Apa Itu Irc ?
Kami tidak akan membantu Anda mengaktualisasikan hal-hal yang akan Anda pelajari di sini.
Informasi di sini hanya untuk tujuan pendidikan (untuk mempelajari bagaimana serangan itu dilakukan dan bagaimana cara mencegahnya).
Kami tidak bertanggung jawab atas segala kerusakan yang mungkin terjadi pada Anda. Ini termasuk kerusakan perangkat lunak dan duduk kasus hukum. [Apa Itu IRC?]
IRC ialah akronim dari "Internet Relay Chat". Jarkko Oikarinen aslinya menulis pada tahun 1988. Sejak dimulai di Finlandia, telah dipakai di lebih dari 60 negara di seluruh dunia. Ini dirancang sebagai pengganti jadwal "bicara" tetapi telah menjadi jauh lebih dari itu. IRC ialah sistem dialog multi-pengguna, daerah orang-orang bertemu di "saluran" (ruang, daerah virtual, biasanya dengan topik percakapan tertentu) untuk berbicara dalam kelompok, atau secara pribadi. Tidak ada batasan untuk jumlah orang yang sanggup berpartisipasi dalam diskusi yang diberikan atau jumlah saluran yang sanggup dibuat di IRC.
[Cara kerja IRC]
Semua komunikasi di dunia IRC dilakukan melalui server. (Ini tidak termasuk protokol DCC (Komunikasi Klien Langsung))
Ketika Anda terhubung ke server, Anda mengirimkan 2 perintah: NICK & PENGGUNA. Perintah-perintah ini dipakai untuk mengidentifikasi Anda di IRC. Berikut ini format perintah:
Nama panggilan NICK - Menetapkan nama panggilan Anda
Server host nama pengguna USER: nama orisinil - Setel nama pengguna dan nama orisinil Anda. Host ialah host dan server Anda ialah server yang Anda hubungi.
Misalnya untuk membuka sesi IRC mentah Anda sanggup melaksanakan telnet ke server IRC pada port 6667 atau 7000 (port standar). Berikut ini ialah teladan untuk telneting localhost saya (catatan: baris yang diawali dengan * telah ditulis oleh saya. Sisanya ialah output yang saya sanggup dari server):
* nick ^ LNX ^
PERHATIAN ^ LNX ^: *** Jika Anda mengalami duduk kasus koneksi alasannya ialah ping timeouts, please type /notice E3AA3478 nospoof now.
PING :E3AA3478
* user ^LNX^ 127.0.0.1 localhost :LNX
:localhost 001 ^LNX^ :Welcome to the DALnet IRC Network ^LNX^! lmx@thegod.actcom.co.il
:localhost 002 ^lnx^ :Your host is localhost[thegod.actcom.co.il], running version dal4.6.7.DreamForge.win32
:localhost 003 ^LNX^ :This server was created Fri Jul 24 07:48:52 1998
:localhost 004 ^LNX^ localhost dal4.6.7.DreamForge.win32 oiwsghOkcfrRaAb biklmnopstvR
:localhost 005 ^LNX^ NOQUIT TOKEN WATCH=128 SAFELIST :are available on this server
:localhost 251 ^LNX^ :There are 0 users and 0 invisible on 1 servers
:localhost 253 ^LNX^ 4 :unknown connection(s)
:localhost 255 ^LNX^ :I have 0 clients and 0 servers
:localhost 265 ^LNX^ :Current local users: 0 Max: 0
:localhost 266 ^LNX^ :Current global users: 0 Max: 0
:localhost 422 ^LNX :MOTD File is missing
:^TCG^ MODE ^LNX^ :+iw
...
ok
Seperti yang Anda lihat, parameter kedua dari perintah PENGGUNA termasuk IP saya. Anda mungkin berpikir kini bahwa Anda sanggup memasukkan IP apa pun yang Anda inginkan dan meniru IP Anda. Yah kau salah. Pada versi yang lebih bau tanah dari daemon IRC (Mereka yang dipakai di Efnet), Anda sanggup melaksanakan spoof IP Anda. Tapi hari ini ada 2 jenis antispoof-patch: Yang tidak peduli dengan IP yang Anda masukkan dan menghubungkan Anda memakai IP orisinil Anda (yang didapat dari soket) dan yang lainnya tidak memungkinkan Anda untuk terhubung ke server hingga Anda menunjukkan alamat IP Anda yang sebenarnya.
Metode pertama Anti-Spoofing paling banyak dipakai di versi server DALnet dan yang kedua dipakai sebagian besar oleh EliteIRCD (yang didasarkan pada DALnet) dan server yang didasarkan padanya.
Sekarang, jikalau semuanya berjalan baik maka Anda gres saja membuka sesi mentah ke IRC!
Semua data yang ditransfer ke pengguna (Pesan Pribadi / Pemberitahuan dan Acara Saluran) ditransfer dari server. Jika pengguna yang mengirimi Anda pesan ada di server BERBEDA dari Anda (tetapi BUKAN jaringan yang berbeda) pesan "bergerak" dari server hingga mencapai server Anda dan Anda. Untuk mengirim seseorang pesan dalam jenis sesi IRC mentah kami: 'PRIVMSG nick: pesan' (tanpa tanda kutip) di mana nick ialah nama panggilan sasaran dan pesan ialah pesan (Anda harus menyertakan: sebelum pesan).
Saat pesan berpindah dari server ke server, tampilannya menyerupai ini:
:SenderNick PRIVMSG nick :message
Semua perintah IRC berpindah dari server ke server menyerupai ini. Misalnya ketika seseorang memakai perintah All server menerima pemberitahuan ihwal itu.
[Beberapa catatan di jaringan IRC yang berbeda dan perangkat lunak daemon mereka]
Jaringan IRC yang berbeda mempunyai daemon IRC yang berbeda. Penting untuk mengetahui masa depan / batas server yang dipakai jaringan Anda. Sebagai contoh, server OLD Efnet tidak tahu mode kanal + b (ban seseorang). Ketika mencoba untuk memulai perang IRC, Anda perlu mengetahui apa saja batasan dari server. Jika menerima layanan, apakah mereka juga mempunyai bug yang sanggup merusak mereka? Bisakah Anda mendapatkan Operator Saluran dalam net-split (kita akan mendapatkan itu)? Dan seterusnya ... Selama sisa tutorial ini kita akan membahas aneka macam perangkat lunak daemon dan bug, serta aneka macam cara untuk "masuk".
[Mengapa perang IRC dimulai ]
Umumnya, perang IRC dimulai di jaringan IRC Efnet. Dalam jaringan IRC ini Anda tidak sanggup mendaftarkan nama panggilan Anda sehingga SIAPAPUN sanggup menggunakannya. Jika contohnya seseorang login ke jaringan IRC ini (By the way, apakah Anda tahu bahwa itu ialah jaringan IRC pertama yang pernah (!)) Dan ia melihat bahwa nick-nya diambil. Dia mungkin menyampaikan sesuatu menyerupai "Bagaimana Rude ?!" atau "Mother-F * cker" atau yang lainnya. Lalu ia mulai memikirkan cara untuk mengeluarkan pengguna ini dari server. Pengguna mulai mencoba banyak hal yang berbeda satu sama lain dan itu cukup banyak bagaimana perang IRC dimulai. Saat ini, pengguna mungkin memulai perang IRC "hanya untuk bersenang-senang", atau untuk mengambil alih saluran yang tidak mereka sukai atau menendang pengguna yang tidak mereka sukai. [Apa yang diketahui orang lain ihwal saya?]
OK people! Ini bekerjsama hal pertama yang penting ihwal perang IRC. Sebelum memulai, Anda perlu tahu apa yang orang lain sanggup temukan ihwal Anda dan apa yang sanggup Anda ketahui ihwal mereka.
Jika Anda tidak terhubung melalui BNC, firewall atau shell (kita akan membahasnya nanti), maksud saya, bahwa jikalau Anda terhubung eksklusif ke IRC, memakai dial-up untuk pengguna teladan pertama-tama sanggup mengetahui IP Anda. Para pemula mungkin menyampaikan sekarang, sepakat ... yah ... Kaprikornus ia tahu IP saya ... siapa yang memberi omong kosong?
Nah jikalau Anda menyampaikan ini, Anda salah. Mari kita lihat pada host saya (IP yang diselesaikan) misalnya:
P34.lnx.actcom.co.il | | | |_ Anda sanggup melihat bahwa ISP saya ada di indonesia, dan begitu juga saya (kecuali | | | Saya menghubungi ISP abnormal hanya untuk menutupi identitas saya, yang mana | | | ialah hal yang tidak dilakukan orang alasannya ialah ... duduk kasus keuangan). | | |_ Anda sanggup melihat bahwa ISP saya (Internet Service Provider) ialah Actcom | |_ Anda sanggup melihat bahwa saya dari lnx). Nomor modem saya di kantor ISP.
Lihat berapa banyak hal yang tuan berikan kepada Anda?
1) My ISP
2) My city
3) My country
Sekarang Anda juga sanggup mengetahui bahwa jikalau alamat ISP saya actcom.co.il Anda sanggup mengirim keluhan ihwal saya ke abuse@actcom.co.il misalnya, beri mereka IP saya dan beri tahu mereka apa yang saya lakukan kepada Anda dan mereka akan melaksanakan beristirahat.
Itulah yang diketahui pengguna ihwal Anda. Terkadang Anda hanya akan melihat angka menyerupai 19.114.47.1 dan bukan host. Itu alasannya ialah server gagal menuntaskan nama host Anda. Untuk mengatasinya Anda sanggup mengunduh jadwal yang disebut 'nslookup' dari suatu daerah (catatan: nslookup dilengkapi dengan semua sistem Unix), berikan IP dan ia akan mencoba untuk menyelesaikannya. Lihat juga entri 'Server DNS' di Sudut Pemula.
Sekarang, bagi mereka yang tidak tahu Anda sanggup mendapatkan IP / host dengan "mengungkap" pengguna.
Untuk melaksanakan whois pada pengguna di mIrc, BitchX, IRCii, Pirch dan beberapa klien IRC lain yang dikenal, Anda hanya perlu mengetikkan / whois nickname
Untuk whois seseorang dalam koneksi mentah kami (yang saya ajarkan kepada Anda bagaimana membangun di awal) ketik 'whois nickname' (tanpa tanda kutip)
Inilah yang saya dapatkan ketika saya menemukan diri saya dalam koneksi mentah:
whois ^LNX^
:localhost 311 ^LNX^ ^LNX^ LNX thegod.actcom.co.il * :LNX
:localhost 312 ^LNX^ ^LNX^ localhost :test server
:localhost 317 ^LNX^ ^LNX^ 9 932030074 :seconds idle, signon time
:localhost 318 ^LNX^ ^LNX^ :End of /WHOIS list.
Ok, sebelum saya menjelaskan apa yang Anda dapatkan di sini, di sini ialah format:
Format:: data sasaran pengirim nama nomor server-nama.
Server-name ialah server yang memberi Anda data.
Nomor mentah ialah ID data yang Anda dapatkan (digunakan untuk menentukan data apa yang Anda dapatkan).
Pengirim: nama panggilan pengirim (Anda !!).
Target: Target (Jawaban yang Anda berikan).
Data: Data.
Sekarang di sini ialah klarifikasi ihwal semua 4 baris
Pada yang pertama Anda melihat nama pengguna dan host pengguna, Anda juga melihat nama aslinya:
LNX thegod.actcom.co.il * :LNX | | |_ Nama orisinil pengguna (Anda sanggup meniru ini :)) | |_ Host atau IP pengguna | |_ The username (Nama pengguna (ditetapkan oleh IdentD, akan dijelaskan nanti, ketika diikuti oleh ' ' Anda melihat bahwa IdentD TIDAK berjalan dan Ident (nama pengguna) mungkin palsu).
Baris kedua: localhost :test server | |_ Komentar ihwal server (ditetapkan oleh admin server) |_ Komentar ihwal server (ditetapkan oleh admin server)
Baris ketiga: 9 932030074 :seconds idle, signon time | |_Ketika pengguna masuk | _ Berapa detik telah ia diamkan
Baris Terahir: :End of /WHOIS list. |_ Menunjukkan kepada Anda bahwa tidak ada data lagi. </ PRA> Juga, ketika pengguna tahu IP Anda, mereka sanggup memulai hampir semua serangan Denial of Service (DoS) pada host Anda menyerupai WinNuke (Arggg ... Lame Lame Lame !!!) atau banjir ping yang indah yang akan mengunyah semua bandwidth Anda, tergantung pada bandwidth penyerang [Cara spoof / sembunyikan identitas Anda di IRC] Setelah melihat apa yang sanggup diketahui pengguna ihwal Anda, kini saatnya untuk mempelajari cara menyembunyikan identitas Anda. Tidak ada cara yang gampang dan lame untuk melaksanakan ini. Berikut ialah cara yang paling diketahui: FireWall, WinGate, dan Bouncer aka (As Knows As) BNC. Kami akan mulai dari firewall. Firewall yang sedang kita bicarakan ialah perangkat lunak yang berjalan di beberapa mesin dan dipakai untuk menyaring paket yang masuk (paket yang hingga ke mesin yang menjalankan firewall) dan paket keluar (paket yang dikirim dari mesin yang sedang berjalan) firewall). Beberapa firewall tidak dikonfigurasi dengan baik dan memungkinkan siapa pun untuk terhubung dengan mereka. Bagian yang sulit ialah untuk menemukan yang bekerja yang akan memungkinkan Anda untuk menggunakannya untuk terhubung melalui itu, dan sehabis Anda terhubung, menggunakannya sehingga pengguna yang akan whois Anda atau dns Anda akan melihat IP firewall! Jika, misalnya, ada Firewall yang salah dikonfigurasi pada firewall host.someone.com, Anda sanggup menggunakannya di mIRC, misalnya, dengan memulai jadwal mIRC (saya memakai versi terbaru 5.6, unduh di www.mirc. co.uk) dan: 1. Klik pada sajian File, kemudian Pilihan. 2. Pada label teratas dari pohon di mana Anda sanggup melihat 'Connect', Jika Anda melihat '+' di sebelahnya klik. Jika Anda melihat '-' lanjutkan ke langkah berikutnya 3. Klik pada sub-item Firewall (duh ...) 4. Pastikan kotak centang 'Gunakan SOCKS firewall' ditandai (memiliki 'X' di dalamnya). 5. Di bidang Hostname, tuliskan IP / Hostname dari firewall. Sebagai contoh, mari gunakan firewall.someone.com 6. Biarkan ID PENGGUNA dan PASSWORD kosong, dan pastikan port di 1080. 7. Klik OK. Sekarang, lain kali Anda akan mengetik / server ... Untuk terhubung ke server IRC, koneksi akan diteruskan melalui firewall, jadi jikalau seseorang akan memberi Anda ia akan melihat sesuatu menyerupai ini: :localhost 311 ^LNX^ ^LNX^ LNX firewall.someone.com * :LNX :localhost 312 ^LNX^ ^LNX^ localhost :test server :localhost 317 ^LNX^ ^LNX^ 9 932030074 :seconds idle, signon time :localhost 318 ^LNX^ ^LNX^ :End of /WHOIS list. Anda sanggup melihat bahwa host saya TIDAK LEBIH LAMA thegod.actcom.co.il, sebagai gantinya kini firewall.someone.com !! Sekarang saya terlindungi. Anda mungkin bertanya kini di mana untuk mendapatkan host firewall. Satu pandangan gres ialah bertanya pada teman-teman Anda. Lainnya akan ke Altavista (www.altavista.com) dan mencari "firewall DAN daftar" dan hal-hal menyerupai itu. Cara lain untuk melaksanakan spoofing IP Anda ialah WinGate. WinGate ialah perangkat lunak untuk Windows yang dipakai untuk membiarkan beberapa komputer yang terhubung melalui jaringan lokal semacam memakai satu saluran Internet komputer. Ini juga memungkinkan Anda untuk meniru IP Anda _EXACTLY_ dengan cara yang sama. Setelah menginstal WinGate, siapa pun akan sanggup menggunakannya jikalau Anda tidak mengkonfigurasinya dengan baik (saya pribadi merekomendasikan memakai SyGate sebagai gantinya). Untuk menemukan alamat Wingate, Anda sanggup bertanya kepada teman-teman Anda, menjalankan pemindai Wingate yang akan memindai seluruh subnet untuk Wingate atau mencari daftar di web. Catatan: versi yang lebih gres dari daemon IRC akan secara otomatis menyidik Wingate terbuka atau firewall, dan jikalau mereka akan mendeteksi satu mereka akan membunuh sesi Anda dan mungkin bahkan K-Line (Larangan host dari memakai server / jaringan) tuan rumah juga. Sekarang, ke Bouncer (alias BNC) spoofing. Bouncer ialah perangkat lunak yang berjalan di komputer Unix. Jika, misalnya, ada BNC di bnc.shell.com pada port 1234, Anda sanggup menyambungkannya dengan mengetik: / server bnc.shell.com 1234 Setelah itu Anda akan mendapatkan sesuatu menyerupai ini: -BNC- Silakan ketikkan kata sandi Anda melalui / quote pass Crap ... Anda perlu kata sandi. Jika Anda tahu kata sandi Anda tidak punya masalah. Cukup ketik '/ qoute pass password' (tanpa tanda kutip), dan ganti 'password' ialah kata sandi Anda. Jika Anda tidak tahu kata sandi yang harus Anda tanyakan kepada orang yang memberi Anda BNC (atau Anda selalu sanggup meretas server ...;) tetapi tutorial ini ihwal perang IRC, bukan meretas server dan mendapatkan kata sandi) . Anda juga harus bertanya padanya apakah (BNC) mempunyai vhosts. Vhosts ialah beberapa IP dan hostname untuk BNC yang sama. Jika mempunyai vhosts, Anda sanggup mengatur host aktif Anda dengan mengetikkan '/ quote vip the.host.name.here' (karena Anda seharusnya sanggup mengetahui sekarang, hal itu dilakukan tanpa tanda kutip). Setelah ini, Anda mengetikkan '/ conn server'. Misalnya / conn irc.dal.net akan menghubungkan Anda ke irc.dal.net dengan host bouncer. Catatan: tidak menyerupai firewall dan Wingates yang dikonfigurasi dengan buruk, server tidak sanggup mendeteksi BNC, jadi tidak ada kemungkinan Anda akan dihentikan untuk menggunakannya. [Melarang dan cara mem-bypass mereka] </ U> </ B> Operator Saluran mungkin mencekal Anda sehabis Anda mempunyai melaksanakan sesuatu di saluran mereka yang menciptakan mereka murka :(. Untuk melewati larangan Anda harus terlebih dahulu mengetahui jenis larangan. Ada beberapa jenis larangan: 1. nick! * @ * - Melarang Anda dengan nama panggilan. Yang perlu Anda lakukan ialah mengubah nick Anda (dengan mengetik / nick newnick, atau dalam sesi mentah NICK newnick) dan Anda sanggup memasukkan kembali saluran tersebut 2. *! user @ * - Melarang Anda dengan Ident (UserID) Anda. Jika komputer Anda tidak menjalankan daemon IdentD (A win9x dengan mIRC misalnya) Anda sanggup dengan gampang mengubah Ident Anda dengan mengklik sajian File, menentukan Options, membuka sub-pohon 'Connect', mengklik label IdentD dan mengubah Pengguna ID. Jika Anda berada di bawah mesin Unix / Linux yang sudah menjalankan daemon IdentD, Anda tidak sanggup mengubahnya alasannya ialah secara otomatis memutuskan nama pengguna ident Anda ke nama login Anda. Untuk mengubahnya, Anda harus logon ke IRC melalui Bouncer alasannya ialah penjaga meniru identitas Anda. 3. *! * @ host - Anda dihentikan oleh IP / host Anda. Yang perlu Anda lakukan ialah terhubung melalui firewall atau Wingate. Beberapa kali pelarangannya lebih rumit menyerupai ^LNX^!*@*.actcom.co.il. Larangan ini akan mencegah siapa pun yang berjulukan ^ LNX ^ dengan host yang diakhiri dengan .actcom.co.il Jika Anda tertarik di sini ialah format:Nick!user@host / IP | | |_ IP atau hostmask. | | | |_ Nama pengguna Anda. IdentD memutuskan ini. Saat menjalankan daemon IDD itu | kebanyakan tidak dipalsukan tetapi ketika menjalankan windows atau koneksi melalui a | bouncer it is probably faked. | |_Nama pengguna Jika mengandung wildcard menyerupai * L * N * X *. Ini akan mencegah siapa pun dengan abjad L, N, dan X (dalam urutan ini) to join the channel.Examples: ^LNX!*@*.actcom.co.il | | |_________The server | _Pengguna Ident Anda (didefinisikan sebagai wildcard '*', yang berarti APA SAJA) |_Nama panggilan Anda </ PRA> Seperti yang Anda ketahui, saluran mempunyai mode yang berbeda. Misalnya + o untuk menciptakan orang tertentu menjadi OP (Operator), + b untuk melarang seseorang dll. ' Untuk memutuskan larangan Anda ketik: / mode #Channel + b nick! User @ host dan untuk menghapus larangan Anda ketik / mode #Channel -b nick! User @ host Pada sesi mentah Anda tidak memerlukan ' / '. [Saya tidak suka nama panggilan Anda ... / Mendapatkan pengguna dari IRC] </ U> </ B> Cara termudah untuk mengeluarkan pengguna dari IRC ialah memakai jadwal yang disebut "Click2" untuk Windows. Jika mungkin tidak selalu berhasil dan dianggap sangat timpang, tetapi mungkin berhasil kadang-kadang. Setelah Anda mendapatkan jadwal ini, lakukan hal berikut: 1. Setel kotak "Paket ke:" ke "Clinet" 2. Di kotak teks Server, isi server TARGET. Anda sanggup mengetahuinya dengan melaksanakan / whois atau a / dns pada nama panggilan target. 3. Di kotak teks Klien, isi alamat IP TARGET. Anda juga sanggup mengetahuinya dengan melaksanakan / whois atau / dns padanya tetapi jikalau ia memakai teknik spoofing menyerupai BNC atau Wingate, itu tidak akan mencelakakannya bahkan sedikit (itu sanggup membahayakan Wingate / Firewall / BNC, meskipun) . 4. Pastikan Anda mengaturnya untuk mengirim 64 paket setiap 1000ms dalam 2 kotak teks di ujung jendela. 5. Port mulai klien harus 1024 dan berhenti 1500. 6. Sekarang tekan nuke .... Ini ialah apa yang akan Anda lihat jikalau berhasil dan Anda berada di saluran, dan sasaran juga di saluran ini: *** Keluar: ^LNX^ (Connection reset by peer) Target harus melihat sesuatu menyerupai ini: *** [10053] Perangkat lunak mengakibatkan koneksi dibatalkan Jika tidak berfungsi, Anda tidak akan melihat apa pun dan ia juga tidak mau. Jika ia menjalankan beberapa paket-logger yang mencatat paket ICMP ia akan melihat IP Anda tetapi sebagian besar pengguna tidak menjalankannya. Cara lumpuh lainnya ialah mencoba winnuking alamat. Saya tidak akan menjelaskan di sini bagaimana melakukannya dan apa winnuke alasannya ialah tidak ada hubungannya dengan tutorial ini (lihat tutorial DoS R a v e N untuk informasi Winnuke, serta informasi ihwal serangan yang lebih canggih). Di sini ialah cara yang lebih rumit. Anda akan membutuhkan jadwal flood menyerupai "flood". (Tanya saya jikalau Anda menginginkannya) Setelah menjalankannya atau skrip flooding lain yang didasarkan pada klon memuat Anda menghubungkan klon ke server IRC target. ( 6 klon harus melaksanakan pekerjaan) Sebelum kita melanjutkan, saya ingin menjelaskan kepada Anda bagaimana ini bekerja. Setiap pengguna di IRC menerima sesuatu yang disebut SendQ dan RecvQ. Mereka berisi data yang dikirim / diterima pengguna. Mereka juga mempunyai nilai maksimum. Jika nilai ini tercapai, server secara otomatis akan menutup koneksi mereka. Program flood dan skrip flood memuat klon (pengguna IRC "yang dioperasikan komputer") dan mulai mengirim banyak sampah ke sasaran nick, mengakibatkan RecvQ-nya terisi dan ia harus terputus :). Jadi sehabis Anda meluncurkan program, Anda mulai membanjiri. Saya tidak sanggup menyampaikan dengan niscaya bagaimana alasannya ialah ada banyak jadwal dan saya tidak sanggup menjelaskan kepada Anda bagaimana setiap orang bekerja, tetapi saya sanggup membantu Anda melalui e-mail saya: xzhack206@gmail Ada juga jadwal yang lebih canggih yang mendukung pemuatan klon melalui firewall dan Wingate. Ketika seorang pengguna kehilangan koneksinya ke IRC alasannya ialah serangan semacam itu, semua orang di setiap saluran yang ada di dalamnya akan melihat hal-hal berikut: *** Quits: ^LNX^ (Excess Flood) Cara lain untuk memutuskan pengguna dari IRC ialah mengeksploitasi bug di OS-nya. Anda perlu menentukan OS-nya dan memulai serangan ini padanya. Ada banyak jenis serangan yang berbeda. Untuk mempelajarinya, baca tutorial DoS R a v eN [Bisakah saya tertangkap dan akankah saya?] Pertama-tama, itu tergantung pada apa yang akan Anda lakukan atau sudah lakukan. Ketika Anda akan mengambil alih saluran misalnya, jikalau Anda melakukannya tanpa menyembunyikan identitas Anda terlebih dahulu (Lihat pecahan sebelumnya) Anda sanggup tertangkap tetapi tidak ada yang mungkin terjadi pada Anda. Anda mungkin mendapatkan serangan DoS yang sanggup menghentikan sesi IRC Anda atau menciptakan Anda menyerupai neraka. Jika Anda memakai bouncer misalnya, Anda tidak akan tertangkap untuk ini. Tetapi jikalau Anda "mengklik" seseorang dan ia mencatat paket-paket itu, ia sanggup mengirim e-mail ISP Anda dengan IP Anda dan mereka mungkin akan membunuh akun Anda. Jika Anda membunuh seseorang dengan netsplit (Lihat pecahan selanjutnya) Anda tidak akan tertangkap berair dan tidak ada yang akan terjadi pada Anda alasannya ialah Anda belum melaksanakan sesuatu yang ilegal. Selain itu, ada baiknya untuk mengetahui sebanyak mungkin ihwal sasaran Anda. Jika Anda melihat seseorang yang berjulukan 'Ass ^ Hole' misalnya, Anda tidak mempunyai alasan berpengaruh untuk membungkusnya atau membanjiri dia. Dia mungkin mempunyai saluran ke saluran OC3 atau DS-3 (Sambungan yang sangat cepat ke Internet) dan ia mungkin juga mendeteksi serangan Anda dan mulai membanjiri Anda sebagai balasannya. Percayalah, Anda tidak ingin ini terjadi. Suatu hari garis T3 saya menerima ping banjir dari garis OC3 dan berhenti bekerja selama sekitar 30 menit. Sekadar informasi Anda, OC3 sanggup mentransfer hingga 255Mbit dan T3 sanggup mentransfer hingga 9Mbit (menurut saya). Jika garis menyerupai itu akan membanjiri komputer Anda, Anda tidak mempunyai peluang. [Apa itu netsplits dan bagaimana mereka sanggup membantu saya?] Jaringan IRC besar terdiri dari aneka macam server. NetSplit terjadi ketika tautan antara salah satu server dan yang lain rusak alasannya ialah lag atau alasan lainnya. Semua pengguna yang terhubung ke saluran ini akan dipisahkan dari yang lain selama netsplit terjadi. Karena itu, banyak saluran menjadi kosong, dan ditutup. Ketika Anda akan bergabung dengan saluran yang menjadi kosong, atau Anda hanya meninggalkan 1 pengguna di saluran dan Anda akan memutarnya, ada kemungkinan bahwa Anda akan mendapatkan status operator saluran (OP, @). Pada NetJoin (Ketika server menghubungkan kembali ke seluruh jaringan), Anda mungkin masih mempunyai status operator saluran. Pada server baru, Anda tidak akan mendapatkan status operator ketika jaringan dalam mode yang tumpah, tetapi jikalau Anda sanggup menemukan server atau jaringan lama, Anda mungkin hanya beruntung. Memutus koneksi antara 2 server sendiri sangat sulit. Anda harus menentukan 2 server yang sudah tertinggal dan memulai ping-flooding server sasaran dari koneksi yang cepat. Setelah netjoin muncul, disarankan untuk mempunyai skrip perang (kita akan mendapatkannya) yang akan Menghentikan semua orang di saluran sehingga OP lain tidak akan sanggup membatalkan Anda. NetSplits juga sanggup memungkinkan Anda memutuskan koneksi pengguna dari IRC. Katakanlah Anda ingin memutuskan koneksi pengguna berjulukan 'Lamer'. Ketika netsplit terjadi, ada dua kemungkinan berbeda: 1) Pengguna sasaran ('Lamer', dalam masalah kami) berada di server yang melaksanakan netsplit dan telah meninggalkan jaringan IRC, tetapi akan kembali sehabis netjoin terjadi (tidak perlu banyak waktu). 2) Pengguna masih berada di jaringan dan tidak ada hubungannya dengan netsplit. Jika nomor 1 terjadi maka yang perlu Anda lakukan hanyalah menyambung ke jaringan memakai nama panggilannya dan menunggu netjoin. Ketika server akan me-re-link mereka akan melihat bahwa ada 2 pengguna dengan nama panggilan yang sama. Hal menyerupai itu mustahil terjadi, jadi satu pengguna harus dibunuh. Pengguna yang TIDAK di jaringan, (yang berarti ia berada di server terpisah) mungkin akan terbunuh. Jika opsi 2 terjadi maka yang sanggup Anda lakukan hanyalah memasang klon (membuka sesssion IRC lain), menyambung ke server terpecah dan mengubah nick Anda menjadi nick-nya. Ketika server akan bergabung kembali, ada kemungkinan kecil bahwa ia akan terbunuh, jadi silangkan jari-jari Anda. :) Sekarang, untuk pertanyaan $ 1.000.000: bagaimana cara mendeteksi netsplit? Anda sanggup mendeteksi netsplit jikalau pengguna berhenti pesan ialah "Server1 Server2". Sebagai contoh:Lamar telah keluar dari IRC (irc.magic.com irc.freei.net) | |_Server2 |_Server1Pesan ini memberitahu Anda bahwa ada perpecahan antara irc.magic.com dan irc.freei.net Server kedua (Server2) ialah server yang meninggalkan net. [Channel Takeovers] Channel Takeover dipakai untuk mengambil saluran dari pengguna, dan mencegahnya masuk kembali ke saluran atau mendapatkan status operator di saluran. Hal pertama yang perlu Anda lakukan ialah mendapatkan ops. Berikut ialah 4 cara untuk mendapatkan ops: 1. Melalui NetSplit. (mungkin butuh banyak waktu) 2. Meminta salah satu op untuk membiarkan Anda menjadi op (Siapa yang tahu? Anda mungkin beruntung). 3. Menjalankan bot di komputer Anda atau di akun shell dan memberi tahu ops lain bahwa itu online 24 jam sehari, dan minta mereka untuk membukanya. Mereka mungkin melakukannya, kemudian beri tahu bot untuk membantumu. 4. Anda selalu sanggup memikat ops lain untuk memberi Anda op dengan memberi tahu mereka bahwa Anda akan mengiklankan saluran mereka dan membawa mereka pengguna dan Anda mungkin memperoleh status operasi. Anda tidak sanggup melaksanakan apa pun tanpa status OP. Berikut ialah hal yang Anda lakukan sehabis menerima op dan Anda ingin menutup saluran mereka: 1. Pertama, de-op massal semua pengguna sehingga mereka tidak akan menendang atau melarang Anda. Ada banyak skrip di luar sana yang akan melaksanakan ini untuk Anda. 2. Kemudian tempatkan larangan *! * @ * 3. Mass-Kick the channel (juga dengan skrip) 4. Setelah ini atur mode berikut: + smilk 1 1 (Anda mengetik / mode #Channel + smilk 1 1) 5. Anda mengambil alih saluran! :) Ada duduk kasus dengan ini, ketika Anda akan meninggalkan saluran, ia akan kosong dan kemudian ditutup. Satu-satunya solusi untuk ini ialah memasang bot 24/7 (24 jam sehari, 7 hari seminggu) di saluran. Jika layanan saluran tersedia di jaringan ini (Seperti di DALnet), Anda sanggup mendaftarkan saluran jikalau tidak ada orang lain yang sudah melakukannya. Jika Anda mengambil alih saluran yang terdaftar, Anda akan kesulitan menyimpannya alasannya ialah Layanan Saluran sanggup mengembalikan saluran ke pemiliknya yang sah tanpa masalah. [Cara benar-benar merusak saluran] </ U> </ B> Berikut ialah beberapa cara yang mungkin untuk sepenuhnya merusak saluran : 1) Mengubah saluran menjadi saluran khusus undangan, jadi hanya orang yang diundang (mengundang orang, mengetik / mengundang nick) yang sanggup bergabung. 2) Membuat saluran dilindungi kata sandi. 3) Pastikan bahwa Anda ialah satu-satunya OP di saluran dan kemudian ubah saluran menjadi mode moderasi dan kemudian devoasi massal semua orang. Dalam mode moderated, hanya pengguna bersuara (orang dengan sedikit + di awal nick mereka. Untuk menyuarakan orang, lakukan / mode #channel + v nick atau -v to devoice) sanggup berbicara. Dengan begitu, pengguna akan sanggup melihat siapa yang ada di saluran (catatan: Anda sanggup melihat siapa yang ada di saluran tanpa bergabung dengan mengetik / nama #channel), tetapi mereka tidak akan sanggup mengobrol, dan mereka harus mendengarkanmu... :) [Beberapa perluasan ihwal sesi RAW] Terlalu malas membaca RFC? Nah, ini ialah "RINGKASAN" dari rfc1459 (Protokol IRC). Semoga sehabis membaca ini Anda akan mempunyai pemahaman yang lebih baik ihwal cara kerja protokol (hei ... jangan hanya menggunakannya ... cobalah untuk memahami cara kerjanya). Ya ... ini juga bagaimana beberapa orang spoof IP mereka dengan telnet dari beberapa akun shell terbatas tanpa saluran klien IRC. [Menghubungkan ke daemon IRC] Telnet / netcat (yep ... kita akan memakai soket mentah) ke port IRC (6667/6668..etc) of the IRC server. eg <:> telnet irc.dal.net 6667 Send your nick & username to be recognized after u got connected using the user command in this form "usereg <:> user nobody localhost localhost :I'm nobody nick nobody -------------------------[!! NOTE !!]------------------------- Kapan saja jikalau Anda mendapatkan sesuatu menyerupai ini ping: 1234567 & lt; - Nomor urutan berubah sepanjang waktu atau ping: 192.0.0.1 & lt; - Beberapa alamat IP Anda harus mengirim kembali nomor dengan pong misal & lt;:> pong: 1234567 atau pong: 192.0.0.1 Jika Anda tidak kembali, Anda akan terputus hubungannya dengan kesalahan waktu tunggu ping. Ok Sampai di sini dulu Pembahasanya Masih banyak sihh Kita Lanjut di sesi dua Nanti ya gaess ". Akhir Kata: Jika Anda ingin menambahkan sesuatu atau memodifikasi tutorial dengan cara apa pun, silakan kirim email kepada saya terlebih dahulu: Ari Adiwijaya Jangan ragu untuk mendistribusikan ini sesuai impian