Nada

Solo disponible en BuenasTareas
  • Páginas : 85 (21090 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de noviembre de 2010
Leer documento completo
Vista previa del texto
Tácticas de guerra en el IRC v.4.1
Por: RoMaN SoFt / LLFB (20/09/99)

____________________________________________________________

_______________________________

(c) RoMaN SoFt / LLFB, 1998, 1999 La distribución de este documento es "libre", con la única condición de informar al autor en caso de subirlo a algún ftp site o página web, y siempre que no sea con fines comerciales nireporte beneficio económico alguno. Las mismas restricciones se aplican a cualquier otra forma de difusión pública (revistas, news, étc). En el caso de publicaciones (revistas) ésta deberá ser completamente gratis. El documento debe ser distribuido de forma íntegra, no está permitida la modificación total o parcial ni la difusión de partes aisladas del mismo. En caso de incumplimiento se emprenderá lasacciones legales pertinentes. Contactar con el autor para cualquier otra modalidad o forma de difusión. ###########################################################################################

0.- Contenido.
1.- Introducción. 2.- Principios. 2.1.- Cómo funciona una red IRC. 2.2.- Conseguir op sin que nadie te lo de. 2.3.- Otras formas de conseguir op. 2.4.- Bot de servicio. 3.- Ataques.3.1.- Flood. 3.2.- Nick collide. 3.2.1.- Split server collide. 3.2.2.- Lag collide. 3.3.- Nuke. 3.3.1.- ICMP nuke. 3.3.2.- OOB nuke. 3.4.- Ping.

3.4.1.- Ping of death. 3.5.- Ssping. 3.6.- Teardrop. 3.7.- Land. 3.8.- Teardrop modificado. 3.9.- Smurf. 3.10.- Bonk (/Boink). 3.11.- Syndrop. 3.12.- Overdrop. 3.13.- Nestea (/Nestea2). 3.14.- Trojans. 3.14.1.- Mirc.ini. 3.14.2.- Dmsetup.exe. 3.14.3.-Back Orifice. 3.14.4.- NetBus. 3.15.- Hanson. 3.16.- Modem DoS. 3.16.1.- /Msg ComX. 3.16.2.- +++ATH0. 3.17.- Fragmento de longitud 0 - Linux DoS. 3.18.- Paquetes ICMP aleatorios - Linux DoS. 3.19.- ICMP/Redirect-host DoS. 3.20.- Paquetes fragmentados IGMP en Windows. 3.21.- Paquetes fragmentados ICMP-type 13 en Windows. 4.- Spoofing. 5.- Técnicas avanzadas. 5.1.- Bouncing. 5.2.- Wingate. 5.3.-DNS Inject. 5.4.- Recursos compartidos. 6.- Defensa. 6.1.- Firewall. 7.- Resources. 8.- Feedback (FAQ). 9.- Agradecimientos. 10.- Modificaciones. 11.- Notas finales.

1.- Introducción.
Ultimamente la guerra en el IRC es, por desgracia, algo bastante común. Conviene, a lo menos, estar informado de las distintas técnicas que se suelen usar para "luchar", aunque sea simplemente para detectar quete están atacando, saber cómo lo están haciendo e intentar defendernos. No es mi intención profundizar demasiado en el tema aunque intentaré detallar algunos puntos que considere convenientes. Todo lo que aquí se hable es extensible en general a cualquier red IRC. No obstante en algunos casos muy particulares me referiré a la red IRC hispana ("*.irc-hispano.org"). Ni que decir tiene que lainformación que se proporciona aquí es con fines educativos; en ningún caso debe ser usada salvo en circunstancias excepcionalmente justificadas. Un uso abusivo puede significar una k/g-line totalmente merecida. Yo no me hago responsable de un posible mal uso de esta info.

[Indice]

2.- Principios.
Muchas veces el objetivo de un ataque no es otra cosa que hacerse con un canal ("tomarlo"). Esto esrelativamente fácil y hay diversas técnicas para ello. El objetivo es hacerse con el op en el canal. Los medios: tu inteligencia y astucia... ;-)

2.1.- Cómo funciona una red IRC.El servidor de IRC propiamente dicho no es más que un programa corriendo en background (un daemon) en una máquina determinada (en Unix correría el "ircd"). Los usuarios se conectan a dicha máquina y acceden alservidor en forma de clientes. Una red IRC se compone de varios servidores corriendo en paralelo y enlazados entre ellos, de forma que se mantegan comunicados (puedan intercambiar mensajes entre ellos). Cuando un usuario se conecta a un servidor determinado, éste (el servidor) lo notifica a los demás servidores que forman parte de la red IRC. Igualmente, cualquier otra acción es notificada a todos los...
tracking img