Общая информация об IRC В данной теме обсуждаем и размещаем интересную информацию о особенностях реализации, уязвимостях и недочетах IRC чатов, распространенных IRC сетей, а также программное обеспечение для использования уязвимостей в IRC. Полезный материал: RFC: Исходный документ - RFC 1459 Архитектура IRC - RFC 2810 Управление каналом - RFC 2811 Клиентский протокол - RFC 2812 Серверный протокол - RFC 2813 Серверное ПО: См. ниже, в этой теме. Клиентское ПО: Собственно Wiki с избытком информирует. Для совсем уж новичков: "Команды Irc. И его сервисы!" "Irc, добро пожаловать на #antichat" Еще темы, могущие быть полезными: Простейший IRC-клиент на Delphi, средствами INDY Веб-гейт для IRC Antichat Airc - Antichat IRC client Работа с Irc через Winsock SimpleIrcBot 2.0 - iRC бот [SPiB] Safety Perl Irc Bot mirc: Invite script by elimS UBot - IRC BOT Version 1.0 IRC client only for ANTICHAT server v0.4 Hash Irc Bot [python] [perl] iRC Bruter Настройка бота вида eggdrop mIRC для начинающих Как юзать проксю в ИРК чате?
Вопросы по IRC RusNet /me пишет ирц флудер, возникли следующие вопросы, какое ограничение на подключение ников с одного ip? и при кике выкинут с канала все ники с одного ip или только тот который кикнули?
по разному кажись.. на ачате кажись 5 коннектов с 1 ip и если напишеш кажись 5 сообщений подрят (мб уже поменяли) то ТАНК кикает и баенит на скокото там..
После того как я написал свой irc флудер и затестил его на #емо вместе с человеком который использовал флудер марсохода - руснет наложил глобальный бан 4 человека с одного ip адреса. По последней информации руснет при конекте предостовляет 4 возможных подключения с 1 ip, и каждую минуту увеличивает число на 1 подключение. Тоесть тебе просто надо установить таймер, который раз в минуту будет запускать по одному боту. Тоесть на подготовку к "аттаке" тебе прийдется затратить около 16 минут Как сервер для для подключения к сети РУснет не могу порекоменовать ничего лучше чем irc.primorye.ru т.к. он позволяет запусать в сеть до 20 человек с 1 Ip со своего сервера. Другие же серверы обычно ставят ограничение около 3-4 человек, так что даже если ты обойдешь глобальный бан - всех ботов законектить ты не сможешь. Что касается кика - кикать будут по одному, но если забанят - твои боты все(!) замолкнут в раз. Для этого я и делал "флуд в приват", от нее умеют избавлятся далеко не многие. Кстати пишущему флудер нужно иметь хорошую фантазию, т.к. очень часто приходится встречатся с ОЧЕНЬ умными "защитными" ботами, которые распознают готовящуюся аттаку по массовому джойну на канал и т.п.... Как только начнется аттака - любое лицо, знающее команды сети и имеющий статус не ниже полуоператора скорее всего решит предпринять такие действия: 1) Наложить бан на IP-адрес ботов командой /mode #chan ban маска (эффективно если боты флудят с одного ip-адреса) 2) Если бан по одной маске не возможен - в быстром темпе установить режим +m на канал, наградив всех "своих" войсом 3) Как крайнюю меру можно использовать команду /chanserv clear #chan USERS, которая просто напросто кикнет всех пользователей с канала и запишет в бан тех кто попытается перезайти в ближайшие 10 секунд! 4) Жалобы на атаку можно подать на канале #abuse, именно там сидят все IRCopы, а уж они разберутся с такими флудерастами как ты, в один миг, будь уверен! Хочу сказать что мои познания заканчиваются там, где заканчивается сеть Руснет. В других сетях ни разу не пробовал экспериментировать...=\ Удачи и ..... #уруру!
Fen-Omen спасибо что подробно расписал, какие прокси ты использовал? на сколько я знаю подходят для ирц только соксы?
Когда я занимался флудером - я бы не смог сделать подключение через прокси\сокс сервер (знания не позволяли). Использовал программу которая просто отправляет весь траффик через сокс сервер (SocksCap)...
Все зависит от конкретного сервера, и от настроек ирцд...Как проставлено в конфиге так и будет, может быть - 2 коннекта с одного ип, может - 20, как было уже сказано выше Юзай прокси )
Что ж, хочу заметить - совсем недавно в сети RusNet всё снова изменили и, думаю, надолго. Сервер irc.primorye.ru, как оказалось, не имел лимита вообще, просто глобальный лимит был равен 20. Теперь глобальный лимит жёстко установлен в 3. Тут помогут только прокси или назначение уникального хоста каждой тройке ботов, например: у вас есть серв youname.ru; назначаем первым трём ботам хост b1.youname.ru, вторым - b2.youname.ru и т.д. и спокойно коннектим к руснету. Насчёт прокси: кроме socks4, socks5 ещё можно использовать https прокси. Флудер Марсохода по вышеуказанной причине утратил актуальность своего применения, описание и аспекты работы с ним (если таки интересно) узнавайте у автора. Примечание: коннектится не только к руснету, покопайтесь в настройках бот-файлов - там можно многое указать.
Флудер также потерял свою актуальность в сети Руснет на неопределенное время. Однако тут немножко больше функций, в том числе и указание сервера. Так что в некоторых сетях он может еще дать жару F-flooder
Мы с быгом сделали небольшой экскурс по руснету.. Собрали информацию, об иркОПах, серверах.. и некоторых особенностях.. Вот здесь информация по серверам.. т.е обзор ВСЕХ сервером Руснета.. Информация про иркОПов тут... Вполне возможно, что будет кому-то полезной.. САмо собой, мы не стали играть в шпионов и не собирали сканы паспортов... НО тем не менее, знать об этих людях нам не помешает В следующем посте, begin_end расскажет о некоторых особенностях RusNet'a... Очень полезнх, что неоднократно было проверено... Примечание: часть информации неактуальна.
mode nick +r - рецепт невидимости Я расскажу про про одну маленькую уязвимость, РАНЕЕ актуальную, по крайней мере, для сети RusNet. Введение. Всем известно, что менять ник на зарегистрированный можно только на короткое время. Потом он изменяется на [текущий ник]+[случайные 5 цифр]. Как происходит смена? Её осуществляет сервис сети, принудительно меняя ник сначала на ник вида 1+[старый ник]+[некоторые символы], а потом уже на ник с цифрами. При этом сервис старый ник на некоторое время присваивает себе. Ещё такая же ситуация (ускоренно) возникнет при использовании владельцем занятого ника команды /NickServ RECOVER ник [пароль]. О режимах ника: на ник можно ставить разные режимы, что либо запрещающие или ограничивающие, например, режим +r (restricted) (/mode nick +r). Суть. Теперь произведём вышеописанные такие действия сразу. Меняем ник на занятый. Устанавливаем режим ника +r и ждём смены, а если не хотим ждать, можно использовать RECOVER в случае нашего ника (если залинкован). Что произойдёт? Произойдёт удачная смена ника на 1+[старый ник]+[некоторые символы], а потом… ничего. Ник не сменится на [текущий ник]+[случайные 5 цифр] потому как у него стоит +r. И для всех, кто подключён с других серверов он просто выйдет из IRC. Но останется законнекчен к своему серву. Это ник не будут видеть сервисы. Главное: это нужно делать, находясь подключённым к любому серверу, кроме irc.rinet.ru, irc.run.net и нек. др. Рекомендую irc.lucky.net:7771. Карта сети RusNet: http://irc.run.net/Pix/ircmap.gif. Внимание: уязвимость на многих серверах ликвидирована! Но подходящие сервера всегда найдутся в списке. Возможности. 1. Ваш ник не виден никому, кто с другого сервера. Все ваши сообщения будут видеть только те, кто с вашего сервера. 2. Можно занять любой неиспользуемый, но зарегенный ник так, что его не отберёт сервис – для него вас нет. 3. При попытке просмотра whois взятого вами зарегенного ника покажет что вас нет тем, кто с других серверов, и они смогут сменить ник на ваш. Но! При этом их вообще отключит от сети! А ваш ник просто сменится на циферный. Правда режим ника утратится. Пример килла: * _slider_ покинул IRC (Killed (irc.krasnet.ru (_slider_[irc.tomsk.net] != irc.kgts.ru[@217.30.252.242]))) 4. Вы можете заходить на другие каналы и читать сообщения с них, оставаясь невидимым никам с другого сервера. Но тут есть одно ограничение. Вы не увидите сообщения на канале, если там с вашего сервера не будет вообще никого. 5. Если вы получите статус оператора на канале, то сможете делать всё, что делает оператор. Что это даёт: всё ваши действия будут полноценно отражены у пользователей с вашего сервера, для других же они видны почти не будут. К примеру: кикаем пользователя с другого серва. Вы и ники с вашего серва увидите, как он кикнется. Сам пользователь не увидит. Он сможет писать сообщения, однако при каждой попытке отправить, ему будет выскакивать ответ о том, что нельзя отправить текст на канал. То же при бане, +m и прочих случаях. На самом деле его сообщения увядят те, кто на канале с других серверов. Если кикнуть пользователя с вашего серва, отличие будет лишь в том, что сам пользователь увидит свой кик. Как использовать эти данные, известные уже всё более и более широко - решать вам Примечание: уязвимость давно неактуальна.
Добавлю лишь, что кроме того, что ник должен быть зареганный, он обязательно должен сменятся через 60 секунд (а при включенной опции и 20) в случае не подтверждения пароля. Если смена ника не происходит (а это случается очень часто, не введен код авторизации напр.), следственно вы его сможете занять и сидеть под ним, но не пользоватся его привелегиями (статусами на определенных каналах), и до прихода хозяина (при условии что тот знаком с командой Ghost). В таком случае - ни о какой невидимости и захвате ника речи быть не может. Так обычно и бывает: чем навороченней безопасность, тем больше в ней будет дыр...
Получаем +o на пустом, зарегистрированном канале А теперь немного информации о том, как получить статус оператора на пустом, но зарегистрированном канале. Введение. Способ является потомком всем известного метода менять топик. Итак, зайдём на некий канал: При входе, наш сервер наделяет нас опом на канале, если там никого нет, но через какое то мгновение ChanServ вспоминает бывший топик и устанавливает заданные режимы на канале, конечно же снимая с нас +o. Суть. Перед тем как потерять права оператора у нас есть некоторое время. Можно поменять топик, установить режимы - даже подарить себе права войса (не более, так как ChanServ запомнил ник, когда произошёл вход, и в любом случае снимет +o, +h). А если передать права другому нику? Тогда ChanServ с нас снимет опа, а с него... Но для того чтобы получить опа нашему нику, другой ник должен зайти после. А для получения опа от нашего ника второй вход должен быть перед тем, как начнёт выполнять свои действия ChanServ. Нужна синхронизация обоих клиентов. Для этого создана небольшая утилита DualConnector, позволяющая синхронизованно выполнить: На клиенте 1: join #chan mode #chan +o Клиент2 На клиенте 2: join #chan Использование. Подключение утилиты происходит по нажатию кнопок "connect 1" и "connect 2" и выжиданию приветствия сети. Для узнавания первого клиента (относительно сервера) в утилите есть кнопка "кто первый?", то есть именно он должен передать +o второму. Кнопка "CMD ALL" одномоментно выполняет заранее введённые последовательности команд в клиентах. Работа с утилитой проиллюстрирована на прилагаемом видео. Сама утилита также приложена, здесь. Данный способ работает не только в сети RusNet.
UBot - 1.0. + Исходники Очень простой бот. Пойдёт для тех кто учит Delphi. Из Help'a: Качаем! Практикуемся!
Кто есть кто по привилегиям на сервисах Существуют несколько типов привилегий на сервисах. Хотим отметить, что оператор может быть глобальным, но не иметь привилегий на сервисах и тогда это и не будет у него отображаться в инфо на нике /nickserv info nick_ircop'a all . Следовательно, некоторый доступ к той или иной информации в конкретный момент он теряет. Например, глобальный оператор не имеющий каких либо привилегий на сервисах сможет посмотреть кто в данный момент на канале /who #channel , но не сможет посмотреть инфо о канале, если стоит настройка private (приватность), а также список доступа канала /chanserv access #channel list . Частично список операторов можно посмотреть командами /nickserv admins , /admin *.rusnet , /who 0 o . Различаются следующие типы привелегий на сервисах: - Привилегированные пользователи сервисов IRC, обозначение в /nickserv info nick_ircop'a all как Privileged, к ним относятся, например, alk, Армагеддон, Gnomus, Mascher, denk, Watman, yun etc.. - Oператоры сервисов, обозначение в /nickserv info nick_ircop'a all как Services Oper, к ним относятся, например, asper, CupoTa, batcilla, Kis, Stream, Galadriel, Witch, tea, GadskyPapa etc.. - Aдминистраторы сервисов, обозначение в /nickserv info nick_ircop'a all как Services Admin, к ним относятся, например, baron, adel, erra . Но, все перечисленные также имеют и SRA, так что в чистом виде администраторы сервисов не встречаются =). - Управляющие сервисов, обозначение в /nickserv info nick_ircop'a all как SRA , к ним относятся, например, Silencio, baron, adel, erra etc..
& channels. Служебные каналы сети RusNet. При заходе на любой сервер сети RusNet мы видим следующее: [07:52:24] * PREFIX=(ohv)@%+ CODEPAGES MODES=3 CHANTYPES=#&!+ MAXCHANNELS=50 NICKLEN=31 TOPICLEN=255 KICKLEN=255 NETWORK=RusNet CHANMODES=beI,k,l,acimnpqrstz are supported by this server Особо выделим тут CHANTYPES=#&!+ - это символы, с которых могут начинаться названия каналов. В тексте RFC 1459 есть следующие строки касаемо каналов: Имена каналов - строка (начинающаяся с символа '&' или '#') длинной до 200 символов. В стороне от требований, что первый символ должен быть или '&' или '#'; органичение на то, что название канала не может содержать пробелов (' '), Ctrl-G (^G или ASCII 7), или запятых (',' которая используется для создания списка каналов). ( цитата, одного из вариантов перевода ftp://faceless.tsua.net/mef/rfc/rfc1459.txt ). Не будем затрагивать каналы #, !, +, поскольку большого интереса они не преставляют для исследования, думаю всем понятно зачем, почему и как. В данном "произведении" мы поясним про локальные, служебные каналы сети RusNet начинающиеся с символа &. Как же узнать какие названия у этих каналов в сети RusNet? Очень просто, с помощью сервиса поиска каналов /squery list list &* ( справка по использования сервиса выдается по команде /squery list help list ). Набрав эту команду вы увидите следующее: [20:23:20] [email protected] Ответ на поиск каналов содержащие "&*". [20:23:20] [email protected] Возможно показать только: 60 названий каналов. [20:23:20] [email protected] &servers 1: SERVER MESSAGES: servers joining and leaving [20:23:20] [email protected] &local 1: SERVER MESSAGES: notices about local connections [20:23:20] [email protected] &services 1: SERVER MESSAGES: services joining and leaving [20:23:20] [email protected] &channel 2: SERVER MESSAGES: fake modes [20:23:20] [email protected] &numerics 1: SERVER MESSAGES: numerics received [20:23:20] [email protected] &errors 1: SERVER MESSAGES: server errors [20:23:20] [email protected] &auth 1: SERVER MESSAGES: messages from the authentication slave [20:23:21] [email protected] &kills 2: SERVER MESSAGES: operator and server kills [20:23:21] [email protected] &hash 1: SERVER MESSAGES: hash tables growth [20:23:21] [email protected] ¬ices 1: SERVER MESSAGES: warnings and notices [20:23:21] [email protected] найдено 10 видимых каналов. Тут хотелось бы выделить последнюю строку: найдено 10 видимых каналов и пояснить - видимых, но есть еще и такие &-каналы, которые обычному пользователю не видны и доступ туда ограничен проверкой в коде на umode +o, т.е. простым языком - посещать/сидеть на таких каналах могут только гобальные IRC-Operator'ы. К показанному списку каналов прибавим еще невидимые/недоступные: &iserv, &wallops, &oper, &debug. Разберем немного подробнее с указанием примеров что показывается на перечисленных каналах. Начнем с наиболее значимых, важных и полезных. Примечания: упомянутые далее режимы канала означают - +m MODE_MODERATED - модерируемый канал, т.е. говорить на нем могут операторы и юзеры с установленным правом голоса (+v). - +t MODE_TOPICLIMIT - только операторы могут менять топик канала. - +n MODE_NOPRIVMSGS - без внешних сообщений, т.е. юзер только находясь в канале может посылать сообщения в канал. - +a MODE_ANONYMOUS - на таком канале маски всех пользователей при сообщения, входах/выходах с канала имеют вид anonymous!anonymous@anonymous. - +q MODE_QUIET - тихий канал, на таком канале не показываются сообщения/действия пользователей, каждый пользователей в списке канала видит только себя. - +s MODE_SECRET - секретный канал, скрыт в /list , /whois ( виден ирк операторам). &iserv [20:59:43] * Topic is 'SERVER MESSAGES: messages from the configuration slave' [20:59:44] * Modes in (&iserv): +mtnaq На &iserv показываются изменения kills.conf, т.е. все akill/pakill'ы (K), kline данного сервера и armode (R), которые ставят ирк операторы, где akill - временный запрет доступа пользователю по маске во всю сеть/pakill - постоянный запрет доступа пользователю по маске во всю сеть; armode - ограниченное соединение, когда пользователь может читать, но не может писать (кроме как в приват иркопам), получать статусы на каналах, менять ники и многое другое. Если в конце строки стоит remove - это означает что данная мера пресечения снята. Синтаксис: akill: -server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):nick::дата_окончания pakill: -server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):*:ermanent armode: -server_с_которого_Вы_сидите:&ISERV- R:ident@host:nick_ircop'a (причина):nick::дата_окончания где здесь и далее ident - идент пользователя, host - хост пользователя, nick - ник пользователя, nick_ircop - ник IRC Operator'а Наглядные примеры: akill: [19:38:39] -irc.alfa-com.ru:&ISERV- K:*@94.51.65.244:Stream (You are banned, Spam):*::Mon Nov 3 23:38:32 2008 pakill: [17:53:34] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (Fake services.):NickServ:ermanent armode: [11:31:23] -irc.alfa-com.ru:&ISERV- R:*[email protected]:alk (Spam. В сети запрещен спам в любом виде, в т.ч. реклама каналов, www ресурсов, других IRC сетей и т.п.):*::Sun Nov 9 15:31:16 2008 снятие меры пресечения: 08:19:28] -irc.nnov.net:&ISERV- K:*@pmsn.7.23.189.90.sable.dsl.krasnet.ru:alk (You are banned, Запрещено использование имен ников и каналов, претендующих на исполнение особой функции):*::remove Примечание: на некоторых серверах сети RusNet &iserv еще не закрыт, например таких, как irc.krasnet.ru, irc.mv.ru, irc.tpu.ru, irc.kgts.ru etc, но думаю, ирк операторы скоро это исправят (если закрывают, значит есть что скрывать, значит не все так гладко и справедливо как это представляют пользователям). &wallops [06:19:26] * Topic is 'WALLOPS MESSAGES: supermouse-only' [06:19:26] * Modes in (&wallops): +smtnaq При попытки зайти в этот канал появится следующее сообщение - [07:44:30] * &wallops Cannot join channel (+i), что дает повод думать об имеющимся там режиме +i, на самом деле выше были перечисленны установленные там режимы и режима +i они не включают. Доступ туда ограничен проверкой в коде на umode +o, т.е. зайти туда могут только глобальные ирк операторы. Синтаксис: nick_ircop'a add R/K mask (причина) [время истечения] server: кол-во_юзеров R/K Наглядный пример: &wallops: [*.HelNet] Helheim added ARMODE for *@c-67-189-129-255.hsd1.ny.comcast.net (Не играйте с красными кнопочками) [expires in 3 day] &oper [15:44:46] * Topic is 'SERVER MESSAGES: opers-only notices' [15:44:46] * Modes in (&oper): +mtnaq При попытки зайти в этот канал появится следующее сообщение - [15:47:37] * &oper Cannot join channel (+i), что дает повод думать об имеющимся там режиме +i, на самом деле выше были перечисленны установленные там режимы и режима +i они не включают. Доступ туда ограничен проверкой в коде на umode +o, т.е. зайти туда могут только глобальные ирк операторы. С настройками по умолчанию на &oper вообще ничего нет. Но можно также задать в настройках чтобы там показывалось не только ввод пароля иркоператора какого-либо сервера сервера, но и connect, quit, join, part данного сервера (CLIENT_NOTICES, NCHANGE_NOTICES, JOIN_NOTICES). WHOIS_NOTICES приходят на ник оператора. Синтаксис: net/server OPER nick_ircop oper_pass nick!~ident@host net/server Client connecting Nick (ident@host) net/server Client disconnected Nick (ident@host) причина net/server Nick (ident@host) is joining #channel1, #channel2 etc net/server Nick change from Nick1 to Nick2 (ident@host) Наглядный пример: &oper: [*.HelNet] OPER (Suicide) (супермегашифрованный_пароль) by ([email protected]) &oper: [*.HelNet] Client connecting Test1 ([email protected]) &oper: [*.HelNet] Client disconnected Test1 ([email protected]) Test proiden! &oper: [*.HelNet] Test2 ([email protected]) is joining #chantest1, #chantest2, #chantest2 &oper: [*.HelNet] Nick change from Test3 to Test4 ([email protected]) &kills [03:45:33] * Topic is 'SERVER MESSAGES: operator and server kills' [03:45:33] * Modes in (&kills): +mtnaq На канале показываются kills операторов, сервисов, через* etc. Часто мессаги очень сильно улыбают =). Синтаксис опустим. На примерах, думаю, все будет понятно. Наглядные примеры: Code: [16:27:29]-irc.alfa-com.ru:&KILLS- Received KILL message for ApMaregoH ([email protected])irc.tomck.net. From *.RusNet Path: irc.krasnet.ru[[email protected]]!irc.nnov.net[[email protected]]!irc.tomsk.net[[email protected]]!irc.stv.su[[email protected]]!irc.spbu.ru[[email protected]]!*.RusNet[[email protected]]!*.RusNet (Too many invalid passwords (ApMaregoH)) [15:10:56] -irc.alfa-com.ru:&KILLS- Received KILL message for IlLiDiaN ([email protected])rusnet.tomsk.ru. From NickServ Path: irc.krasnet.ru[[email protected]]!irc.nnov.net[[email protected]]!irc.tomsk.net[[email protected]]!irc.stv.su[[email protected]]!irc.spbu.ru[[email protected]]!*.RusNet[[email protected]]!NickServ (GHOST command used by Введите_ваш_ник) [14:47:27] -irc.alfa-com.ru:&KILLS- Received KILL message for 1Toshab6YKK ([email protected])irc.perm.ru. From irc.stv.su Path: irc.krasnet.ru[[email protected]]!irc.nnov.net[[email protected]]!irc.tomsk.net[[email protected]]!irc.stv.su[[email protected]]!irc.stv.su (Stalled collision [email protected][irc.perm.ru] -> 1Toshab6YKK) [00:09:19] -irc.alfa-com.ru:&KILLS- Received KILL message for LogBot007 ([email protected])irc.ventelo.de. From Cain Path: irc.krasnet.ru[[email protected]]!irc.run.net[[email protected]]!*.avalon.com[[email protected]]!deware.lo!Cain ([61325] Your nick, authentication info or other information matched one of the known trojan patterns.) [14:38:25] -irc.alfa-com.ru:&KILLS- Received KILL message for cilasulecxo ([email protected])irc.kgts.ru. From baron Path: irc.krasnet.ru[[email protected]]!irc.nnov.net[[email protected]]!irc.tomsk.net[[email protected]]!irc.stv.su[[email protected]]!irc.spbu.ru[[email protected]]!irc.ventelo.de[[email protected]]!port-83-236-156-229.static.qsc.de!baron ("letim...") ¬ices [03:45:27] * Topic is 'SERVER MESSAGES: warnings and notices' [03:45:27] * Modes in (¬ices): +mtnaq Предупреждения и уведомления как гласит топик, действительно так и есть и добавить нечего, но, имхо, ничего интересного для пользователя. Наглядные примеры: [07:10:08/14:13:31] -irc.alfa-com.ru:&NOTICES- Server irc.intertax.ru[[email protected]] closed the connection (23, 19:47:20) [07:10:08/14:15:01] -irc.alfa-com.ru:&NOTICES- Binding to [Unnamed] to connect [07:10:08/14:15:01] -irc.alfa-com.ru:&NOTICES- Connection to irc.krasnet.ru[*@195.112.224.110] activated. etc Тут хотелось бы привести как согласованно отображаются мессаги на служебных каналах: - вводится команда армода. - на &wallops отображается: nick_irc_op add R/K mask reason [когда снимется] - на &iserv R:ident@host:nick_ircop'a (причина):nick::дата_окончания - на ¬ices R for Nick (%ident@host) - на &wallops server кол-во user restricted Наглядный пример: - вводится команда армода. - &wallops: [*.HelNet] Helheim added ARMODE for *@c-67-189-129-255.hsd1.ny.comcast.net (Не играйте с красными кнопочками) [expires in 3 day] - &iserv: [*.HelNet] R:*@c-67-189-129-255.hsd1.ny.comcast.net:Helheim (Не играйте с красными кнопочками):*::Tue Nov 20 20:45:05 2010 - ¬ices: [*.HelNet] R line activefor Test5 (%[email protected]) - &wallops: [*.HelNet] 1 user restricted &servers [03:45:03] * Topic is 'SERVER MESSAGES: servers joining and leaving' [03:45:03] * Modes in (&servers): +mtnaq Показываются мессаги о коннектах, кьюитах, сплитах серверов. Наглядный пример: думаю все и так понятно без пояснений [19:31:47] -irc.alfa-com.ru:&SERVERS- Received SERVER irc.spbu.ru from irc.stv.su (6 [195.19.225.237] SPbU, RusNet iRC server) [19:31:47] -irc.alfa-com.ru:&SERVERS- Received SERVER *.RusNet from irc.spbu.ru (7 Services for RusNet IRC Network) [18:12:47] -irc.alfa-com.ru:&SERVERS- Sending SQUIT irc.tagan.name (Connection reset by peer) [07:11:08/16:03:12] -irc.alfa-com.ru:&SERVERS- Received SQUIT irc.tagan.name from irc.chelyabinsk.ru (Ping timeout) &services [03:44:31] * Topic is 'SERVER MESSAGES: services joining and leaving' [03:44:31] * Modes in (&services): +mtnaq Наглядный пример: тоже довольно все просто и понятно [11:29:50] -irc.alfa-com.ru:&SERVICES- Received QUIT [email protected] from [email protected] (irc.run.net irc.ventelo.de) [11:46:36] -irc.alfa-com.ru:&SERVICES- Received SERVICE [email protected] from irc.krasnet.ru[@195.112.224.110] (* 3 Advanced List Service) Ну а теперь все остальные, бегло, имхо, ничего интересного либо годами касаемо сети RusNet молчание &debug [03:45:51] * Topic is 'SERVER MESSAGES: debug messages [you shouldn't be here! ]' [03:45:52] * Modes in (&debug): +smtnaq В этот канал должны идти мессаги отладки. Но они не идут никогда нынче, а может быть и не шли никогда, кто знает. Поэтому интереса этот канал не представляет. &local [04:35:33] * Topic is 'SERVER MESSAGES: notices about local connections' [04:35:33] * Modes in (&local): +mtnaq Топик говорит сам за себя сообщения о локальных конектах. &channel [03:46:02] * Topic is 'SERVER MESSAGES: fake modes' [03:46:02] * Modes in (&channel): +mtnaq &numerics [03:45:17] * Topic is 'SERVER MESSAGES: numerics received' [03:45:17] * Modes in (&numerics): +mtnaq &errors [04:45:08] * Topic is 'SERVER MESSAGES: server errors' [04:45:08] * Modes in (&errors): +mtnaq Нагладный пример: [18:12:44] -irc.alfa-com.ru:&ERRORS- Lost connection to irc.intertax.ru[[email protected]]:Connection reset by peer &auth [03:46:06] * Topic is 'SERVER MESSAGES: messages from the authentication slave' [03:46:06] * Modes in (&auth): +mtnaq &hash [04:46:17] * Topic is 'SERVER MESSAGES: hash tables growth' [04:46:17] * Modes in (&HASH): +mtnaq Наглядный пример: [05:16:15] -irc.nnov.net@&HASH- Adding history for 1Eva----- В заключении хотелось бы упомянуть о служебном канале, но начинающимся с # - это #services. Туда падает все что не лень: вводы паролей юзеров на ники, каналы, конекты, дисконекты и всякая всячина. наглядный пример: #services: [*.HelNet] nickserv [email protected] identified for nick Test8 #services: [*.HelNet] chanserv [email protected] identified for #chantest3
Некоторые принципы обхода akill'ов/pakill'ов, kline'ов, armod'ов в сети RusNet Введение. Для новичков, не знающих, забывших и просто любопытных. И вот Вы в IRC. Это такое же место жительства/пребывания как и все остальное. Как и везде у Вас есть какие-то свои данные. Рассмотрим, какими данными Вы как пользователь сети обладаете: 1) При вводе команды /whois Nick , можно увидеть следующее - [06:11:32] * Nick is ~ident@host* real name [06:11:32] * Nick using irc.nnov.net, Nizhny Novgorod (TTK-NN) [06:11:32] * Nick has been idle 54secs, signed on 56secs ago [06:11:32] * Nick End of /WHOIS list. где Nick (ник) - Ваш ник, произвеще, название; ident (идент) - Ваш идент, что такое идент можно почитать http://ru.wikipedia.org/wiki/Ident ; host (хост) - Ваш хост, подробнее что такое хост можно почитать тут http://ru.wikipedia.org/wiki/Host ; real name - тут подразумевается наличие Вашего реального (мирского имени), однако многие это упускают и вписывают сюда все что радует их глаз и правильно делают =) 2) Помимо явно видимых данных, выше перечисленных, у Вас еще есть и данные которые показываются на запросы /ctcp . Это ping (пинг), version (версия клиента), time (время), finger (фингер). Они, как правило, по умолчанию имеются в клиенте, но и можно посредствам несложных действий, выставлять свои. Обычно иркоператоры не смотрят эти данные, но при каких-то серьезных наказаниях, вполне вероятно, поэтому эти данные при обходе в некоторых случая необходимо учитывать. 3) Также любой уважающий себя пользователь, прибывающий в сети какое-то время имеет зарегистрированный ник, прилинкованные к нему ники, зарегистрированные каналы. Следует помнить, что при регистрации ника Вы указываете какой либо email адрес, т.е. этот адрес будут видеть иркоператоры, а также им будет доступен список ников зарегистрированных на этот адрес. К тому же, они будут видеть и список приликнованных ников к какому либо основному нику, правда эта функция ограничена привелегиями на сервисах (насколько мне известно, к этому имеют доступ с привелегией на сервисах от Services Oper, подробнее об этом в посте Кто есть кто по привилегиям на сервисах ). Подведем итог. Вы имеете в IRC данные: ник, идент, хост, зарегистрированный ник, линкованные ники, версию клиента, время, email адрес etc. Естественно, в идеале (идеал - когда Вас не смогут найти/вычислить etc) нужно менять все приведенные выше данные. Это делается либо вручную либо по средствам скриптов как для IRC-клиента так и различного вида war bot'ов. Основная часть. Есть у меня данные и что? Как использовать в примерах и пояснениях. Синтаксис akill'ов/pakill'ов (K), kline'ов, armod'ов (R), E:line - исключений (E) имеют следующий вид: akill/kline: -server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):nick::дата_окончания pakill: -server_с_которого_Вы_сидите:&ISERV- K:ident@host:nick_ircop'a (причина):*:ermanent armode: -server_с_которого_Вы_сидите:&ISERV- R:ident@host:nick_ircop'a (причина):nick::дата_окончания E:line: -server_с_которого_Вы_сидите:&ISERV- E:ident@host:nick_ircop'a (причина):nick::дата_окончания где здесь и далее ident - идент пользователя, host - хост пользователя, nick - ник пользователя, nick_ircop - ник IRC Operator'а. Т.е. наказание может поставиться по всем трем данным сразу (ник, идент, хост) или по одному из данных (чаще всего хост или ник) или в каком либо сочетании данных (ник-идент, идент-хост, ник-хост). Если поставлено по нику, то обойти не стоит труда, просто сменить ник в настройках клиента и вперед. Если поставлено наказание по ident'у, то тоже самое - обойти не стоит труда: изменяем идент в настройках клиента и вперед. В принципе, имхо, если стоит по хосту, то и в этом случае все довольно просто, к счастью, анонимных проксей чертовая туча =). Ну а если поставили в совокупности по всем трем данным или в сочетании (например, ник-хост, ник-идент, идент-хост), то значит придется менять все данные или их совокупность. Если известна маска поставленного наказания, то обойти не стоит труда. Касательно сети RusNet она может быть известна если Вы или Ваш бот-логгер постоянно присутствуете на &iserv (правда это не может длиться вечно ибо рано или поздно доступ со всех серверов на &iserv будет закрыт), подробнее что есть этот &iserv можно прочитать тут - чуть выше . В противном случае Вам придется менять все свои данные при обходе, т.е. грубо говоря, угадывать. Сделать это довольно просто. Ник и идент легко меняется в настройках любого клиента, хост можно использовать либо бнц либо прокси, которых к слову существует целая куча. Если Вас "убили", то не стоит второй раз заходить с теми же данными. Вы должны изменить все свои данные, включая реал неим, иначе вычислить Вас не составить труда (все произойдет за секунду) и отправить обратно в оффлайн. Наглядные примеры: 1. [19:13:49] -irc.alfa-com.ru:&ISERV- K:*[email protected].*:Galadriel (No warbots.):*::Thu Nov 26 23:13:42 2009 [18:24:37] -irc.alfa-com.ru:&ISERV- K:*[email protected]:AzriMan (You are banned, Читайте сообщение прошлого kill.):*::Thu Nov 20 22:24:32 2008 В данном случае, акил поставлен по маске вида ident@часть_host'а/host. Его легко обойти. К слову идент очень просто меняется в настройках любого клиента, например, в mIRC чтобы сменить идент нужно ввести /emailaddr адрес_почты (пример /emailaddr [email protected]) и затем набрать /server ( адрес не обязательно должен быть настоящим, оно никому не нужно ) либо ту же самую процедуру можно проделать в настроках mIRC - набрать /quit ( если вы подключены к сети в данный момент ), нажать alt+O -> Connect (Подключение) -> Email Address (E-mail) вписать желаемый идент ( адрес почты) и уверенно жмякнуть кнопку Ok. 2. [17:07:45] -irc.alfa-com.ru:&ISERV- K:*@120.50.180.173:Stream (You are banned, Open proxy/socks.):*::Sat Nov 22 21:07:40 2008 [01:24:10] -irc.alfa-com.ru:&ISERV- K:*@err.cylab.cmu.edu:Galadriel (You are banned, Брысь):*::Fri Nov 28 05:24:08 2008 [01:31:58] -irc.alfa-com.ru:&ISERV- K:*@189.1*:Kis (Trojaner Netz. Всех, кого задело случайно - мера временная.):*::Thu Nov 6 06:31:45 2008 Тут акил поставлен по маске вида *@host, т.е. просто на хост пользователя. В таком случае Вам следует сменить хост, путем например, смены прокси или использовать хост bnc (бнц). Для тех, кто вдруг не знает: bnc (от bouncer) - irc-прокси, программа, висящая на каком-то сервере, и выступающая посредником при коннекте к ирк, при этом у Вас будет не собственный хост, а хост бнц. Это что-то типо автоответчика - Ваш ник висит 24 часа в сутки и сохраняет приватные сообщения. 3. [17:59:48] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (We don't need these c001 h4ck3rz [30]):Х4::Sun Sep 7 02:01:06 2008 Наказание выставлено по нику Х4. Тоже самое обойти наказание не стоит труда, сменить ник и "попутного ветра". 4. [17:53:34] -irc.seb.org.ua:&ISERV- K:*@*:Galadriel (Fake services.):NickServ:ermanent [14:57:33] -irc.alfa-com.ru:&ISERV- K:*@*:Galadriel (Good bye):KyzeN_74:ermanent В данном случае выставлены пакилы по никам. Такие ники уже нельзя будет использовать никогда. Обходить также: сменой ника. Ко всему прочему если Вы не нарушитель вовсе никакой и смените, находясь в сети, на подобный "наказанный" ник, то Вас кильнет с той же причиной и следствием, как будто Вы тот самый нарушитель. Это можно использовать в каких-то своих целях, например один из вариантов использования, представится "божим одуванчиком" и попросить какое либо исключение для Вас. 5. [21:11:26] -irc.alfa-com.ru:&ISERV- K:*@86.106.34.*:Galadriel (No trojans):*:ermanent Обычный акил, только перманентный по хосту, обходится как сказано чуть выше. 6. [05:07:15] -irc.seb.org.ua:&ISERV- K:*@chanserv.info:Galadriel (Bad hostname):*:ermanent А тут стоит пакил на хост бнц, кем-то зарегистрированный. Это уже более интересный случай для обхода наказания. Думаю, всем известно,что обладая доменом первого уровня, можно на его основе вписывать какие угодно домены последующих уровней. Например, в данной ситуации можно повесить на заданный IP хост что-нибудь по типу slovo.chanserv.info, также можно сменить IP путем покупки другова, а от прежнего отказаться. Немного обязывающие процедуры, но, imho, чрезвычайно полезны тем, кто имеет свое бнц с хвостигами. 7. [17:50:34] -irc.seb.org.ua:&ISERV- R:*@ip-10-49-116-103.is74.loc:Gnomus (перешли письмо счастья еще 10ти людям и получи акилл на 3 дня):*::Sat Mar 22 12:50:27 2008 [23:16:57] -irc.alfa-com.ru:&ISERV- R:*5c2fa9??@*:Kis (ban override, armode override try, XAB):*::Sun Nov 30 03:16:51 2008 [22:39:54] -irc.alfa-com.ru:&ISERV- R:*[email protected]:Kis (Флуд каналов информацией, имеющей статус конфединциальной.):*::Sun Nov 16 02:54:49 2008 [23:07:20] -irc.seb.org.ua:&ISERV- R:*muxal22@*:Kis (Простой способ поиметь проблемы. Спам запрещен.):*::Sun Aug 31 19:08:43 2008 [03:36:18] -irc.seb.org.ua:&ISERV- R:*@*:Kis_ (Spam):awp12345::Fri Feb 8 01:37:12 2008 Поставленные армоды на маски, идею их обхода я уже описало выше. А теперь приведем пример как можно использовать E:line (исключения из наказаний) поставленные тому или иному пользователю/группе пользователей. 8. [13:57:22] -irc.seb.org.ua:&ISERV- Eavlinho@*:Gnomus (Excluded from autokills, akill on *cpe.net.cable.rogers.com):*::Sun Mar 2 08:57:08 2008 Исключение поставлено на идент пользователя. Если Вам стало известно такое исключение, а Ваш хост находится в акиле, то Вы просто меняете идент и вперед, Вы в сети, несмотря на то, что хост в акиле. 9. [14:16:23] -irc.alfa-com.ru:&ISERV- E:*@*:alk (Excluded from autokills, for Лёха):mon1k_::Fri Nov 14 18:16:23 2008 Исключение выставлено по нику. Это можно использовать, но ненадолго и если пользователь с этим ником не в сети (если в сети, оно не даст сменить на такой ник). У Вас будет 20-60 секунд примерно, после захода в сеть, для того чтобы что-то успеть сделать. Практика показывает, что для мелкой пакости этого достаточно. Порою, иркоператоры неграмотно ставят исключения или юзеры просящие эти исключения не умеют пользоваться сервисами сети, а конкретно, NickServ. Например, если скажем в данной ситуации было бы поставлено исключения вида *mon1k_* или *mon1k_ или mon1k_*, то воспользоваться этим было бы еще проще: зайти/сменить ник на, скажем, mon1k_|кушаю/первый_mon1k_/ лучший_mon1k_забияка и можно продолжать начатое =). 10. [20:44:24] -irc.alfa-com.ru:&ISERV- E:*@*.is74.ru:Galadriel (Good user):Furik::Sat Nov 29 00:44:15 2008 [12:44:16] -irc.alfa-com.ru:&ISERV- E:*@ext-gw.wellcom.tomsk.ru:Galadriel (Good user)1sp`etcher::Fri May 8 05:44:12 2009 [19:09:52] -irc.alfa-com.ru:&ISERV- E:*@94.51.0.0/19:Galadriel (Good user.):Katani::Thu Dec 18 23:09:46 2008 Почти тоже самое что указано в пункте 9, с той лишь разницей что помимо ника, исключение выставлено еще и на часть хоста/хост. В данном случае, это уже могут использовать только пользователи той или иной подсети (имеющие общюю эту часть хоста/хост), незабыв про ник, естественно.. Заключение. В качестве напутствия =) 1) Лучше всего иметь несколько заранее зарегистрированных ников в сети, естественно, они должны быть зарегистрированные и когда либо использоваться с разных данных (ник, идент, хост, реал неим, электронная почта). Ибо ирк операторы могут посмотреть список, например, всех ников зарегистрированных на тот или иной email. Если Вам дорог какой либо канал или даже каналы, Вы заранее должны прописать там эти ники в список доступа /chanserv access #channel add nick status , назначить наследников и etc. 2) При обходе Вы не должны сидеть только на тех каналах, на которых Вы обычно сидите. Зайдите еще на пару тройку абсолютно левых каналов, по тематике не связанные совсем с Вашим прошлым прибыванием. Не забывайте, что ирк операторы видять в Вашем /whois nick ВСЕ каналы с любыми режимами на них и могут смотреть кто присутствует в канале (who #channel) не заходя в канал. 3) Прочитать пост & channels. Служебные каналы сети RusNet, и понять, а главное осознать, что IRC Operator'ы ВСЁ видят: входы/выходы пользователей, обращения к сервисам сети, смену ников, каналы с режимом секретности +s, и т.д. и т.п. И действовать по обстоятельствам. Последующие конекты после наказаний, не должны быть похожие на предыдущие.
BNC: что это, преимущества, основные команды, использование Что такое BNC Как гласит wikipedia, BNC : Ба́унсер (англ. bouncer, bnc) — программа, позволяющая скрыть реальный адрес в IRC. Пользователь подключается к находящемуся на другом компьютере баунсеру, который в свою очередь подключается к IRC-сети под видом IRC-клиента. В результате в IRC-сети виден не реальный адрес пользователя, а адрес того сервера, на котором установлен баунсер. Фактически баунсер используется как прокси-сервер, в том числе для «обмана» тех сетей, в которых запрещены прокси ( http://ru.wikipedia.org/wiki/Bnc ). Проще говоря, BNC – это irc-прокси программа, висящая на каком-то сервере, и выступающая посредником при коннекте к IRC, при этом у Вас будет не собственный хост, а хост BNC. Преимущества использования BNC 1. Самое главное преимущество на мой взгляд это то, что используя BNC Ваш реальный адрес будет скрыт для всех остальных пользователей той или иной сети. Следовательно, Вы и Ваш компьютер в том числе, будете защищены от ненужных атак, такие как DDoS, , снифание трафика etc, как пример. 2. BNC позволяет создавать иллюзию Вашего пребывания в IRC 24 часа в сутки/7 дней в неделю. Т.е. Ваш ник будет находиться на канале (каналах) той или иной сети постоянно. 3. BNC имеет функцию сохранения приватных сообщений, сообщений обращения по нику в канале и логов канала, на котором оно находиться или все вместе, в зависимости от настроек баунсера. Т.е. даже если Вас не было в IRC, то Вы можете, используя BNC, находиться в курсе событий, произошедших за Ваше отсутствие. 4. Не мало важное преимущество BNC – это быстрый коннект и отсутствие каких либо motd и сообщений сервисов в окне статуса. Это полезно для тех, например, кто вынужден считать свой трафик (пользователи gprs), а также для тех, кто сидит в IRC с мобильных телефонов, КПК etc. Основные команды BNC Популярными баунсерами являются PsyBNC, ezbounce, shroudBNC (sBNC), eaZyBouncer (ZNC). Хотелось бы заметить, что чаще всего у нас используется PsyBNC, но это не означает что это идеальный баунсер, просто они когда-то первыми реализовали то, чего не было у других. Основные команды PsyBNC /bhelp – справка по доступным командам /addserver serverort добавление сервера /listservers – показывает все добавленные сервера /delserver number , где number – номер сервера из списка /listservers /jump – “прыжок” на другой сервер или реконнект к сети /password New_Password – изменение пароля Вашего аккаунта /setaway причина – устанавливает away сообщение, высвечивающееся когда Вас нет /setawaynick AwayNick – изменяет Ваш ник на ник-эвей при выходе с BNC /setleavemsg сообщение – устанавливает away-сообщение, которое сообщается в канал, при выходе с BNC /playprivatelog и /eraseprivatelog – посмотреть сообщения, оставленные Вам за время отсутствия и очистить лог этих сообщений, соответственно /bquit и /bconnect – отсоединение и коннект BNC к серверу/сети, соответственно Официальный сайт разработчиков Основные команды shroudBNC (sBNC) /sbnc help – справка по доступным командам /sbnc set realname RealName – установка реального имени /sbnc set vhost host – изменение хоста BNC-акка /sbnc set server server port – устанавливает сервер сети /sbnc set password NewPassword – изменение пароля Вашего аккаунта /sbnc set awaynick AwayNick – изменяет Ваш ник на ник-эвей при выходе с BNC /sbnc set away – устанавливает away сообщение, высвечивающееся когда Вас нет /sbnc set awaymessage – устанавливает away-сообщение, которое сообщается в канал, при выходе с BNC /sbnc jump – реконнект к серверу/сети /sbnc read и /sbnc erase – посмотреть сообщения, оставленные Вам за время отсутствия и очистить лог этих сообщений, соответственно /sbnc partall – закрывает все каналы Более подробно по некоторым вопросам, касающимся shroudBNC можно узнать тут - http://www.winegg.net/index.php?board=32.0 Официальный сайт Основные команды Ezbounce /pass password – ввод пароля /vhost hostname – установка виртуального хоста /conn servernameort – коннект на сервер /quote ezb detach password – сохранение коннекта на IRC-сервер, где password не обязательно устанавливать такой же как для доступа на BNC /reattach PID password – реконнект к бнц при разъединении Сайт Основные команды eaZyBouncer (ZNC) /msg *status help – справка по доступным командам /msg *status addserver server port – добавление сервера /msg *away away – устанавливает away сообщение, высвечивающееся когда Вас нет /msg *awaynick set AwayNick– изменяет Ваш ник на ник-эвей при выходе с BNC /msg *perform add/del/list команда/номер_команды – модуль автовыполнения команд при подключении Сайт Правильное использование bnc-аккаунта Данное пособие применительно ко всем сетях, за исключением процедуры добавления маски bnc-аккаунта в список доступа ника: команды добавления могут варьироваться в зависимости от сервисов сети. Далее это добавление описано применительно к сервисам сети RusNet. Введение Самое первое на пути к использованию своего бнц-аккаунта это назвать свой ident (идент) администратору бнц. Поясним что же такое есть идент на пальцах ( а вдруг кто не знает =) ). Идент это такое сочетание буковок, которое показывается при запросе /whois MyNick перед символом @, приведем наглядный пример: /whois MyNick [07:31:22] * MyNick is [email protected] * real name [07:31:22] * MyNick using irc.nnov.net, Nizhny Novgorod (TTK-NN) [07:31:22] * MyNick has been idle 17secs, signed on 28secs ago [07:31:22] * MyNick End of /WHOIS list. Вот именно этот идент вы и должны назвать админу бнц. Подробнее что есть такое идент можно прочитать тут http://ru.wikipedia.org/wiki/Ident . К слову, идент очень просто меняется в настройках любого клиента, например, в mIRC чтобы сменить идент нужно ввести /emailaddr адрес_почты (пример /emailaddr [email protected]) и затем наберать /server ( адрес не обязательно должен быть настоящим, оно никому не нужно ) либо ту же самую процедуру можно проделать в настроках mIRC - набрать /quit ( если вы подключены к сети в данный момент ), нажать alt+O -> Connect (Подключение) -> Email Address (E-mail) вписать желаемый идент ( адрес почты) и уверенно жмякнуть кнопку Ok. Основное Вы сообщаете свой идент администратору бнц, он вам дает пароль, server (сервер), port (порт) для подключения к бнц. Эти данные Вы вводите в настройки клиента и подключаетесь. Для mIRC alt+O -> Connect (Подключение) -> Servers (Серверы) -> Add (Добавить) и вводите в поле Description (Описание) - MyBNC (МоеБНЦ); в поле IRC Server (IRC Сервер) - сервер, который сообщил Вам админ бнц; Port(s) (Порт(ы)) - порт, который опять же Вам сообщил админ бнц; Group (Группа) - RusNet; Password (Пароль) - пароль, опять же который дал админ бнц и жмякаете кнопочку Add (Добавить) и затем Ok и подключаетесь. Или всё проще: в строке ввода вводим /server server: port , в этом случае бнц попросить ввести пароль; вводим пароль /QUOTE PASS пароль . При первом подключении бнц попросит добавить сервер. В случае psy-bnc /addserver server: port , где server один из серверов сети RusNet, список которых можно посмотреть командой /links, находясь в сети или http://irc.run.net/Pix/ircmap.txt ; port 6669, 7771 - cp1251 и 6667 - koi8-r. Для sbnc /sbnc set server server port , где server один из серверов сети RusNet, список которых можно посмотреть командой /links находясь в сети или http://irc.run.net/Pix/ircmap.txt ; port 6669, 7771 - cp1251 и 6667 - koi8-r. При правильном вводе всех данных Вы успешно подключитесь к сети. Если Ваш ник зарегистрирован на сервисах, то обязательной процедурой является прописание маски в список доступа к нику. Это нужно для избежания ник-флуда в случаях сплитов серверов, рестарте или падении самого бнц /msg nickserv@*.rusnet access add *ident@host , где ident@host можно также посмотреть командой /whois MyNick . Также рекомендуется добавить цифровой аналог для буквенного значения хоста и хост установленный по умолчанию в этом бнц вместе с цифровым аналогом в список доступа к нику. Подробнее об управлении списком доступа к нику можно почитать в команде /msg nickserv@*.rusnet access help Также во избежании ник-флуда в указанных случаях можно установить away-nick - это тот ник, на который бнц будет менять Ваш текущий ник при отключении от сети. Для psy-BNC /SETAWAYNICK away-nick , для sbnc /sbnc set awaynick away-nick . Но как показывает практика этот способ неэффективный в ряде случаев. Заключение В заключении хотелось бы привести несколько рекомендаций для пользователей bnc-аккаунтов: 1) Помните что хост не принадлежит только Вам и что другие пользователи тоже могут сидеть с ним, поэтому уважайте друг друга и не получайте баны в каких-либо каналах и, не дай бог, акиллы в сети (для безобразничества существует море проксей, носочков etc), другие пользователи не смогут из-за Ваших чудачеств посетить какой-либо канал или сеть. 2) Не поленитесь прочитать хелпы для бнц: psy-BNC выдаст его по команде /bhelp ; sbnc - по команде /sbnc help .
Предрелизовый перевод баунсера sBNC Команда переводчиков из IRC сети LifeNet в составе трёх человек - Roshev, Efford и MrPositiff взялись за перевод IRC баунсера sBNC (под *nix). Вот линки на предпоследнюю версию: Линк1, Линк2 Инструкцию по установке можно найти в просторах рунета. Устанавливается как и обычный sBNC баунсер.