gebe
  1. MaWiM

    MaWiM ♥Ben Aşık Olduğum Adamın Aşık Olduğu Kadınım♥ Yetkili Kişi

    Kayıt:
    25 Temmuz 2007
    Mesajlar:
    34.167
    Beğenilen Mesajlar:
    2.217
    Ödül Puanları:
    113

    IRC Genel Saldırı Teknikleri

    Konu, 'Chat & Messenger' kısmında MaWiM tarafından paylaşıldı.

    IRC Genel Saldırı Teknikleri irc de kanalı veya botu ele geçirmenin veya kullanılamaz hale getirmenin bir çok yolu mevcut. Bunlardan korunmanın en sağlıklı yolu ise bu saldırıların nasıl yapıldığı hakkında bilgiye sahip olmak. Aşağıda anlatılanlar, bu saldırı yöntemlerinin çok sık kullanılanlaridir.
    Saldırı tiplerini kabaca genel saldırılar, eggdrop saldırıları, flood saldırıları ve sunucu saldırıları olmak üzere dört başlık altında toplayabiliriz. Bu ana başlıkları da kendi içinde dallandırmak mümkün.

    1-) Genel Saldırılar

    a) Op Saldırıları:

    Bu saldırılar genelde kanalda kayıtlı bulunan oplardan gelir. Oplardan birisi sürekli diğer opları ve/veya botları deop eder. Kanal oplarını ne kadar iyi seçerseniz bu saldırıyla karşılaşma ihtimaliniz de o kadar azalır. Ayrıca kanal oplarının diğer kullanıcılara op vermemesini de sağlamalısınız.


    b) Şifre Saldırıları:
    Şifre çalınması oldukça büyük bir problem. Şifre çalmak için genelde üç yöntem kullanılır.

    Bazı kullanıcılar kendilerini bota tanıtmak için otomatik mesaj gönderirler.(bazı mirc scriptlerinin sunucuya bağlandığında sizin nick şifrenizi göndermesi gibi) Şifreyi çalmak isteyen kişi botun nicki ile kanalda durmaktadır fakat nicki identify etmemiştir. Kullanıcı otomatik olarak mesaj gönderdiği için bu nickin identify edilip edilmediğini denetlemez ve böylece şifresini kaptırmış olur. Bunu engellemek için biraz "uyanık" olmak yeterli.

    Diğer yöntem ise şifreyi çalmak için sniffer programları kullanmak. Bu programlar bir dosyadaki kelimeleri sırayla deneyip şifreyi bulmaya çalışıyorlar. Bu dosyalar ise milyonlarca kelimeden oluşuyor. Bu yöntem ile şifrenin bulunması bir kaç dakika da sürebilir birkaç yüz yıl da. Şifreleriniz sadece alfabetik ve nümerik karakterlerden oluşmasın. _ - [ gibi karakterleri de kullanmalısınız. Bu sayede bu tür programlar ile şifrenizin bulunması zorlaşır.(imkansız demiyorum çünkü teorik olarak mümkün) Ayrıca belirli periyotlarda (mesele ayda bir) şifrenizi değiştirebilirsiniz.

    Kullanılan diğer bir yöntem ise brute-force saldırıları. Bu saldırıyı yapan birisi bota kayıtlı kullanıcıların şifresini ele geçirebilir. Bu sayede hem botu hem de kanalı yönetebilir. Bu tip saldırılardan korunmak için botun flood ayarlarını oldukça iyi yapmak ve log dosyalarını denetlemek yeterlidir.


    c) IP Saldırıları:
    Bu saldırı aslında oldukça üst düzey bir saldırıdır. Kanal sahibi olarak bu tip bir saldırıdan korunmak imkansız.

    Saldırgan irc sunucusu ile kanal sahibi arasındaki iletişimi engeller yada irc sunucusundan kanal sahibine giden bilgilere bazı hata mesajları veya komutlar ekler. Böylece kanal sahibinin kullandığı irc istemcisi(mesela mirc) irc sunucu ile bağlantıyı keser. Bundan sonra saldırgan kanal sahibinin ip adresini ve nickini alarak sunucu ile iletişime geçer.

    Zaten bu tür bir durumda kanaldan çok sunucu tehlikede demektir. Bunu engellemek için irc sunucusu olarak kullanılan yazılımın standart dışı olması gerekir. Standart dışı derken mesela bir open-source irc sunucu yazılımının bazı kısımları değiştirilerek kurulabilir. Böylece saldırgan sunucunun nasıl işlediğini bilemediğinden saldırıyı gerçekleştiremeyecektir yada yazılımın gerekli yamaları yapılmalıdır. Böylece saldırganın sunucu ile kullanıcı arasındaki iletişime erişmesi engellenebilir

    2-) Eggdrop Saldırıları

    a) Hostmask taklidi:
    Bazı irc sunucularında hostmask taklidi yapmak mümkün. Bu tip bir sunucuda saldırgan bota kayıtlı kullanıcılardan birinin hostmakını alıp botdan op alabiliyor. Bunu engellemek için bu tip sunucuda kullandığınız botun +autoop ayarını kapatmak ve kullanıcılara +a bayrağını vermemek yeterli olacaktır.

    b) Op Taklidi:
    Bota kayıtlı kullanıcı bottan op istediği anda saldırgan kullanıcıya flood saldırısı yaparak bağlantısının kesilmesini sağlıyor. Daha sonra kullanıcının nickini alarak bottan op almış oluyor.

    Normal olarak bir botun kayıtlı bir kullanıcıya op vermesi şu şekilde gerçekleşir:

    ** Kullanıcı bota istek gönderir **
    Kullanıcı: /MSG botadi op şifre
    ** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
    ** Kullanıcının kaydını bulur ve op verir **
    Bot: /MODE #kanal +o kullanıcı

    Saldırı sırasında ise şunlar olur:

    ** Kullanıcı bota istek gönderir **
    Kullanıcı: /MSG botadi op şifre
    ** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
    ** Kullanıcının kaydını bulur ve op verir **
    ** Bu arada saldırgan kullanıcıya flood saldırısı yapar **
    ** Kullanıcının saldırgan nedeniyle bağlantısı kesilir **
    ** Daha sonra saldırgan kullanıcının nickini alır **
    saldırgan -> kullanıcı
    Bot: /MODE #kanal +o kullanıcı

    Böyle saldırı olmaz demeyin. Özellikle eggheads.org sitesine bu konuda oldukça fazla şikayet gelmiş. Bu tip bir saldırı yaşanmasının iki nedeni vardır. Ya bot laga düşmüştür yada irc sunucusunun servisleri lagdadır. Normal şartlarda bu tip bir saldırı pek etkili olmaz.


    c) Buglar ve açıklar:
    Şimdiye kadar çıkan eggdrop sürümlerinin hiç birinde bir bug yada açık nedeniyle saldırgana op verilmesi yada eggdropun ele geçirilmesi söz konusu olmamıştır. Ancak yüklediğiniz tcl scriptlerinde ve/veya modüllerde bu tip açıklar olabilir veya eggdropun çalıştığı sisteme virüs ve/veya trojan bulaşmış olabilir. Bu nedenle hem sistemi hem de scriptleri/modülleri iyi kontrol etmek gerekir.

    d) Shell saldırıları:
    Eggdrop sağlayan shell sunucusuna yapılacak bir saldırıyı doğal olarak sizin düşünmenize gerek yok. Sunucunun yöneticisi bu tip saldırılara yeteri kadar kafa yoruyordur zaten Ancak bazen onlar da çaresiz kalabiliyor ve sunucuya yapılan saldırı başarılı olabiliyor. Bu durumda (yönetici zaten sizi şifrelerinizi değiştirmeniz konusunda uyaracaktır) botunuzu durdurun ve şifrelerini değiştirin. Tüm kullanıcıları silip yeniden farklı şifreler almalarını sağlayın.


    e) Kullanıcı Dosyası Deşifrelemesi:
    Kullanıcı dosyasının bulunduğu dizinin chmod ayarları mutlaka 700 olmalı. Bu sayede herhangi birinin kullanıcı dosyasını okuması ve deşifre etmesi engellenmiş olur. Eğer saldırgan kullanıcı dosyasını ele geçirirse dosyayı deşifre etmesi en fazla bir iki gün sürer.

    f) Netsplit Modları:
    Eğer botunuz kullanıcıların kanalda ban/exempt/intive koymasına izin veriyorsa bir netsplit sırasında op olan saldırgan bot(lar)a ban koyabilir. Netsplit kalktığında ise bot(lar) sunucu tarafından kanaldan atılacaktır. Bu tip saldırılardan korunmak için botların birbirlerini asla banlamamalarını veya atmamalarını sağlamalısınız.


    g) Mod Listesi Saldırısı:
    Bütün irc sunucularının kanallar için belirli mod sayısı sınırlaması vardır. Mesela IrcNet için kanal ban sayısı 30'dur. Bu sayı bir wingate, proxy veya vhost kullanılarak kolayca doldurulabilir. Eggdrop -1.4.0 versiyonundan beri- eğer kanal mod listesi doluysa yenilerini eklemeye çalışmaz ancak yeni bir tane eklenmesi gerektiğinde de eskileri silmez. Bu tür saldırılarda kanalı geçici olarak +i (invite only) moduna almak en pratik çözüm gibi gözüküyor. Bunun için eggdrop dağıtımlarıyla gelen "sentinel" scriptini kullanabilirsiniz.


    h) Disk Doldurma Saldırıları:
    Shell aldığınız sunucuda, size ayrılan disk kapasitesi çok kısıtlıysa sık sık kullandığınız miktarı kontrol etmelisiniz. Eğer limitinizi doldurursanız botunuz kullanıcı dosyasını düzgün olarak kaydedemez. Eğer bu durumu iki gün içinde fark edemezseniz kullanıcı dosyasının yedeği de değiştirileceği için yedek dosyasını da kaybetmiş olursunuz. Bu sırada botun yeniden başlatılması gerekirse botunuz hata verip kapanacaktır. Bu durumdan keep-all-logs ayarını sıfır ve max-logsize ayarını uygun bir değer yaparak kurtulabilirsiniz.


    ı) Zayıf Şifre Saldırıları:
    Eggdropun 1.4.x ve 1.5.x serilerinde bu tip bir bug tespit edildi. Eğer bir kullanıcı "aaaaa" veya "abcdabcd" gibi zayıf şifre kullandıysa saldırgan şifre olarak "a" veya "abcd" kullanarak bota giriş yapabiliyor. Kullanıcılarınızı bu tip şifreler seçmemesi konusunda uyarın.


    i) TCL Komut İşleme Saldırıları:
    TCL'de bütün metinler parantez içinde kullanılır ve bu metinlere komutlar da dahildir. Bazı kötü kodlanmış scriptler nickleri ve metinleri, içerebilecekleri komutlara karşı denetlemezler. Örneğin yüklediğiniz bir badnick scripti bu tür bir denetim yapmıyor ve gelen verileri olduğu gibi işliyor. Eğer kanala 'NoT[die]' nickli biri girerse bu scriptin yüklü olduğu tüm botlar kapancaktır. Çünkü nickin içinde botu kapatmaya yarayan "die" komutu geçmektedir. Bu tür script açıkları daha çok timer, utimer, expr ve eval komutlarını kullanan scriptlerde karşımıza çıkmaktadır. Bu bir eggdrop açığı değildir.


    j) Fake-Bot Saldırıları:
    Eğer saldırgan sizin botnet yapınızı biliyorsa, botunuzun çalıştırıldığı sunucu üzerinden kendine bir eggdrop sağlayabilir(mesela aynı şirketten hesap satın alabilir) ve sizin botunuzu devre dışı bırakıp, kendi botunu sizin botunuzun nicki ve ip adresiyle botnetinize bağlar. Bu durumda sizin botunuzun şifresi olmadığından diğer botlar yeni şifre alırlar. Böylece fake-bot botnete sızmış olur. Senaryo daha da kötüleşebilir. Sizin botunuzun yada saldırgan botun diğer botlar ile değişen kullanıcı bilgilerini değiştirmesi daha vahim sonuçlar doğuracaktır.

    Saldırgan bu tip uzun bir yöntem izlemeden de, botnete sızmasını istediği botun ip adresini ip spoofing yaparak değiştirip aynı saldırıyı yapabilir.

     
IRC Genel Saldırı Teknikleri konusuna benzer diğer içeriklerimiz
  1. Temel IRC komutları

    Temel IRC komutları

    /LIST: Kanalların listesini verir. Bu komut genelde ayri bir ekran acar, kanallarin listesinin oradan görülmesini sağlar. /NICK yeni_nick : Nick değiştirmek için kullanılır. Örneğin nick'inizi dentist olarak değistirmek istediğiniz zaman /nick dentist yazmanız yeterlidir. Nickiniz dentist olarak değiştirilecektir, tabiki o anda başka birisi dentist nicki ile bulunmuyorsa. /JOIN #kanal_adı:...
  2. Temel IRC terimleri

    Temel IRC terimleri

    NICKNAME: NICK olarak da kısaltabileceğimiz, RUMUZ mahiyetindeki herkişiye özel bir isim. Nick olarak adınızı kullanabileceğiniz gibi, diğer hoşunuza giden takma isimleri de kullanabilirsiniz. Bonny, RED_OCTOBER gibi. Burada dikkat edilmesi gereken önemli husus, aynı anda, aynı ortamda bir nickten iki tane olamaz. Böyle bir durumda server sizi uyaracak ve de başka bir nick almanızı...
  3. fenerbahçe otobüsüne saldırı

    fenerbahçe otobüsüne saldırı

    Fenerbahçe otobüsüne saldırı 17 Temmuz 2008 Perşembe 13:27 Avusturya kampında olay. Fenerbahçeli futbolcuları taşıyan otobüsü Galatasaraylı taraftarların taşladığı iddia edildi. Avusturya kampındaki ilk hazırlık maçından sonra Fenerbahçeli futbolcular taşlı saldırıya mağruz kaldılar. Fenerbahçe, resmi internet sitesinden yaşanan olayı şu şekilde duyurdu: "Wörgl'de...
  4. Korsanlar Türk gemisine saldırdı

    Korsanlar Türk gemisine saldırdı

    Türk kargo gemisine saldıran Sudanlı korsanları Suudi Arabistan'ın savaş gemisi püskürttü. Aden Körfezi'nde Sudanlı korsanların saldırısına uğrayan Türk kargo gemisi Yasa Seyhan'ın yardımına bölgede bulunan Suudi Arabistan savaş gemisi El-Riyad yetişti. Üç küçük botla Türk gemisine saldıran korsanlar, Suudi savaş gemisini görünce kaçtı. Suudi savaş gemisi bölgede korsanlıkla mücadele eden...
  5. Filipinler'de kiliseye bombalı saldırı

    Filipinler'de kiliseye bombalı saldırı

    5 kişi öldü, 45 kişi yaralı Filipinlerin güneyinde Pazar ayini esnasında bir kilisenin hemen dışında patlayan bomba 5 kişinin ölmesine 45 kişinin de yaralnmasına neden oldu. Rogue Muslim isimli İslami örrgütün taraftarlarının olaydan sorumlu olduğu iddia edildi. Kilisenin dışında kurulan yiyecek içecek standının yanına konulan uzaktan kumandalı bombanın bir askeri aracın geçişi esnasında...

Sayfayı Paylaş