> Tech > IRC (2)

IRC (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que

IRC (2)

le fichier
soit plus difficile à  cibler.) Vous pouvez
modifier le fichier script de configuration
et créer des fichiers script supplémentaires
pour élaborer des macros
qui automatisent différentes commandes.
Vous utilisez les commandes
pour participer à  un canal et les intrus
les utilisent pour l’attaquer.

Des auteurs de code mal intentionnés
peuvent utiliser des fichiers script
IRC pour écrire des virus, des vers, et des chevaux de Troie, qu’installeront
des utilisateurs peu méfiants. En principe,
ils convainquent l’utilisateur d’accepter
un fichier envoyé par un mécanisme
de partage de fichiers d’IRC
(dans les versions antérieures, le client
IRC acceptait souvent le fichier automatiquement).
Dès lors qu’un tel fichier
est installé, l’assaillant peut s’approprier
la maîtrise complète du PC de
l’utilisateur et même utiliser le PC pour
initier la malveillance pour le compte
de l’attaquant.

IRC peer-to-peer. IRC a deux mécanismes
pour permettre les communications
peer-to-peer : DCC (Direct
Client to Client) et CTCP (Client-to-
Client Protocol). Les participants utilisent
souvent DCC pour envoyer ou obtenir
des fichiers. Ils utilisent CTCP
pour étendre les fonctions d’un client
IRC ou pour prendre le contrôle à  distance
d’un client particulier.

Les utilisateurs d’IRC peuvent utiliser
une combinaison de commandes
CTCP et DCC pour configurer leur PC
domestique de manière qu’il permette
d’extraire un fichier à  distance depuis
le bureau, dans le cas où un fichier important
serait resté à  la maison. Ils peuvent
utiliser CTCP pour ordonner au
client IRC de répondre à  une commande
prédéfinie et utiliser DCC pour
envoyer le fichier demandé. Un attaquant
essaie souvent de faire accepter
à  un utilisateur d’IRC un fichier script
malveillant qui contient des commandes
DCC et CTCP pour donner le
contrôle du PC exploité à  l’attaquant.

Si vous vous inscrivez à  IRC. IRC est un superbe réseau de discussion, mais
il contient de nombreuses zones de
non droit où les attaques malveillantes
s’en donnent à  coeur joie. Veillez à  participer
à  des réseaux IRC qui déploient
des bots de sécurité (c’est-à -dire, des
fichiers script qui contiennent un coding
anti-intrusion que vous pouvez
ajouter à  votre client) et des services
d’authentification. Vous pouvez trouver
un bon point de départ à 
http://www.mirc.org/links.shtml.

Toutefois, avant d’installer le bot de sécurité, vérifiez qu’il est légitime. Mon
expérience en script IRC me sert
quand j’inspecte chaque ligne du coding
du script pour voir ce qu’il pourrait
faire. Si vous consacrez quelques
heures à  lire les tutoriels du site Web
ci-dessus, vous pourrez faire la même
chose, même avec une exposition
limitée.

Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?

Comment cerner la maturité digitale de votre entreprise ?

Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.

Tech - Par iTPro - Publié le 24 juin 2010