Об IRC. Доступно и со вкусом.

Безопасность в IRC

Данная статья рассматривает наиболее уязвимые места при работе с irc.
Для начала рассмотрим что, зачем и как нам нужно делать при ежедневной работе с irc.
1. Никто не имеет права требовать пароль от вашего ника, канала и т.д., за исключением сервисов (Nickserv, Chanserv, да и то нужно смотреть не происходит ли в данный момент сплит серверов и какой-нибудь хитроумный юзер не занял ник nickserv, в некоторых сетях стараются эти дырки прикрыть).

2. Никогда не вводите различные команды, поступающие вам в приват, канал, нотисами и т.д. наподобие (особенно если у вас ирк клиент mIRC):
//write a $decode(Y3RjcCAqOio6Kjo=,m) | load -rs a
и т.д. содержащие первым словом //write .. Если вы все же ввели такое по ошибке или по злому замыслу другого юзера, то введите /remote off, данная команда выключит все ваши скрипты и не даст возможности ими воспользоватся другим. Если вы вообще ничего не понимаете в скриптах и даже не хотите пытаться понять, то идите на канал #help вашей сети, там вам должны помочь. А если вы все-таки все привыкли делать своими руками и своим умом
то следует проанализировать введенную вами строчку. Слово после //write (в нашем примере это буква "а") является название файла скриптов куда мы поместили оставшуюся бяку, а именно $decode(...). Также это название можно найти после слова load -rs. Итак, теперь зная название файла мы можем его выгрузить, вводим такую команду /unload -rs a, где а название файла. Все, теперь наш скрипт чист, если только злостный юзер подсунувший вам этот скрипт не успел создать еще несколько копий его. Тогда вам будет необходимо переустановить скрипт или сам клиент, или же обратиться за помощью к более продвинутым юзерам. Да, и не забываем включить скрипты: /remote on.
P.S. В mIRC 6.17 появилась новая опция блокировать некоторые идентификаторы, одним из них по умолчанию стоит $decode. Так что при введении этой строки (//write $decode) мирк просто заблокирует дальнейшее ее выполнение.

3. Далее все советы будут относится к наиболее популярному и всеми любимому ирк клиенту mIRC:
- нажимаем alt+o, вкладка IRC, убираем галку с опции auto-join channel on invite (Автозаход на канал при инвайте) или же набираем команду /ajinvite off, иначе вас могут зафлудить.
- желательно отказаться от скриптов типа антислапа, т.е. если юзер делает экшен с участием вашего ника, вы заменяете свой ник его и посылаете ответ, на пример:
* yХo slaps со всего маху ухи
* ухи slaps со всего маху уХо
т.к. если у юзера будет аналогичный скрипт вас могут просто зафлудить.
- также лучше отключать ответы на ctcp (ping,version,finger и т.д.) по камандам типа !ping !version , т.к. некоторые сервера поддерживают совсем немного ctcp запросов и вас может скинуть за флуд.
- стоит также упомянуть о такой уязвимости как aux, con, nul, prn. При совместном использовании этих слов с командами write, read, play в ранних версиях mIRC и под операционной ситемой, типа windows 98 приводило к зависанию, выводу "синего" экрана и т.д.
- также немаловажно знать о такой уязвимости как dcc buffer overlow, приводящей к закрытию приложения mIRC 6.0*-6.11 версий (а может даже и более поздних, в 6.14 - 6.17 такой уязвимости точно нет). Для решения данной проблемы нужно было заигнорировать все входящие dcc запросы командой /ignore -wd * или же просто обновить версию до последней.
- кроме этого естественно не стоит открывать ссылки на незнакомые сайты, посланные даже знакомыми (т.к. это может быть другой юзер занявший ник вашего друга/подруги), даже если ссылка содержит путь к jpg картинке, т.к. существует уязвимость способная прикреплять вирусы даже к картинкам.

На этом я заканачиваю обзор уязвимостей, поверьте их намного больше чем я написал и везде присутствует человеческий фактор, так что держите нос по ветру и будьте аккуратны.