> Tech > IRC (2)

IRC (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Scripts IRC. Quand on installe un client IRC, il s'installe avec un fichier de configuration qui, dans les versions antérieures, était toujours script.ini. (Comme les virus et les vers prolifèrent souvent par écrasement de script.ini, les fournisseurs utilisent désormais d'autres noms pour le fichier de configuration par défaut afin que

IRC (2)

le fichier
soit plus difficile à  cibler.) Vous pouvez
modifier le fichier script de configuration
et créer des fichiers script supplémentaires
pour élaborer des macros
qui automatisent différentes commandes.
Vous utilisez les commandes
pour participer à  un canal et les intrus
les utilisent pour l’attaquer.

Des auteurs de code mal intentionnés
peuvent utiliser des fichiers script
IRC pour écrire des virus, des vers, et des chevaux de Troie, qu’installeront
des utilisateurs peu méfiants. En principe,
ils convainquent l’utilisateur d’accepter
un fichier envoyé par un mécanisme
de partage de fichiers d’IRC
(dans les versions antérieures, le client
IRC acceptait souvent le fichier automatiquement).
Dès lors qu’un tel fichier
est installé, l’assaillant peut s’approprier
la maîtrise complète du PC de
l’utilisateur et même utiliser le PC pour
initier la malveillance pour le compte
de l’attaquant.

IRC peer-to-peer. IRC a deux mécanismes
pour permettre les communications
peer-to-peer : DCC (Direct
Client to Client) et CTCP (Client-to-
Client Protocol). Les participants utilisent
souvent DCC pour envoyer ou obtenir
des fichiers. Ils utilisent CTCP
pour étendre les fonctions d’un client
IRC ou pour prendre le contrôle à  distance
d’un client particulier.

Les utilisateurs d’IRC peuvent utiliser
une combinaison de commandes
CTCP et DCC pour configurer leur PC
domestique de manière qu’il permette
d’extraire un fichier à  distance depuis
le bureau, dans le cas où un fichier important
serait resté à  la maison. Ils peuvent
utiliser CTCP pour ordonner au
client IRC de répondre à  une commande
prédéfinie et utiliser DCC pour
envoyer le fichier demandé. Un attaquant
essaie souvent de faire accepter
à  un utilisateur d’IRC un fichier script
malveillant qui contient des commandes
DCC et CTCP pour donner le
contrôle du PC exploité à  l’attaquant.

Si vous vous inscrivez à  IRC. IRC est un superbe réseau de discussion, mais
il contient de nombreuses zones de
non droit où les attaques malveillantes
s’en donnent à  coeur joie. Veillez à  participer
à  des réseaux IRC qui déploient
des bots de sécurité (c’est-à -dire, des
fichiers script qui contiennent un coding
anti-intrusion que vous pouvez
ajouter à  votre client) et des services
d’authentification. Vous pouvez trouver
un bon point de départ à 
http://www.mirc.org/links.shtml.

Toutefois, avant d’installer le bot de sécurité, vérifiez qu’il est légitime. Mon
expérience en script IRC me sert
quand j’inspecte chaque ligne du coding
du script pour voir ce qu’il pourrait
faire. Si vous consacrez quelques
heures à  lire les tutoriels du site Web
ci-dessus, vous pourrez faire la même
chose, même avec une exposition
limitée.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010