Türkiye'nin IRCd ve LaMeR Forumu Sitesi
Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Tags
saldırı ircsaldırısı sc5 superclone proxysaldırı ircsaldırı irc’de tipleri clonesaldırı irc’ 5 irc clonemirc

iRc’de Saldırı Tipleri
Lamer
#1
Wink 
Bir kanalı veya botu ele geçirmenin veya kullanılamaz hale getirmenin bir çok yolu mevcut. Bunlardan korunmanın en sağlıklı yolu ise bu saldırıların nasýl yapıldığı hakkında bilgiye sahip olmak. Aşağıda anlatılanlar, bu saldırı yöntemlerinin çok sık kullanılanları. Elbette farklı yöntemler kullanılarak bu saldırılar yapılabilir. Ne yazık ki bazı saldırıların önüne geçmek bazı durumlarda imkansız olabiliyor. Bu tip durumlarda kanalı geçici olarak kapatmak en iyi çözüm olabiliyor.


Saldırı tiplerini kabaca genel saldırılar, eggdrop saldırıları, flood saldırıları ve sunucu saldırıları olmak üzere dört başlık altında toplayabiliriz. Bu ana başlıkları da kendi içinde dallandırmak mümkün.


1-) Genel Saldırılar

a) Op Saldırıları:

Bu saldırılar genelde kanalda kayıtlı bulunan oplardan gelir. Oplardan birisi sürekli diğer opları ve/veya botları deop eder. Kanal oplarını ne kadar iyi seçerseniz bu saldırıyla karşılaşma ihtimaliniz de o kadar azalır. Ayrıca kanal oplarının diğer kullanıcılara op vermemesini de sağlamalısınız.


b) Şifre Saldırıları:

Şifre çalınması oldukça büyük bir problem. Şifre çalmak için genelde üç yöntem kullanılır.

Bazı kullanıcılar kendilerini bota tanıtmak için otomatik mesaj gönderirler.(bazı mirc scriptlerinin sunucuya bağlandığında sizin nick şifrenizi göndermesi gibi) Şifreyi çalmak isteyen kişi botun nicki ile kanalda durmaktadır fakat nicki identify etmemiştir. Kullanıcı otomatik olarak mesaj gönderdiği için bu nickin identify edilip edilmediğini denetlemez ve böylece şifresini kaptırmış olur. Bunu engellemek için biraz "uyanık" olmak yeterli.

Diğer yöntem ise şifreyi çalmak için sniffer programları kullanmak. Bu programlar bir dosyadaki kelimeleri sırayla deneyip şifreyi bulmaya çalışıyorlar. Bu dosyalar ise milyonlarca kelimeden oluşuyor. Bu yöntem ile şifrenin bulunması bir kaç dakika da sürebilir birkaç yüz yıl da. Şifreleriniz sadece alfabetik ve nümerik karakterlerden oluşmasın. _ - [ gibi karakterleri de kullanmalısınız. Bu sayede bu tür programlar ile şifrenizin bulunması zorlaşır.(imkansız demiyorum çünkü teorik olarak mümkün) Ayrıca belirli periyotlarda (mesele ayda bir) şifrenizi değiştirebilirsiniz.

Kullanılan diğer bir yöntem ise brute-force saldırıları. Bu saldırıyı yapan birisi bota kayıtlı kullanıcıların şifresini ele geçirebilir. Bu sayede hem botu hem de kanalı yönetebilir. Bu tip saldırılardan korunmak için botun flood ayarlarını oldukça iyi yapmak ve log dosyalarını denetlemek yeterlidir.


c)IP Saldırıları:
Bu saldırı aslında oldukça üst düzey bir saldırıdır. Kanal sahibi olarak bu tip bir saldırıdan korunmak imkansız.

Saldırgan irc sunucusu ile kanal sahibi arasındaki iletişimi engeller yada irc sunucusundan kanal sahibine giden bilgilere bazı hata mesajları veya komutlar ekler. Böylece kanal sahibinin kullandığı irc istemcisi(mesela mirc) irc sunucu ile bağlantıyı keser. Bundan sonra saldırgan kanal sahibinin ip adresini ve nickini alarak sunucu ile iletişime geçer.

Zaten bu tür bir durumda kanaldan çok sunucu tehlikede demektir. Bunu engellemek için irc sunucusu olarak kullanılan yazılımın standart dışı olması gerekir. Standart dışı derken mesela bir open-source irc sunucu yazılımının bazı kısımları değiştirilerek kurulabilir. Böylece saldırgan sunucunun nasıl işlediğini bilemediğinden saldırıyı gerçekleştiremeyecektir yada yazılımın gerekli yamaları yapılmalıdır. Böylece saldırganın sunucu ile kullanıcı arasındaki iletişime erişmesi engellenebilir

2-) Eggdrop Saldırıları

a) Hostmask Taklidi:

Bazı irc sunucularında hostmask taklidi yapmak mümkün. Bu tip bir sunucuda saldırgan bota kayıtlı kullanıcılardan birinin hostmakını alıp botdan op alabiliyor. Bunu engellemek için bu tip sunucuda kullandığınız botun +autoop ayarını kapatmak ve kullanıcılara +a bayrağını vermemek yeterli olacaktır.


b) Op Taklidi:

Bota kayıtlı kullanıcı bottan op istediği anda saldırgan kullanıcıya flood saldırısı yaparak bağlantısının kesilmesini sağlıyor. Daha sonra kullanıcının nickini alarak bottan op almış oluyor.

Normal olarak bir botun kayıtlı bir kullanıcıya op vermesi şu şekilde gerçekleşir:

** Kullanıcı bota istek gönderir **
Kullanıcı: /MSG botadi op şifre
** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
** Kullanıcının kaydını bulur ve op verir **
Bot: /MODE #kanal +o kullanıcı

Saldırı sırasında ise şunlar olur:

** Kullanıcı bota istek gönderir **
Kullanıcı: /MSG botadi op şifre
** Bot bir op istediği alır ve kullanıcı dosyasından bu kullanıcıyı arar **
** Kullanıcının kaydını bulur ve op verir **
** Bu arada saldırgan kullanıcıya flood saldırısı yapar **
** Kullanıcının saldırgan nedeniyle bağlantısı kesilir **
** Daha sonra saldırgan kullanıcının nickini alır **
saldırgan -> kullanıcı
Bot: /MODE #kanal +o kullanıcı

Böyle saldırı olmaz demeyin. Özellikle eggheads.org sitesine bu konuda oldukça fazla şikayet gelmiş. Bu tip bir saldırı yaşanmasının iki nedeni vardır. Ya bot laga düşmüştür yada irc sunucusunun servisleri lagdadır. Normal şartlarda bu tip bir saldırı pek etkili olmaz.


c) Buglar ve Açıklar:

Şimdiye kadar çıkan eggdrop sürümlerinin hiç birinde bir bug yada açık nedeniyle saldırgana op verilmesi yada eggdropun ele geçirilmesi söz konusu olmamıştır. Ancak yüklediğiniz tcl scriptlerinde ve/veya modüllerde bu tip açıklar olabilir veya eggdropun çalıştığı sisteme virüs ve/veya trojan bulaşmış olabilir. Bu nedenle hem sistemi hem de scriptleri/modülleri iyi kontrol etmek gerekir.


d) Shell Saldırıları:

Eggdrop sağlayan shell sunucusuna yapılacak bir saldırıyı doğal olarak sizin düşünmenize gerek yok. Sunucunun yöneticisi bu tip saldırılara yeteri kadar kafa yoruyordur zaten Ancak bazen onlar da çaresiz kalabiliyor ve sunucuya yapılan saldırı başarılı olabiliyor. Bu durumda (yönetici zaten sizi şifrelerinizi değiştirmeniz konusunda uyaracaktır) botunuzu durdurun ve şifrelerini değiştirin. Tüm kullanıcıları silip yeniden farklı şifreler almalarını sağlayın.


e) Kullanıcı Dosyası Deşifrelemesi:

Kullanıcı dosyasının bulunduğu dizinin chmod ayarları mutlaka 700 olmalı. Bu sayede herhangi birinin kullanıcı dosyasını okuması ve deşifre etmesi engellenmiş olur. Eğer saldırgan kullanıcı dosyasını ele geçirirse dosyayı deşifre etmesi en fazla bir iki gün sürer.


f) Netsplit Modları:

Eğer botunuz kullanıcıların kanalda ban/exempt/intive koymasına izin veriyorsa bir netsplit sırasında op olan saldırgan bot(lar)a ban koyabilir. Netsplit kalktığında ise bot(lar) sunucu tarafından kanaldan atılacaktır. Bu tip saldırılardan korunmak için botların birbirlerini asla banlamamalarını veya atmamalarını sağlamalısınız.


g) Mod Listesi Saldırısı:

Bütün irc sunucularının kanallar için belirli mod sayısı sınırlaması vardır. Mesela IrcNet için kanal ban sayısı 30’dur. Bu sayı bir wingate, proxy veya vhost kullanılarak kolayca doldurulabilir. Eggdrop -1.4.0 versiyonundan beri- eğer kanal mod listesi doluysa yenilerini eklemeye çalışmaz ancak yeni bir tane eklenmesi gerektiğinde de eskileri silmez. Bu tür saldırılarda kanalı geçici olarak +i (invite only) moduna almak en pratik çözüm gibi gözüküyor. Bunun için eggdrop dağıtımlarıyla gelen "sentinel" scriptini kullanabilirsiniz.


h) Disk Doldurma Saldırıları:

Shell aldığınız sunucuda, size ayrılan disk kapasitesi çok kısıtlıysa sık sık kullandığınız miktarı kontrol etmelisiniz. Eğer limitinizi doldurursanız botunuz kullanıcı dosyasını düzgün olarak kaydedemez. Eğer bu durumu iki gün içinde fark edemezseniz kullanıcı dosyasının yedeği de değiştirileceği için yedek dosyasını da kaybetmiş olursunuz. Bu sırada botun yeniden başlatılması gerekirse botunuz hata verip kapanacaktır. Bu durumdan keep-all-logs ayarını sıfır ve max-logsize ayarını uygun bir değer yaparak kurtulabilirsiniz.


i) Zayıf Şifre Saldırıları:

Eggdropun 1.4.x ve 1.5.x serilerinde bu tip bir bug tespit edildi. Eğer bir kullanıcı "aaaaa" veya "abcdabcd" gibi zayıf şifre kullandıysa saldırgan şifre olarak "a" veya "abcd" kullanarak bota giriş yapabiliyor. Kullanıcılarınızı bu tip şifreler seçmemesi konusunda uyarın.


j) TCL Komut İşleme Saldırıları:

TCL’de bütün metinler parantez içinde kullanılır ve bu metinlere komutlar da dahildir. Bazı kötü kodlanmış scriptler nickleri ve metinleri, içerebilecekleri komutlara karşı denetlemezler. Örneğin yüklediğiniz bir badnick scripti bu tür bir denetim yapmıyor ve gelen verileri olduğu gibi işliyor. Eğer kanala ’NoT[die]’ nickli biri girerse bu scriptin yüklü olduğu tüm botlar kapancaktır. Çünkü nickin içinde botu kapatmaya yarayan "die" komutu geçmektedir. Bu tür script açıkları daha çok timer, utimer, expr ve eval komutlarını kullanan scriptlerde karşımıza çıkmaktadır. Bu bir eggdrop açığı değildir.


k) Fake-Bot Saldırıları:

Eğer saldırgan sizin botnet yapınızı biliyorsa, botunuzun çalıştırıldığı sunucu üzerinden kendine bir eggdrop sağlayabilir(mesela aynı şirketten hesap satın alabilir) ve sizin botunuzu devre dışı bırakıp, kendi botunu sizin botunuzun nicki ve ip adresiyle botnetinize bağlar. Bu durumda sizin botunuzun şifresi olmadığından diğer botlar yeni şifre alırlar. Böylece fake-bot botnete sızmış olur. Senaryo daha da kötüleşebilir. Sizin botunuzun yada saldırgan botun diğer botlar ile değişen kullanıcı bilgilerini değiştirmesi daha vahim sonuçlar doğuracaktır.

Saldırgan bu tip uzun bir yöntem izlemeden de, botnete sızmasını istediği botun ip adresini ip spoofing yaparak değiştirip aynı saldırıyı yapabilir
Biz KiMSeNiN CaNiNi YaKMaDıK oNLaR BiZiM AteŞ oLDuğuMuZu BiLe BiLe GeLdiLeR
RGEMGn.png
Ara
Cevapla


Bu Konudaki Yorumlar
iRc’de Saldırı Tipleri - Yazar: Lamer - 02-26-2020, 05:06 PM

Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
Heart CLONE PROXY SALDIRI 2020 Admin 2 8,234 11-29-2020, 10:14 AM
Son Yorum: Admin
Heart CLONE Saldiri Kod Admin 2 9,514 03-13-2020, 08:57 AM
Son Yorum: Admin
Heart Flood Proxy Destekli Clone Saldırı Admin 1 8,830 02-23-2020, 03:19 PM
Son Yorum: SibeL
Heart CLONE SALDIRI Kodu Admin 0 7,351 02-21-2020, 03:29 AM
Son Yorum: Admin
Heart CLONE SALDIRI ADDONU Admin 0 7,662 02-20-2020, 09:54 PM
Son Yorum: Admin

Hızlı Menü:


Konuyu Okuyanlar: 2 Ziyaretçi