Установка и администрирование IRC чатов

Автор: Пользователь скрыл имя, 16 Сентября 2011 в 14:26, курсовая работа

Краткое описание

UNIX - одна из самых популярных в мире операционных систем благодаря тому, что ее сопровождает и распространяет большое число компаний. Первоначально она была создана как многозадачная система для миникомпьютеров и мэйнфреймов в середине 70-ых годов, но с тех пор она выросла в одну из наиболее распространенных операционных систем, несмотря на свой временами обескураживающий интерфейс и отсутствие централизованной стандартизации.

Оглавление

Введение…………………………………………………………………….…5

1.Понятие «чат»……………………………………………………………….7

2.Типы чат – систем…………………………………………………………..8

3. Чат один на один при помощи talk……………………………………….9

4. Чат, транслируемый посредством Интернет: IRC – чат………………...11

5. Установка IRC – клиента …………………………………………………13

6. Запуск IRC ………………………………………………………………....18

7. Некоторые важные команды IRC……………………………...………....21

8.Установка Eggdrop………………………...……………………………….22

9.Способы защиты IRC………………………………...…………………….27

Заключение………………………...………………………………….……...31

Список используемых источников……………………...…………………..32

Файлы: 1 файл

Курсовая.doc

— 1.52 Мб (Скачать)

   #! /home/eggdrop/mybot

    

   set mod-path "modules/"

   set help-path "help/"

   set text-path "text/"

   set temp-path "tmp/"

    

   loadmodule dns

   loadmodule channels

   loadmodule server

    

   loadmodule ctcp

   loadmodule irc

   loadmodule notes

   loadmodule console

   loadmodule blowfish

   loadmodule transfer

    

   #Тут ник бота , имя и ident

   set nick "mybot"

   set altnick "mybot" 

   set realname "IRC bot"

   

   set username "eggdrop"

    

   listen 7510 all

   set userfile "mybot.user"

   set chanfile "mybot.chan"

   set notefile "mybot.notes"

   logfile msbxco * "logs/eggdrop.log"

   set console "mkcobxs"

    

   set max-notes 50

   set note-life 60

   set allow-fwd 0

   set notify-users 1

    

   set console-autosave 1

   #тут  указываем сервер и потр

   set servers {

   irc.ircpen.ru:6667

   }

   #указываем  ник хозяина бота 

   set owner "ник"

    

   set protect-telnet 0

   set open-telnets 0

    

   #Набор стандартных скриптов

   source scripts/alltools.tcl

   source scripts/action.fix.tcl 
 

   source scripts/compat.tcl

   source scripts/userinfo.tcl

   

   loadhelp userinfo.help

   #Для вставки скрипта пишем source scripts/Ваш скрипт 

   Сохраняем файл eggdrop.conf .

   Теперь  запускаем бота. Первый запуск идет с -m 

   ./eggdrop -m 

   Бот запустился.

   Теперь  мы все настроили и установили. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

   

   

   9.Способы защиты IRC 

   Некоторые говорят, что IRC – очень надежный сервис. Это в WebChat'е можно атаковать пользователя через уязвимость или легкодоступный IP-адрес. Но фактически, IRC ничем не лучше Web-чата, и выловить IP адрес клиента – как два байта переслать.

   Как же защитить себя от хакерских атак? Сейчас мы рассмотрим пару примеров.

   Во-первых, в IRC очень просто найти человека, а тем более определить его IP-адрес (об алгоритмах защиты стали задумываться лишь в новых ircd). После определения заветного адреса злоумышленник может сделать все что угодно: нагнать тебе трафика DoS-атакой или просто залезть в твой комп и похозяйничать там. Во-вторых, посредством специальных ботов, становится возможной пересылка в твой адрес сообщений общим размером в пару сотен мегабайт с содержанием типа "You're lame!". Это выполняется даже без определения IP-адреса (достаточно знать твой никнейм). В-третьих, хакер может отследить все твои публичные и приватные беседы с помощью сниферов (прием особенно актуален в локальных сетях на хабах), установленных на центральных маршрутизаторах. И, наконец, забавы ради, злоумышленник способен прибить твой любимый IRC-клиент через одну из многочисленных дыр в системе.

   Самой большой проблемой в IRC является открытый IP-адрес. Особенно это актуально  для старых зарубежных сеток, типа IRCNet, EFNet и DALNet. В русских сетях софт снабжен фильтром адреса при наличии  у клиента флага +x. Айпишник представляется в виде четырех частей, две из которых имеют правдивый вид, третья – специальное число, а последняя – определенная приписка с цифровым коэффициентом. Казалось бы, определить адресок простому смертному нереально, но хакеры придумали декодер,

   

   

   который быстро превращает бессмыслицу в  реальный адрес. Поэтому доверять примитивной  защите со стороны сервера я бы не нужно.

   Но  старые методы сокрытия сетевого адреса работают и по сей день. Самый популярный из них – создание туннеля через сторонний сервер. В туннелировании трафика нам помогут специальные сервисы, как например: proxy, socks, BNC и т.п. Рассмотрим их работу подробнее.

   Самым распространенным методом защиты адреса является, конечно же, прокси-сервер. Подойдут проксики с поддержкой SSL, то есть HTTPS-Proxy. Понимать прокси-соединения клиент mIRC научился очень давно, поэтому сторонние программы использовать не придется. Главное, чтобы такая прокси поддерживала метод CONNECT, и ее правилами не было запрещено подключаться к портам IRC.

   Помимо  прокси, можно использовать socks-сервер, который обменивается с клиентом бинарными данными и поддерживается практически всеми IRC-клиентами. Но следует сказать, что рабочий socks найти гораздо сложнее, чем HTTPS-прокси.

   Наиболее  интересным является BNC ("баунсер"). Это не принадлежность сетевого стандарта 10Base2, а всего-навсего IRC-прокси. Существует несколько видов BNC, наиболее распространен из которых psyBNC. Рассмотрим его работу в деталях.

   Итак, IRC-прокси полностью эмулирует ircd-сервер (иначе никак: следует добиться совместимости с клиентом). После соединения прокси запрашивает пароль (все как в RFC1459 ) и соединяется с настоящим IRC-сервером. Впрочем, соединение как таковое происходит всего один раз – после дисконнекта пользователя BNC остается в вечном онлайне. Таким образом, польза от psyBNC – сокрытие IP-адреса и вечный онлайн в IRC.

   Установка баунсера (он работает под *nix, конечно) предельно проста и требует лишь наличия пакета ncurses. Скачать последнюю версию прокси  

   

   

   можно отсюда: www.shellcentral.com/downloads/files/psyBNC2.3.1.tar.gz.

   Для корректной компиляции используем make и make menuconfig. После этого появляется интерактивное меню, в котором мы можем добавить первого пользователя, например себя. Теперь укажем свое username и права admin. Далее все сохраняем и уходим.

   Теперь  запускаем BNC, и набираем mIRC на указанный порт - psyBNC готов к эксплуатации.

   Даже  если мы нашли прокси, установил баунсер или socks, абсолютную безопасность нашего пребывания в IRC никто не гарантирует. При желании нам можно навредить, даже не зная нашего IP. Первый способ заключается в получении трафика от флудботов. При этом, как правило, овнер-ботовод не преследует цели зафлудить именно нас (хотя случаи бывают разные), а приглашает свой выводок на какой-нибудь крупный канал, где и происходит флуд в виде многочисленных бессмысленных фраз. Ущерб от такого злодеяния может стоить нам от 5-10 мегабайт до нескольких гигабайт трафика. Уберечься от флуда практически нереально, единственный выход – уйти с канала в момент атаки. Однако подготовиться к возможному нападению очень просто – необходимо установить режим канала +R, который запрещает вход незарегистрированным пользователям. При этом пользователь, до сих пор не зарегистрировавший свой ник, также не сможет зайти в виртуальную комнату. В новых версиях PTlink ircd был добавлен режим +p, который устанавливается уже на ник пользователя и скрывает список каналов в ответе /WHOIS.

   Помимо  флуда, злоумышленник может «уронить» твой клиент. Особенно это касается mIRC. Совсем недавно в нем была обнаружена уязвимость, которая заключается в переполнении буфера. Имя файла, пересылаемое по DCC, не проверялось на размер. При этом если оно составляет более 270 символов, клиент успешно ломался. После обнаружения проблемы вышел

   

   

   mIRC 6.12, спустя несколько дней брешь  обнаружили и в этом релизе, но публичного пакета до сих пор нет. Единственной защитой от напасти является установка игнора на все DCC-запросы. Это делается командой /ignore –wd *.

   Из  сторонних программ для шифрования IRC-разговоров я бы рекомендовал скрипт к mIRC под названием Enygma Crypt., состоящая из библиотеки и миниатюрного сценария, зашифрует твои сообщения методом cast128. Принцип работы этой программы очень прост – перед использованием генерируется пароль-ключ, который знают лишь избранные, кому действительно нужно видеть приватную беседу, которая вся зашифровывается необратимой функцией с помощью этого ключа. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

   

   

   Заключение

   В настоящее время, различными чат  – системами пользуется очень  большое количество людей по всему  миру.

   В данной курсовой работе мы рассмотрели  IRC – чаты, виды чат – систем, установку клиентских приложений для IRC, познакомились с запуском клиента, некоторыми важными командами для удобного использования чата, установкой Eggdrop( пoпyляpного IRC-бoта) и способами защиты нашего чата. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

   

   

   Список  используемых источников

  1. UNIX: Билл Вагнер. – М. : АСТ: Астрель, 2005. – ХХ, 376, [4] с.: ил. – (The complete idiots guide).
  2. http://www.хакер.ru
  3. http://www.Wikipedia.org

Информация о работе Установка и администрирование IRC чатов