому что слишком маленький объем буфера в настройках сервера, а посмотреть или поискать каналы интересующей тематики желание не пропадает, что же делать в таком случае? С технической точки зрения, Вы можете обратиться к администратору этого сервера и попросить увеличить sendq в настройках, но на практике этого никто для Вас делать не будет или в лучшем случае сделают через пятилетку, а поискать и посмотреть каналы хочется прямо сейчас =). Что же делать? Можно сменить сервер на другой из /links или http://irc.run.net/Pix/ircmap.txt , но опять же – это не такое и хорошее решение ибо: 1) не зная можно наткнуться на подобный же сервер, с которого будет выкидывать с той же причиной; 2) в некоторых случаях просто нет возможности сменить сервер; 3) хочется сидеть именно с этого, милого и любимого для сердца сервера =) ; 4) элементарно лень =). Это один момент и второй момент – жалко трафика и кучу времени на изучение каналов из /list .
И что же делать?
А вот для этого в сети RusNet существует пятый ( 1- chanserv, 2 – nickserv, 3 – memoserv, 4 – operserv), малоизвестный сервис поиска каналов. Справку по этому сервису можно прочитать, набрав команду /squery list help list ( для некоторых клиентов, таких как kvirc например, /squery list :help list ). Там же можно посмотреть и примеры использования сервиса набрав команду /squery list help examples ( /squery list :help examples ). Рассмотрю некоторые примеры использования этого сервиса и тут:
1. Чтобы найти все каналы, в топике которых есть слово Hack, как пример, нужно набрать
/squery list list * -t Hack (/squery list :list * -t Hack )
2. Чтобы найти всё каналы начинающиеся с &, нужно набрать
/squery list list &* (/squery list :list &* )
3. Следующая команда покажет все каналы, в названии которых имеется часть слова hack
- каналы, название которых начинается со слова hack
/squery list list #hack* ( /squery list :list #hack* )
- названия каналов, содержащих в себе слово hack
/squery list list #*hack* (/squery list :list #*hack* )
- каналы, название которых заканчивается словом hack
/squery list list #*hack (/squery list :list #*hack )
4. Пример команды сервиса, показывающей некоторые каналы с заданной численностью пользователей на тот или иной момент времени
- каналы с количеством пользователей не менее 99
/squery list list * -min 99 ( /squery list :list * -min 99 )
- каналы с количеством пользователей не более 99
/squery list list * -max 99 ( /squery list :list * -max 99 )
|
|
|
Как захватить канал? (пилим #решетку#) |

10.09.2009, 14:24
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Как захватить канал? (пилим #решетку#)
 Во времена, когда автор особо интересовался темой irc-уязвимостей, логикой защит и атак irc-ресурсов, для нужд некой группы любителей "пошуметь" в irc-сети RusNet был продуман возможный план получения контроля над вполне определенным каналом. Но использовать план не довелось по причине нехватки особых ресурсов.
 Несмотря на прошедшее время, план годен чуть менее чем полностью, и предоставлен вам в виде статьи. Возможно, ценность материала сугубо познавательная, а возможно практико-образцовая. В общем:
План захвата канала # сети RusNet
Разработка: begin_end © 2007
Особенности канала.
Канал #, (далее просто канал) технически представляет собой канал вполне обычного типа с префиксом # и отсутствием имени. Фактически имя канала это только его префикс. В связи с этим сервисы сети, действующие на данный момент, не позволяют регистрировать канал, считая такое имя ошибочным. Умышленно ли это сделано или случайно – неизвестно. Важно, что у канала нет, и не может быть владельца на сервисах. Кстати, некоторые боты также неверно воспринимают такой канал. При создании своего собственного бота (обычного или военного) не допускайте таких ошибок.
Так как сервис ChanServ действовать на канале не может, за управление всеми функциями канала отвечают пользователи и боты. Понятно, что в таком случае безопасность канала уже не может быть на таком же уровне, как и с действующими сервисами. Люди медлительны, боты или скрипты несовершенны/уязвимы и вообще все они в целом не имеют привилегий на осуществление действий на ircd сервере (команды от сервисов практически не имеют очереди ожидания, сервисы не штрафуются при многократном пакетном изменении режимов и т.д.).
Юзеров канала можно классифицировать следующим образом:

Боты могут присутствовать следующие:

Живых же пользователей можно подразделить так:

На данный момент точный список ников с присвоением никам юзеров канала соответствующих положений в классификации отсутствует. Его неплохо составлять задолго до атаки и постоянно обновлять, используя автоматизированные средства анализа канала, а также метод провокаций.
Общие рекомендации.
Целью атаки является захват контроля над каналом на максимально возможное время. В случае рассматриваемого канала захват контроля – единоличное владение атакующим юзером статусом оператора на канале. Логика захвата проста: получить статус оператора для себя и отобрать его у всех остальных. Однако проблемно то, что на канале, как правило, огромное число пользователей и ботов имеют этот статус. Понятно, что при попытке массового деопа сработают защитные функции у ботов. Что ж, то, что сработают – неизбежно. Однако у защитных ботов и пользователей операторов те же ограничения, что и у нас. И если «наших» будет больше, то правильная последовательность действий может быть успешной. Эта последовательность заключается в методе лавинного опополучения и опоснятия. Общая суть примерно такова: Один наш бот имеет оп. Входят три наших бота, которые получают оп от первого бота пакетом. Затем входят следующим тактом 9 ботов, которые получают опы от трех предыдущих. Эти 9 ботов тратят свои действия частично на оп следующей партии ботов, а частично на деоп/кик/бан наиболее опасных юзеров. Следующая партия делает то же, с добавлением действий по снятии банов и защит, которые уже успели осуществить вражеские боты.
Первый бот, имеющий оп, будет их числа наших ботов – шпионов, которых заблаговременно следует завести на канал для сбора информации. Они обязательно должны иметь не воспринимаемые как прокси, различные адреса и пользователеподобные параметры. Эти боты во время атаки (конечно кроме бота, опнувшего партию из 3-х первых атакеров) будут нашими глазами и ушами – по ним мы должны координировать действия атакующего, желательно автоматически. Ни один бот в ботнете не должен иметь каких либо признаков, которые могут раскрыть кто мы.
|
|
|

10.09.2009, 14:25
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Ранжирование юзеров канала по степени опасности.
Выше приводилась классификация юзеров канала. Теперь же определимся, как из нее располагаются юзеры по степени их способности навредить во время атаки, и какие меры к ним нужно применять.
Несомненно, опасней ircоператоров нет никого (только что карающие боты с их правами, да сервисы). Но в приоритете действий по снятию опа они на 4 месте (на 8 при неактивности) ибо люди. Кикать и банить их в первые минуты захвата не стоит, дабы не привлекать лишнего внимания.
Верные защитники канала – охранные боты. Очень опасны быстрым срывом неправильно построенной атаки. Действуют моментально и одновременно, но не совместно. Естественно, приоритет у них только первый, их нужно лишить опа как можно быстрее. Желательно после успешной атаки их удалить из канала.
Вроде живые пользователи, однако частично – боты, благодаря активным защитным скриптам irc клиентов. Опасны почти как боты. Приоритет деопа второй. Удалять из канала можно последними.
Менее агрессивные сородичи охранных ботов, с главной целью существования – игры, поставка различной инфы по запросу, соблюдение дисциплины на канале (антифлуд, антимат и т.д.). Однако могут быть так же опасны как и сородичи благодаря наличию сходных скриптов для защиты. Приоритет деопа – три. Удалять необязательно.
Хэлперы. Могут в первую очередь пожаловаться ircопам на атаку. Кроме этого опытны в irc, и могут отреагировать быстрее и умнее рядовых юзеров, но, конечно, медленнее ботов. Приоритет деопа 5 (или 9 при неактивности). Удалять из канала нужно первыми.
Обычные юзеры с правами оператора канала. Приоритет деопа 6 (10 если юзер неактивен). Удалять из канала необязательно.
Боты – шпионы ircопов. Сами активности не проявляют. Опасны только потенциально, при прямом управлении ими иркопом. Приоритет деопа 7. Удалять нужно сразу после захвата канала.
Обычные юзеры – полуоператоры. Сильно навредить могут только что постановкой бана. Приоритет деопа 11 (12 при неактивности). Удалять не обязательно.
Юзеры без всяких прав. Ничем не угрожают (если данные разведки верны). Никаких особых мер принимать против них не стоит.
А это «наши ребята». Боты шпионы, ведущие анализ канала. Один из этих ботов превратится в атакующего, начав атаку выдачей опа. Прочие должны быть ранжированы для действий атакующих ботов по всем вышеуказанным правилам для юзеров, дабы не вызвать подозрений (с них должен сниматься оп, хоп). Единственное исключение – атакующие боты не должны их кикать.
Собственно сами наши военные боты – захватчики. Все они не должны ранжировать подобных себе. Наоборот, должна быть поддержка – реакция на баны (снятие), реакция на деопы (ответный деоп врага и оп деопнутого бота), реакция на кики (ответный деоп).
|
|
|

10.09.2009, 14:26
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Особенности управления ботнетом.
Во время атаки все будет происходить очень быстро. Учитывая большое число ботов, управлять каждым из них в отдельности нет возможности, да и смысла. Если правильно составлены приоритеты и реализован алгоритм ботнета, боты сами справятся. Генерал лично не управляет каждым солдатом в бою. Он видит общую картину и руководит все армией в целом. И от правильности принятия общих решений зависит исход боя. Лишь изредка многое зависит от исключительных действий одного конкретного солдата. Программное обеспечение, созданное для управления атакой должно позволить управляющему ботнетом быть этаким генералом. Рекомендуется постоянно получать информацию от всех имеющихся ботов шпионов и объединять схожие данные, что гарантирует при случайном выходе из строя одного из ботов продолжение работы системы без изменений. Информация должна выводиться на несколько экранов сразу, по-разному. Первый экран будет показывать сырой лог все событий на канале. Второй экран – стратегический. Он отображает графически расположение противника и происходящие действия. Кроме того, он интерактивный – через него можно управлять ботами, указывая им новые приоритеты (100% гарантии точности разведданных о составе канала нет, и ранжирование могло быть не точным). Новые цели указываются ботам, из которых наиболее свободные принимаются за решение новой задачи. Выполнение задачи должно быть отслежено, так, что если бот, ее выполняющий погиб, его заменил другой бот. Стратегический экран лучше показывает общий ход боя. Однако еще лучше будет на третьем экране – статистическом выводить в цифросхематическом виде данные боя. Это число и % ботов на данный момент. Число и % оставшихся противников, % выполненности задачи, средняя эффективность атакующей единицы.
Военный бот.
Отдельно взятый бот должен состоять из двух частей: атакующей и командной. Атакующая часть – триада коннектов в irc сеть для атаки канала. Количество 3 вызвано необходимостью максимально полно использовать возможности бота. Ведь в сети RusNet на сервера с одного адреса в обычных условиях разрешено делать 3 коннекта. С 3х коннектов бот может в 3 раза быстрее действовать, так как штрафуется ник а не хост за пакетные быстрые действия. Атакующая часть должна иметь возможность обновления скриптов действий и базы ранжирования. Командная часть – коннект на свой irc сервер, на котором нет лимитов, штрафов и прочего, и который недоступен для входа без пароля или иначе. Через канал на командном irc сервере бот получает команды, обновляет скрипты и базу ранжирования, а также синхронизирует действия с остальными ботами.
Сам бот – программное обеспечение, способное работать как, используя прокси, так и способное незаметно быть установленным на каком-либо компьютере непосредственно. В последнем случае ответственность у бота низкая и поручать ему важнейшие действия поддержки (например, лавинная выдача опов) не стоит. Прокси для бота, выполняющего такие действия, должны быть достаточно быстры, не должны быть в бане, автобане на ботах. В целом у атакующего должен быть обязательно хороший канал соединения, ибо задержки могут быть очень губительны.
Атака. Схемы.
Схематичная иллюстрация выбрана как наиболее разъясняющая особенности проведения атаки. Рекомендуется подобное применять в стратегическом экране при проведении атаки.- Иллюстрация ситуации на канале перед началом атаки
- Начало вброса атакующих ботов
- Продолжение вторжения ботнета, лавинное опополучение
- Начало самой атаки, опоснятие наиболее опасных целей
Заключение.
Статья писалась для противо-irc-руснетной команды уруру. Вы можете доработать принцип атаки, а также исправить возможные ошибки. Автор begin_end написал статью в ходе неких исключительно гипотетических размышлений о атаках (сам ником образом никого не атаковал/не атакует :-).
|
|
|

10.09.2009, 16:57
|
|
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Полезно, познавательно, интересно, реализуемо..спасибо +)
На самом деле, меня беспокоит нынче один вопрос, а именно, как обходить защиту, установленную на некоторых серверах сети, (в частности, irc.seb.org.ua etc) проверку по всяким там efnetrbl.org, dsbl.org. Вот на названном вообще ни в какие рамки не лезет, отсев 89%..
|
|
|

12.09.2009, 16:04
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Увы, способы обхода такой защиты мне неизвестны (конечно можно взломать ircd, но тогда отпадает смысл в самих таких атаках через прокси и т.д.). Некоторые сервера RusNet не проверяют адреса в этих базах (недавно irc.sevcity.net пропускал). Сервера irc перестают проверять адреса при отсутствии подключения к серверам этих баз данных. Что иногда случается. Можно попробовать поискать сервер.
Лучшее решение - зарание просеивать список годных прокси на чекере по efnetrbl.org, dsbl.org и пр.
|
|
|

13.09.2009, 18:15
|
|
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Не, это, конечно, всё известно, про выбор сервера и заранее отсев..думала может существует способ именно на заданном обходить, сколько не пыталась, не нашла. Понятно, спасибо.
Последний раз редактировалось [Suicide]; 30.12.2009 в 15:30..
|
|
|

06.12.2009, 23:11
|
|
Members of Antichat - Level 5
Регистрация: 04.01.2007
Сообщений: 176
Провел на форуме: 17964969
Репутация:
1362
|
|
Установка RusNet IRCd
Цель данной статьи – помочь осуществлять установку и последующую настройку ПО RusNet IRCd, кратко затронув некоторые особенности данного irc-сервера.
Материал рассчитан автором begin_end`ом на новичков в этом деле – на тех, кто практически не имеет опыта работы в *nix системах, но знает что такое IRC, IRCd, и, возможно уже устанавливавших какой-либо иной irc-сервер.
Задача статьи – постепенно изложить, описать процесс установки/настройки IRCd на выделенный сервер под *nix через ssh.
Как показал поиск, подобный вопрос ранее не освещался, однако к автору с ним неоднократно обращались. Кроме того, в своё время сам автор, испытывал необходимость в подобном материале. Если вы любитель/специалист *nix, то можно, конечно, сказать: все просто, все тривиально. Хотя, в случае настройки сервера и такой человек может быть озадачен. В любом случае, статья для новичков.
Прежде всего, предлагаю разобраться, зачем вам ставить irc-сервер RusNet IRCd? Обычно его хотят поставить для 2х целей: 1) вы свеженазначенный irc-оп RusNet , вам нужно срочно обновить сервер (а то отлинкуют!) и ничего не понимаете в ircd (обычная ситуация); 2) вы хотите стать irc-опом, при этом получить господство над всея RusNet ну и всем миром в придачу, но встречаете маленькую проблемку – требования о линковке своего сервера, где видите, что придется забыть о windows и UnrealIRCD, уметь понимать /stats и прочую ерунду, и каким-то чудом загнать много народа на будущий линкуемый сервачок. Конечно, есть еще и третья цель: поставить сервер не для линковки в RusNet (например, дабы искать баги или просто банально юзать как irc-чат).
После того, как вы осознали, зачем вам irc-сервер RusNet, подумайте, продолжать или нет. Хотя, все равно будете продолжать, так что читаем далее...
Где планируется ставить IRCd? Очевидно, вам нужен сервер с операционными системами Linux или FreeBSD. Хотя, конечно не обязательно настоящий сервер, и даже не целиком. Достаточно иметь shell-аккаунт на виртуальном выделенном сервере (VDS), что стоит (около 100р) гораздо дешевле VDS или, тем более DS (кстати, администрация RusNet не любит линковать IRCd, сидящие на известных VDS или арендованных шеллах).
Итак, вы купили/создали шелл, который, скорее всего будет на VDS от FirstVDS (ибо дешевле). Операционная система FreeBSD вполне годится, в Linux отличий от установки почти не будет. Начнем с самого простого: как зайти на шелл windows-юзеру (иной юзер наверняка знает)? У вас должны быть следующие данные: логин, пароль и адрес (порт по умолчанию 22, редко бывает другой, что отдельно указывается). Вам понадобится дополнительное программное обеспечение, рекомендуется putty (прост, и суров, как любая командная строка) и WinSCP (достаточно удобен для заливки файлов и иных действий мышью, но глючен).
Предположим вы решили зайти через putty. Запустим его и укажем в hostname выданный адрес. Выберем Connection type: SSH. После нажатия на Open появится сам черный экран, где строкой login as вас попросят указать ваш логин, а после – пароль (при вводе его не будет видно, обратите внимание). В случае успеха вы увидите версию сервера, иногда MOTD, (при неуспехе вам скажет Access denied) и можете начать работу.
Код:
cd /home/ircuser/data
wget http://gvs.rinet.ru/rusnet/rusnet-1.4.19.tar.gz
tar xvfz rusnet-1.4.19.tar.gz
cd /home/ircuser/data/rusnet-1.4.19
./configure --prefix=/home/ircuser/data/rusnet --without-openssl
cd /home/ircuser/data/rusnet-1.4.19/i386-unknown-freebsd6.3
wget http://w.ho.by/tmp/pub_rusnetircd_install/config.h
make
make install
cd /home/ircuser/data/rusnet/etc
wget http://w.ho.by/tmp/pub_rusnetircd_install/ircd.conf
cd /home/ircuser/data/rusnet/sbin
./ircd
Это практически все, что нужно ввести в консоли для установки и первичной настройки. Разберемся построчно.
Первыми двумя строками мы переходим в пользовательскую директорию и скачиваем туда последнюю версия RusNet IRCd. Затем распаковываем архив, и переходим в папку, извлеченную из архива.
Конфигурирем IRCd, указывая в prefix путь, где будет арсполагаться наш IRCd после компиляции. В результате конфигурации будет создана папка i386-unknown-freebsd6.3 или иная с похожим именем (зависит от версии ОС).
Переходим в эту папку и скачиваем файл config.h с минимальными рабочими настройками. В этом файле вы можете настроить некоторые параметры линковки сервисов, названия сети и многое другое (если хотите настроить, то лучше это делать сейчас, ибо потом будет невозможно). Затем мы компилируем, собираем IRCd (make) и устанавливаем его (make install).
Перейдя в каталог rusnet/etc скачиваем пример минимально рабочего конфига ircd.conf. И можем запустить IRCd, который, если все сделано правильно, нормально запустится, не сказав нам об ошибках, и позволит к себе подключиться.
Одной из особенностей RusNet IRCd, в сравнении с UnrealIRCD, является более строгое (хотя и не полное) следование rfc1459.
К сожалению RusNet Services недоступны, потому придется ставить другие сервисы. Сделать это поможет знание настроек файла ircd.conf, о чем будет написано немного позже.
|
|
|

10.12.2009, 22:05
|
|
Moderator - Level 7
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Небольшое добавление к предыдущему посту begin_end.
Чтобы устанавливать ircd RusNet нужно для начала его где-то взять. Раз уж у некоторых возникают проблемы с установкой, то вероятно возникнут и с нахождением нужного, для того или иного, ircd RusNet.
Итак,
Есть некоторые версии в паблике, но если мы посмотрим версию существующих на данный момент действующих серверов RusNet, то увидим, в большинстве случаев, установленные версии rusnet-1.4.15 и rusnet-1.4.16 (естественно, часто они уже правленые ircOp'ом того или иного сервера), но даже в оригинале их достать не так и просто. А часто, для тех или иных тестов необходимо иметь под рукой именно те версии, что действуют на данный момент дабы приблизить тесты к реальным условиям (чтобы потом в реальных условиях "работало как часики").
Версию установленного ircd можно посмотреть набрав команду /version irc-server_из_списка (список серверов RusNet можно прочесть по команде /links, находясь в сети или http://irc.run.net/Pix/ircmap.txt). Ответ будет примерно такой:
2.10.3+rusnet1.4.15 irc.nnov.net :aEFHiIJKMpRtTuvwZ+SSL
2.10.3+rusnet1.5.0(p20) irc.seb.org.ua aeEFHiIjJKMprRtTuvwWyzZ+SSL
2.10.3+rusnet1.4.10 irc.run.net aeEFHiIJKMpRtTuvwZ+SSL
etc
Скачать версии:
rusnet-1.4.15
rusnet-1.4.16
rusnet-1.4.19
другие версии в паблике
По сервиcам..да, существующие достать крайне сложно или даже невозможно, но есть очень похожие сервисы http://www.ircservices.za.net/. Они, естественно, не поставятся под ircd RusNet, но их можно взять за основу или стартовую точку для написания сервисов под это ircd.
P.S. Если у кого имеются и другие, не паблик версии ircd RusNet, пожалуйста, поделитесь ссылочками +)
Последний раз редактировалось [Suicide]; 18.12.2009 в 09:27..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|