Ataque de denegación de servicio en un chat de Internet
El desbordamiento o desplazamiento en una red IRC mediante chat de retransmisión por Internet es un método para desconectar a los usuarios de un servidor IRC (una forma de denegación de servicio ), agotando el ancho de banda, lo que provoca latencia en la red (" retraso ") o simplemente interrumpiendo a los usuarios. Los desbordamientos pueden realizarse mediante scripts (escritos para un cliente determinado) o mediante programas externos.
Historia
La historia de las inundaciones de Internet Relay Chat comenzó como un método para apoderarse de un canal de IRC de los fundadores originales del canal. Los primeros ataques generalmente usaban un cliente de IRC modificado o una aplicación para inundar un canal o un usuario. Más tarde, comenzaron a basarse en bots y scripts . Esto luego pasó a iniciar botnets basados en IRC que eran capaces de realizar DDoS e inundaciones de IRC.
Tipos de inundaciones
Conectar inundación
Conectarse y desconectarse de un canal lo más rápido posible, por lo tanto, saturar el canal con mensajes de desconexión/disconexión, también llamado inundación q/j.
Inundación del CTCP
Dado que CTCP está implementado en casi todos los clientes, la mayoría de los usuarios responden a las solicitudes CTCP. Al enviar demasiadas solicitudes, después de un par de respuestas se desconectan del servidor IRC. El tipo más utilizado es CTCP PING, aunque algunos clientes también implementan otras respuestas CTCP.
Inundación de DCC
Este tipo consiste en iniciar muchas solicitudes DCC simultáneamente. En teoría, también se puede utilizar para desconectar usuarios, ya que el cliente de destino envía información sobre qué puerto se pretende utilizar durante la sesión DCC.
Inundación ICMP
Generalmente se lo conoce como inundación de ping . Este ataque sobrecarga la conexión a Internet de la víctima con una cantidad de datos ICMP que excede la capacidad de la conexión, lo que puede provocar una desconexión de la red IRC. Mientras dura el ataque, la conexión a Internet del usuario permanece bloqueada. Técnicamente hablando, no se trata de una inundación de IRC, ya que el ataque en sí no atraviesa la red IRC en absoluto, sino que funciona de forma totalmente independiente de todo lo que no sea la conexión a Internet en bruto y su protocolo IP (del que ICMP es un subconjunto). Aun así, la dirección IP real que se inunda (la dirección de la conexión de la víctima) se obtiene con frecuencia al observar la información de usuario de la víctima (por ejemplo, a través del comando /whois o /dns) en la red IRC.
Invitar inundación
Enviar cantidades disruptivas de invitaciones a un canal determinado.
Después de la inundación
Este es el tipo más simple de inundación de IRC. Implica publicar una gran cantidad de mensajes o un mensaje muy largo con texto repetitivo. Este tipo de inundación se puede lograr, por ejemplo, copiando y pegando una palabra corta repetidamente.
Inundación de mensajes
Envío de una gran cantidad de mensajes privados a la víctima, principalmente desde diferentes conexiones llamadas clones (ver más abajo). Dado que algunos clientes separan las conversaciones privadas en otra ventana, cada nuevo mensaje podría abrir una nueva ventana para cada nuevo usuario del que se reciba un mensaje. Esto se puede explotar enviando mensajes desde varios nombres, lo que hace que el cliente de destino abra muchas ventanas nuevas y potencialmente inunde al usuario con cuadros. A veces, la forma más fácil de cerrar todas las ventanas es reiniciar el cliente IRC, aunque existen scripts (extensiones de cliente) para "validar" apodos desconocidos antes de recibir mensajes de ellos.
Aviso de inundación
Similar al mensaje, pero utiliza el comando "aviso".
Inundación de Nick
Cambiar el nick lo más rápido posible, interrumpiendo así la conversación en el canal.
Pioch, Nicolas (28 de febrero de 1993). "Un breve manual de IRC". Archivado desde el original el 14 de agosto de 2009. Consultado el 25 de mayo de 2009 .
"Registro y denuncia de abusos en el IRC". Archivado desde el original el 15 de agosto de 2009. Consultado el 25 de mayo de 2009 .
Brinton, Aaron (agosto de 1997). "Guía de operadores de IRC". Archivado desde el original el 14 de agosto de 2009. Consultado el 25 de mayo de 2009 .
Powers, Ray (30 de julio de 1998). "Los mitos de los operadores..." Archivado desde el original el 15 de agosto de 2009. Consultado el 25 de mayo de 2009 .
Reed, Darren (mayo de 1992). A Discussion on Computer Network Conferencing: 5.2.6 Network Friendliness (Un debate sobre conferencias en redes informáticas: 5.2.6 Compatibilidad con redes). IETF . doi : 10.17487/RFC1324 . RFC 1324. Consultado el 25 de mayo de 2009 .
Oikarinen, Jarkko ; Reed, Darren (mayo de 1993). Protocolo de chat de retransmisión de Internet: 8.10 Control de inundaciones de clientes. IETF . doi : 10.17487/RFC1459 . RFC 1459 . Consultado el 25 de mayo de 2009 .
Kalt, Christophe (abril de 2000). Internet Relay Chat: Server Protocol: 5.8 Flood control of clients (Internet Relay Chat: Protocolo de servidor: 5.8 Control de inundaciones de clientes). IETF . doi : 10.17487/RFC2813 . RFC 2813. Consultado el 25 de mayo de 2009 .
(anónimo) (junio de 1997). Máxima seguridad: guía para hackers sobre cómo proteger su sitio y su red en Internet. SAMS Publishing , págs. 140-141. ISBN 1-57521-268-4.
Rheingold, Howard (octubre de 1993). La comunidad virtual: la agricultura en la frontera electrónica (1.ª ed.). Basic Books . p. 185. ISBN 0-201-60870-7.
Gibbs, Donna; Krause, Kerri-Lee, eds. (1 de junio de 2006). Cyberlines 2.0: Idiomas y culturas de Internet (2.ª ed.). James Nicholas Publishers. págs. 270–271. ISBN 1-875408-42-8.
Piccard, Paul; Baskin, Brian; Edwards, Craig; Spillman, George (1 de mayo de 2005). Sachs, Marcus (ed.). Protección de aplicaciones de mensajería instantánea y P2P para la empresa . Prólogo de Kevin Beaver (1.ª ed.). Rockland, Massachusetts : Syngress Publishing. ISBN 1-59749-017-2.
Tipton, Harold F.; Krause, Micki, eds. (28 de diciembre de 2004). Manual de gestión de la seguridad de la información . Vol. 2 (5.ª ed.). Auerbach Publications . pág. 517. ISBN.0-8493-3210-9.
Harold F. Tipton, Micki Krause. (14 de mayo de 2007). Tipton, Harold F.; Krause, Micki (eds.). Manual de gestión de seguridad de la información (6.ª ed.). Auerbach Publications. ISBN 978-0-8493-7495-1.
Maynor, David; James, Lance; Spammer-X; Bradley, Tony; Thornton, Frank; Haines, Brad; Baskin, Brian; Bhargava, Hersh; Faircloth, Jeremy; Edwards, Craig; Gregg, Michael; Bandes, Ron; Das, Anand M.; Piccard, Paul (noviembre de 2006). Análisis de amenazas emergentes: de lo dañino a lo malicioso . Rockland, Massachusetts : Syngress Publishing. pág. 170. ISBN.1-59749-056-3.
Skoudis, Ed; Liston, Tom (2006-01-02). Counter Hack Reloaded: Una guía paso a paso para ataques informáticos y defensas efectivas (2.ª ed.). Prentice Hall . ISBN 0-13-148104-5.
King, Todd; Tittel, Ed; Bittlingmeier, David (6 de abril de 2003). Guía de capacitación de Security+ . Que Publishing . ISBN 0-7897-2836-2.
Baskin, Brian; Bradley, Tony; Faircloth, Jeremy; Schiller, Craig A.; Caruso, Ken; Piccard, Paul; James, Lance (19 de septiembre de 2006). Piltzecker, Tony (ed.). Combatir el software espía en la empresa (1.ª ed.). Rockland, Massachusetts : Syngress Publishing. pág. 19. ISBN 1-59749-064-4.