Betenabe.EniyiForum.Net'e TakıL Hayatın Tadını Cıkar..
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Betenabe.EniyiForum.Net'e TakıL Hayatın Tadını Cıkar..

Betenabe GuLamin..( Sensiz oLmaz GüLüm..)
 
AnasayfaPortaLGaleriLatest imagesAramaKayıt OlGiriş yap
DuyuruLar
Sitemiz 2 AyLık AraDan Sonra Tekrar SizLerLe Beraber oLdu. Teşekkür Ederiz.. < iLetişim: EuphRaTes@Betenabe.Org & EuphRaTes@BagLarStyLe.Com >
BeTeNaBe Son KonuLar
Konu Yazan Gönderme Tarihi
[star] S.a
Salı Ocak 05, 2010 9:28 pm
Paz Eyl. 27, 2009 4:42 pm
Perş. Mayıs 28, 2009 12:39 pm
Salı Mart 24, 2009 4:42 pm
Çarş. Ocak 28, 2009 11:36 pm
Cuma Ocak 02, 2009 5:24 pm
Ptsi Ara. 15, 2008 1:47 pm
C.tesi Kas. 15, 2008 12:21 pm
Perş. Kas. 13, 2008 12:34 pm
Çarş. Kas. 12, 2008 6:45 pm

IRC GeneL SaLdırıLar..!!

Önceki başlık Sonraki başlık Aşağa gitmek
Yazar Mesaj
EuphRaTes
Administratör
Administratör
EuphRaTes


Erkek

Yaş : 31

Kayıt tarihi : 23/08/08

Mesaj Sayısı : 217

Nerden : Céhénném'Dén

İş/Hobiler : ÖğRénCi

Lakap : FéLâqéT




Rep Sistemi
Rep Puanı:
IRC GeneL SaLdırıLar..!! Img_left60/200IRC GeneL SaLdırıLar..!! Empty  (60/200)
Foruma Katkısı:
IRC GeneL SaLdırıLar..!! Img_left205/300IRC GeneL SaLdırıLar..!! Empty  (205/300)
Gücü:
IRC GeneL SaLdırıLar..!! Img_left215/300IRC GeneL SaLdırıLar..!! Empty  (215/300)

EkleBunu Sosyal Paylaşım Butonu
IRC GeneL SaLdırıLar..!! Vide
MesajKonu: IRC GeneL SaLdırıLar..!! IRC GeneL SaLdırıLar..!! Icon_minitimePerş. Ekim 16, 2008 3:51 pm

Bir kanalı veya botu ele geçirmenin veya kullanılamaz hale getirmenin
bir çok yolu mevcut. Bunlardan korunmanın en sağlıklı yolu ise bu
saldırıların nasıl yapıldığı hakkında bilgiye sahip olmak. Aşağıda
anlatılanlar, bu saldırı yöntemlerinin çok sık kullanılanlaridir.

Saldırı tiplerini kabaca genel saldırılar, eggdrop saldırıları, flood
saldırıları ve sunucu saldırıları olmak üzere dört başlık altında
toplayabiliriz. Bu ana başlıkları da kendi içinde dallandırmak mümkün.

1-) Genel Saldırılar

a) Op Saldırıları:


Bu saldırılar genelde kanalda kayıtlı bulunan oplardan gelir. Oplardan
birisi sürekli diğer opları ve/veya botları deop eder. Kanal oplarını
ne kadar iyi seçerseniz bu saldırıyla karşılaşma ihtimaliniz de o kadar
azalır. Ayrıca kanal oplarının diğer kullanıcılara op vermemesini de
sağlamalısınız.


b) Şifre Saldırıları:
Şifre çalınması oldukça büyük bir problem. Şifre çalmak için genelde üç yöntem kullanılır.

Bazı kullanıcılar kendilerini bota tanıtmak için otomatik mesaj
gönderirler.(bazı mirc scriptlerinin sunucuya bağlandığında sizin nick
şifrenizi göndermesi gibi) Şifreyi çalmak isteyen kişi botun nicki ile
kanalda durmaktadır fakat nicki identify etmemiştir. Kullanıcı otomatik
olarak mesaj gönderdiği için bu nickin identify edilip edilmediğini
denetlemez ve böylece şifresini kaptırmış olur. Bunu engellemek için
biraz "uyanık" olmak yeterli.

Diğer yöntem ise şifreyi çalmak için sniffer programları kullanmak. Bu
programlar bir dosyadaki kelimeleri sırayla deneyip şifreyi bulmaya
çalışıyorlar. Bu dosyalar ise milyonlarca kelimeden oluşuyor. Bu yöntem
ile şifrenin bulunması bir kaç dakika da sürebilir birkaç yüz yıl da.
Şifreleriniz sadece alfabetik ve nümerik karakterlerden oluşmasın. _ -
[ gibi karakterleri de kullanmalısınız. Bu sayede bu tür programlar ile
şifrenizin bulunması zorlaşır.(imkansız demiyorum çünkü teorik olarak
mümkün) Ayrıca belirli periyotlarda (mesele ayda bir) şifrenizi
değiştirebilirsiniz.

Kullanılan diğer bir yöntem ise brute-force saldırıları. Bu saldırıyı
yapan birisi bota kayıtlı kullanıcıların şifresini ele geçirebilir. Bu
sayede hem botu hem de kanalı yönetebilir. Bu tip saldırılardan
korunmak için botun flood ayarlarını oldukça iyi yapmak ve log
dosyalarını denetlemek yeterlidir.


c) IP Saldırıları:
Bu saldırı aslında oldukça üst düzey bir saldırıdır. Kanal sahibi olarak bu tip bir saldırıdan korunmak imkansız.

Saldırgan irc sunucusu ile kanal sahibi arasındaki iletişimi engeller
yada irc sunucusundan kanal sahibine giden bilgilere bazı hata
mesajları veya komutlar ekler. Böylece kanal sahibinin kullandığı irc
istemcisi(mesela mirc) irc sunucu ile bağlantıyı keser. Bundan sonra
saldırgan kanal sahibinin ip adresini ve nickini alarak sunucu ile
iletişime geçer.

Zaten bu tür bir durumda kanaldan çok sunucu tehlikede demektir. Bunu
engellemek için irc sunucusu olarak kullanılan yazılımın standart dışı
olması gerekir. Standart dışı derken mesela bir open-source irc sunucu
yazılımının bazı kısımları değiştirilerek kurulabilir. Böylece
saldırgan sunucunun nasıl işlediğini bilemediğinden saldırıyı
gerçekleştiremeyecektir yada yazılımın gerekli yamaları yapılmalıdır.
Böylece saldırganın sunucu ile kullanıcı arasındaki iletişime erişmesi
engellenebilir

2-) Eggdrop Saldırıları

a) Hostmask taklidi:

Bazı irc sunucularında hostmask taklidi yapmak mümkün. Bu tip bir
sunucuda saldırgan bota kayıtlı kullanıcılardan birinin hostmakını alıp
botdan op alabiliyor. Bunu engellemek için bu tip sunucuda
kullandığınız botun +autoop ayarını kapatmak ve kullanıcılara +a
bayrağını vermemek yeterli olacaktır.

b) Op Taklidi:
Bota kayıtlı kullanıcı bottan op istediği anda saldırgan kullanıcıya
flood saldırısı yaparak bağlantısının kesilmesini sağlıyor. Daha sonra
kullanıcının nickini alarak bottan op almış oluyor.

Normal olarak bir botun kayıtlı bir kullanıcıya op vermesi şu şekilde gerçekleşir:

** Kullanıcı bota istek gönderir **
Kullanıcı: /MSG botadi op şifre
** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
** Kullanıcının kaydını bulur ve op verir **
Bot: /MODE #kanal +o kullanıcı

Saldırı sırasında ise şunlar olur:

** Kullanıcı bota istek gönderir **
Kullanıcı: /MSG botadi op şifre
** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
** Kullanıcının kaydını bulur ve op verir **
** Bu arada saldırgan kullanıcıya flood saldırısı yapar **
** Kullanıcının saldırgan nedeniyle bağlantısı kesilir **
** Daha sonra saldırgan kullanıcının nickini alır **
saldırgan -> kullanıcı
Bot: /MODE #kanal +o kullanıcı

Böyle saldırı olmaz demeyin. Özellikle eggheads.org sitesine bu konuda
oldukça fazla şikayet gelmiş. Bu tip bir saldırı yaşanmasının iki
nedeni vardır. Ya bot laga düşmüştür yada irc sunucusunun servisleri
lagdadır. Normal şartlarda bu tip bir saldırı pek etkili olmaz.


c) Buglar ve açıklar:
Şimdiye kadar çıkan eggdrop sürümlerinin hiç birinde bir bug yada açık nedeniyle saldırgana op verilmesi yada eggdropun ele geçirilmesi söz
konusu olmamıştır. Ancak yüklediğiniz tcl scriptlerinde ve/veya
modüllerde bu tip açıklar olabilir veya eggdropun çalıştığı sisteme
virüs ve/veya trojan bulaşmış olabilir. Bu nedenle hem sistemi hem de
scriptleri/modülleri iyi kontrol etmek gerekir.

d) Shell saldırıları:
Eggdrop sağlayan shell sunucusuna yapılacak bir saldırıyı doğal olarak
sizin düşünmenize gerek yok. Sunucunun yöneticisi bu tip saldırılara
yeteri kadar kafa yoruyordur zaten Ancak bazen onlar da çaresiz
kalabiliyor ve sunucuya yapılan saldırı başarılı olabiliyor. Bu durumda
(yönetici zaten sizi şifrelerinizi değiştirmeniz konusunda uyaracaktır)
botunuzu durdurun ve şifrelerini değiştirin. Tüm kullanıcıları silip
yeniden farklı şifreler almalarını sağlayın.


e) Kullanıcı Dosyası Deşifrelemesi:
Kullanıcı dosyasının bulunduğu dizinin chmod ayarları mutlaka 700
olmalı. Bu sayede herhangi birinin kullanıcı dosyasını okuması ve
deşifre etmesi engellenmiş olur. Eğer saldırgan kullanıcı dosyasını ele
geçirirse dosyayı deşifre etmesi en fazla bir iki gün sürer.

f) Netsplit Modları:
Eğer botunuz kullanıcıların kanalda ban/exempt/intive koymasına izin
veriyorsa bir netsplit sırasında op olan saldırgan bot(lar)a ban
koyabilir. Netsplit kalktığında ise bot(lar) sunucu tarafından kanaldan
atılacaktır. Bu tip saldırılardan korunmak için botların birbirlerini
asla banlamamalarını veya atmamalarını sağlamalısınız.


g) Mod Listesi Saldırısı:
Bütün irc sunucularının kanallar için belirli mod sayısı sınırlaması
vardır. Mesela IrcNet için kanal ban sayısı 30'dur. Bu sayı bir
wingate, proxy veya vhost kullanılarak kolayca doldurulabilir. Eggdrop
-1.4.0 versiyonundan beri- eğer kanal mod listesi doluysa yenilerini
eklemeye çalışmaz ancak yeni bir tane eklenmesi gerektiğinde de
eskileri silmez. Bu tür saldırılarda kanalı geçici olarak +i (invite
only) moduna almak en pratik çözüm gibi gözüküyor. Bunun için eggdrop
dağıtımlarıyla gelen "sentinel" scriptini kullanabilirsiniz.


h) Disk Doldurma Saldırıları:
Shell aldığınız sunucuda, size ayrılan disk kapasitesi çok kısıtlıysa
sık sık kullandığınız miktarı kontrol etmelisiniz. Eğer limitinizi
doldurursanız botunuz kullanıcı dosyasını düzgün olarak kaydedemez.
Eğer bu durumu iki gün içinde fark edemezseniz kullanıcı dosyasının
yedeği de değiştirileceği için yedek dosyasını da kaybetmiş olursunuz.
Bu sırada botun yeniden başlatılması gerekirse botunuz hata verip
kapanacaktır. Bu durumdan keep-all-logs ayarını sıfır ve max-logsize
ayarını uygun bir değer yaparak kurtulabilirsiniz.


ı) Zayıf Şifre Saldırıları:
Eggdropun 1.4.x ve 1.5.x serilerinde bu tip bir bug tespit edildi. Eğer
bir kullanıcı "aaaaa" veya "abcdabcd" gibi zayıf şifre kullandıysa
saldırgan şifre olarak "a" veya "abcd" kullanarak bota giriş
yapabiliyor. Kullanıcılarınızı bu tip şifreler seçmemesi konusunda
uyarın.


i) TCL Komut İşleme Saldırıları:
TCL'de bütün metinler parantez içinde kullanılır ve bu metinlere
komutlar da dahildir. Bazı kötü kodlanmış scriptler nickleri ve
metinleri, içerebilecekleri komutlara karşı denetlemezler. Örneğin
yüklediğiniz bir badnick scripti bu tür bir denetim yapmıyor ve gelen
verileri olduğu gibi işliyor. Eğer kanala 'NoT[die]' nickli biri
girerse bu scriptin yüklü olduğu tüm botlar kapancaktır. Çünkü nickin
içinde botu kapatmaya yarayan "die" komutu geçmektedir. Bu tür script
açıkları daha çok timer, utimer, expr ve eval komutlarını kullanan
scriptlerde karşımıza çıkmaktadır. Bu bir eggdrop açığı değildir.


j) Fake-Bot Saldırıları:
Eğer saldırgan sizin botnet yapınızı biliyorsa, botunuzun
çalıştırıldığı sunucu üzerinden kendine bir eggdrop sağlayabilir(mesela
aynı şirketten hesap satın alabilir) ve sizin botunuzu devre dışı
bırakıp, kendi botunu sizin botunuzun nicki ve ip adresiyle botnetinize
bağlar. Bu durumda sizin botunuzun şifresi olmadığından diğer botlar
yeni şifre alırlar. Böylece fake-bot botnete sızmış olur. Senaryo daha
da kötüleşebilir. Sizin botunuzun yada saldırgan botun diğer botlar ile
değişen kullanıcı bilgilerini değiştirmesi daha vahim sonuçlar
doğuracaktır.

Saldırgan bu tip uzun bir yöntem izlemeden de, botnete sızmasını
istediği botun ip adresini ip spoofing yaparak değiştirip aynı
saldırıyı yapabilir.
Kullanıcı İmzası
Sayfa başına dön Aşağa gitmek
http://betenabe.eniyiforum.net

IRC GeneL SaLdırıLar..!!

Önceki başlık Sonraki başlık Sayfa başına dön
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var: Bu forumdaki mesajlara cevap veremezsiniz
Betenabe.EniyiForum.Net'e TakıL Hayatın Tadını Cıkar.. :: Her TeLden Konu :: Chat & İrc ModüLLer -