网站首页/网络技术列表/内容

IRC攻防手册

网络技术2023-09-09阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

IRC 攻防手册 
本文将对目前网络上越来越流行的IRC聊天的安全做一点分析,如果你还不知道什么是IRC,可以访问相关站点http://xirc.yeah.net),也可以访问我一年多没有更新的站点http://eirc.yeah.net ,我这里不再重复解释这些问题。由于目前IRC的大部分用户都是使用Mirc客户端的,所以这里我们以Mirc为前提来讨论,对于使用别的IRC客户端的MS系统用户,我们强烈推荐你使用Mirc,因为它强大的功能使得你可以很容易的配置并使用它(主要是别的客户端我不会用,#%!……×※?:))))。最新版本的Mirc 可以到http://www.mirc.com 下载。好了,废话少说,Let’s go~~ 


IRC安全常识 

这部分介绍一些基本的IRC安全知识,以及Mirc的一些安全设置。 
1.在陌生的IRC里面不要使用你的真名字,也不要随意透露你的电话啊,家庭住址啊,QQ号码什么什么的,免得半夜鬼敲门。 
2.IRC的用户信息不要如实的填写。特别是名字和email。Mirc用户按alt+o,在弹出的对话框的连接选项中可以修改个人信息。名字只要不是你的真名就可以,最好呢就是填上你常用的nick,email填 yournick@irc.com 好了。接着把下面那个 隐藏模式 选上,用处不是很大,好过没有。 
3.不要轻易的相信你不熟悉的人的话。这点可以引起很多的irc问题,比如暴露你的ip,或者使你的电脑蓝屏之类的。举例来说: 
经常可以看到这样的话: 
<springold> 请大家双击-->http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
更有甚者,把http后面的内容改成和背景色一样。比如白色,你看到的就是这样的 
<springold> 请大家双击-- 很好看的哦。 
那个URL可以连到他自己的电脑上,用来骗取你的ip,也可以是炸弹的地址,引诱你上勾,一旦你点了,机器立刻就蓝屏了。 
4.不要和陌生人使用DCC chat 也不要轻易的接收人家Dcc给你的文件,特别是一些可以运行的文件(以"exe", "vbs", "com", "bat", "pif", "scr", "lnk", "js"等为后缀的文件),很可能是恶意文件。在Mirc中 按 alt+O -> DCC 把发送请求和聊天请求都选成 显示聊天对话框,如果选择自动获得/接受的话,一来容易收到恶意程序,二来也给攻击者使用DCC flood提供了方便。DCC 选项中的 文件夹 子选项可以设置能接收的文件类型,推荐为:打开 忽略文件除了:*.jpg,*.gif,*.png,*.bmp,*.txt,*.log,*.wav,*.mid,*.mp3,*.zip 。 


关于IRC木马 
除了网上流行的一些常见木马程序,比如冰河,sub7等,我们还要注意一些不常见的针对IRC的木马和病毒。大部分木马都有很好的隐蔽性,而且,别人可以通过它远程控制你的机器,利用它来窃取你的信息,夺IRC频道权限,或者是利用你的机器发动DOS攻击等,总之,一旦中了木马,爱机的命运就掌握在别人手上了。木马一般不会自动运行,往往绑定在别的一些应用程序中,一旦你运行了这些带木马的程序,木马也就启动了。我们这里把一些有名的IRC木马和病毒列举出来,希望能为保护你的爱机做点“贡献”。 
1.Srvcp.exe 
如果你发现你突然以”Drones”或”clonebots”的名义被杀线(K-lined),那么你很可能就是中了这玩意了。 
2.Link.vbs 
Link.vbs是一段VBScript程序。它会把自己发送到你的Outlook地址簿里的每个人。同时,它也会在Mirc和Pirch上增加脚本,使得别人一加入你所在的频道,它就会自动地用DCC向来者发送自己。 
3.Back Orifice 和 NetBus 
功能强大的木马,无须多说,目前的杀毒软件都能够杀除它们,到pchome.net下载金山毒霸即可。 
4. Script.ini 
Script.ini 是Mirc 默认的脚本文件,很容易成为目标。Mirc会自动加载这个文件。并且有很多的功能,比如窃听你和别人的谈话,利用你的mirc来执行IRC 命令,抢占频道,并且会自动向IRC用户分发自己,以达到传播的目的。 
5. dmsetup.exe 
常把自己伪装成”xxxxx.jpg.com”, 这样在95/98里面看上去将是一张jpg图片,大小大约80k。 
一旦木马运行,它首先会把自己复制到 c:\windoom.exe c:\windows\Freeporn.exe ,在autoexec.bat文件最后增加2行内容,然后会在你的C:\ 和 c:\program files 文件夹里面创建几万个文件夹出来,具体数目看你的硬盘容量了 L. 
6.除了上面这些,还有很多知名mirc木马,具体的可以访问PC100的站点http://go.163.com/~kingpc/irchelp/av/ 和http://www.irchelp.org/irchelp/security/trojan.html 。 
其实,有过mirc script 编程经验的人都知道,利用mirc的脚本,是很容易写出木马的。以下几点可以防止机器被木马感染: 
1.不要下载那些你不能确定是否安全的文件,特别是一些个人站点上的东西,小心“糖衣炮弹”,Mirc script也不要随意使用。频道里面打出来的URL也不要随意的点击。 
2.下载的文件要注意查看扩展名,windows默认是隐藏最后一个扩展名的,所以有的时候你拿到 plmm.jpg的时候,不要急着看,先看看扩展名也无妨。 
3.不要使用Mirc的DCC 自动接收功能。 
4.在mirc频道中,别人让你打什么命令,如果你不熟悉那个命令就不要打他。 
5.安装一个杀毒软件,如 金山毒霸 


关于IRC聊天室里暴露IP的问题 
对与个人上网来说,IP一旦暴露了,炸弹随之也就来了。网上很多人都会很乐意地帮你省网费(炸你下线),不过,和MM聊天正在兴头上,断了线总是一件不爽地事情。虽然断线对你地电脑里面地东西没有什么损失,不像名病毒和木马,又删又改的,但是我想各位都不会希望自己成为被炸的对象。那么,在IRC中是如何暴露自己的IP地址的呢?方法主要可以分两类,一类是骗,一类是查。如何骗呢? 
1.在自己的Mirc里面输入命令 //echo $ip 看看。是不是出来的ip了?对了!,那个ip就是你自己在网上的IP地址,当然,用这个命令别人是看不到的。把 echo 改成 //say 或者 //me 之类的试试看,整个频道的人就都知道了。以前我在聊天室里面说:大家打 //say $ip 看看,很有意思的,名字会变色呢,刷的就出来好些ip来。 
2.大家都知道很多论坛 ,bbs都会把访问者的IP如实的记录下来,而且别人可以查看。所以,只要骗别人访问某个bbs,论坛,然后区看记录就可以了。 
3.在自己的机器上开上查ip的工具,然后,骗人家访问你的机器。人家一旦访问了你的机器,嘟~!IP蹦出来了。 
以上这些只要你自己小心,不要随意相信别人的话就可以了。用查的方法,自己恐怕就无能为力了。如何查呢?先来熟悉2个IRC命令: 
/who /whois 

/who springold 

* springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 
springold 结束 /WHO 列表 


/whois springold 

springold 是~ling_zhu@127.0.0.FastNet-14601 * coolove 
springold 正在使用 IRC.FastNet.Org FastNet IRC Server 
springold 已经空闲 27mins 55secs, 登录在 Sat Jun 02 18:53:21 
springold 结束 /WHOIS 命令 

看到了么? 两个命令的执行结果里面都有 
~ling_zhu@127.0.0.FastNet-14601 
其中的127.0.0.FastNet-14601就是你的IP,当然这个是mask过的,最后一位无法得知。这是因为连进服务器的时候,执行过 /mode nick +x 的结果。 
我们现在把 +x 去掉看看 
用户spirngold运行下面的命令 
/mode springold –x 
[19:23:26] *** springold 设定模式: -x 
ok,执行成功。 
现在切换到另外一个用户test的mirc里。 
/who springold 

* springold H ~ling_zhu@127.0.0.1 :0 coolove 
springold 结束 /WHO 列表 


/whois springold 

springold 是~ling_zhu@127.0.0.1 * coolove 
springold 正在使用 IRC.FastNet.Org FastNet IRC Server 
springold 已经空闲 35mins 34secs, 登录在 Sat Jun 02 18:53:21 
springold 结束 /WHOIS 命令 

我是在本机测试的。可以看到,执行过 /mode nick –x 以后,对ip地址的mask也去掉了,任何人只要执行 /whois yournick 就可以得到你的ip。所以在连进IRC的时候,请先执行下面的命令: 
/mode yournick +x 
但是,是不是+x之后IP就安全了呢?完全不是的。还是有别的方法可以查清楚最后那个mask过的数字。以前很多的IRC服务器都有个漏洞,利用 /who 命令就可以完全的查出来别人的IP,现在国内的IRC服务器好些都没有这个漏洞了,不过很多IRC经常更换服务器软件,难保以后不碰上。这里只给点提示 
执行过上面的/whois 之后我们得到了一个mask过的127.0.0.FastNet-14601 
执行 

/who 127.0.0.FastNet-14601 

* springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 
* test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 
127.0.0.FastNet-14601 结束 /WHO 列表 


/who 127.0.0.* 

* springold H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 
* test H ~ling_zhu@127.0.0.FastNet-14601 :0 coolove 
127.0.0.* 结束 /WHO 列表 


而 
/who 127.0.0.5 

127.0.0.5 结束 /WHO 列表 

可以看出来 /who 后面跟ip,可以查出IP所在的用户。所以… 
/mode 127.0.0.1* 
/mode 127.0.0.2* 
……….执行255次?自己去想吧,不过数目是远小于255的,不然不是要累死我?当然如果呢会mirc script就更好了。写个脚本查也不是特别难。 
刚才说了,目前的服务器大部分都不能这么查了。有别的方法么?当然啦。 
既然已经知道了前面三位IP,最后一个mask过的要知道也不是很难了。用个扫描软件scan一下那个C段,从出来的几个IP里面再猜吧,如果扫描结果只有一个,那猜也不用猜了。如果和前面说的骗的方法相结合,也能收到很好的效果。 
针对IP的攻击一般有两种,一种就是我们常说的“NUKE”,它利用95/98系统的一些bug进行攻击,通常攻击的结果都是死机或者蓝屏,所以通常也叫蓝屏炸弹。另外一种就是DOS,向你的机器发送大量的数据包,导致你的网络带宽消耗殆尽,正常的数据包无法正常收发。要防止nuke,只要你安装最新版本的98系统,或者打上补丁就可以。对付DOS,可以使用防火墙,lockdown,天网的效果都还不错,其中lockdown还有差杀木马的功能,值得一试。 


基于IRC的flood以及防御方法 

前面说了基于IRC的木马,和暴露IP所引起的一些攻击方法。事实上,在IRC里面你所能碰到的攻击手段大部分都是基于Mirc的flood攻击。 
何谓flood ? flood在英语里面的本意为洪水,在网络里,我们把使用大量的数据来使网络资源减少的攻击叫做flood。在IRC里面,你所见的大部分信息都可以被别有用心的人利用起来进行flood攻击,比如join/part 频道, 说话的msg ,notice ,动作(/me ),改名字等等,只要重复的速度够快,次数够多,就形成了flood。好,我们来看看具体的一些flood手段。 


Text flood 
这种flood,是最常用的。一般用户最容易想到的就是这种flood。在频道里面打入一句话, 
/say xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (x为任意的内容,后同) 
或者 
/msg # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
这里的 # 可以改成人名或者具体的频道名。 
然后不断的按 ↑ Enter ,或者ctrl+v ,ctrl+v 不断的像频道/或个人发送同样的一句话。你看到的结果是这样的 
[06:18:50]<test>γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ 
[06:18:50]<test>γ>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>γ 
我最快只能每秒发送5句,虽然不会搞的你死机和断线,不过如果不采取点措施,想正常聊天是不大可能了。这种攻击方法有个弊端,就是攻击者自己也一句不拉的看到这些话,所以他们自己也别想好好的聊天了。 
如果攻击是针对你个人的,使用 ignore 命令 
/ignore nick 
即可把该用户忽略。发自该用户的所有消息都将被服务器过滤掉,不会发到你的客户端。 
如果攻击是针对一个频道的,则由频道管理员(管理员的名字前面有 @ )给该用户 +b 即我们通常所说的ban。 
Ban命令的基本用法是 
/ban nick n n可以取1~8,也可以不要,ban会使用默认的数字。 
Ban了以后,攻击者将看到下面的消息: 
[07:31:42] *** springold 设定模式: +b *!*@127.0.0.FastNet-14601 
[07:31:50] <m3> γxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx γ 
#test 不能向频道里发送信息 (You are banned) 
这时,他的话已经无法送到频道,floold自然也就失效。 

Action flood 
重复使用 
/me xxxxxxxxxxxxxxxxxxxx(x为随意内容) 
引起flood,造成的影响和上面的差不多。不过攻击者自己可以不不要看到发除的内容(后面以x来代替),只要在me的前面加个小逗点 . 就可以,也就是 /.me 。你看到的攻击效果如下: 
[06:35:30] * test xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
防御方法同上。 

Notice flood 
威力比上面的2个都大些,上面的攻击你切换到另外一个频道,也就看不到了,而这个,躲是躲不掉的,无论你的窗口切换到哪个频道或小窗,都可以看到。和 /.me 一样。 Notice 也可以使用 /.notice 来消除攻击对攻击者自己带来的影响。 
/notice springold xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
/notice # xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
前一句针对个人,后一句针对频道,所有在该频道的人都可以看到。看到的信息如下 
[06:43:44] -test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (针对个人) 
[06:45:03] -test:#test- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx(针对频道) 
攻击者可以看出来都是test用户。 


Nick flood 
以很快的速度改名字也同样可以形成flood的。效果和Text flood一样,不过范围更大,只要是攻击者所在的频道,都受到攻击。不断重复下面的命令 
//nick $rand(a,z) 
即可形成flood。看具体攻击效果: 
[06:54:59] *** c 现在命名为 b 
[06:55:10] *** b 现在命名为 d 
[06:55:10] *** d 现在命名为 l 
对付这种攻击很简单,把它ban了就可以,被ban的用户是不能改名字的。 
当然前提是你要有 @。如果一个频道没有一个人有帽子,那只能去#help 频道请系统得管理员 oper 来了。如果 oper也不在,那只能任由他胡作非为了L . 


join/part flood 
一个用户进出频道的时候,我们是可以看到如下的话的。 
[07:11:10] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 离开 #test 
[07:11:15] *** m3 (~ling_zhu@127.0.0.FastNet-14601) 参加 #test 
如果一个人不停的join/part,也就形成了 join/part flood。Join/part flood 通常是要写脚本来完成的。 
要防止join/part flood,把他ban掉就可以了。被ban的用户一旦离开频道变无法再次加入频道,直到解除ban。 

Ctcp flood 
Ctcp攻击的效果比上面的要厉害些。具体的ctcp 攻击有以下几种 
/ctcp nick ping 
/ctcp nick version 
/ctcp nick time 
/ctcp nick finger 
受攻击者看到的效果是这样的: 
[07:21:13] [m3 PING] 
[07:21:16] [m3 VERSION] 
[07:21:20] [m3 TIME] 
[07:21:23] [m3 FINGER] 
m3 为攻击者的名字。 
连续不断的发送 /ctcp nick ping : 
[07:52:51] -> [springold] PING 

[07:52:51] [springold PING Reply]: 5secs 
[07:52:52] -> [springold] PING 

[07:52:52] [springold PING Reply]: 8secs 
从后面的reply(回复)的速度上可以看出攻击效果。 
和前面的 /notice /me 等一样,同样也可以使用 /.ctcp 来消除攻击对自己的一些影响。 

DCC flood 
具体的由DCC chat 和 DCC send 两种。如果你的DCC选项设置成忽略,那这种攻击是无效的。如果你的DCC设置是自动接受的,那效果就比较”明显” 了。具体的攻击脚本我这里不提供给大家,大家有兴趣测试的话可以到一些Mirc script网站上面去找。 
防止这中攻击同样也可以使用 /ignore 命令。 

除了上面的说的这些攻击方法外,还由另外一些攻击的手段,不过用的不是很多,比如 
op/deop(加帽子也能用来攻击?废话) kick/invite 等等,在这里不再详细讨论。需要指出的是,以上我写的都是用手工完成的。事实上,攻击这往往是使用了脚本的。一来方便,二来效果也更加明显。很多的时候,用手工来对付基于脚本的攻击是来不及的。一旦攻击开始,你向服务器发送的所有命令都无法正确的得到执行,因为资源都被攻击者占用了。攻击的脚本往往都使用 /timer 命令 或者使用循环语句来。有关 /timer 命令的用法可以看mirc 自带的帮助文件,也可以访http://xirc.yeah.net 
这里我举一个最简单的例子 
/timer 100 1 /.me it’s just a test !!!! 
这条语句将向频道以每秒一句的速度向频道发送100句 : 
[08:02:08] * m3 it's just a test !!!! 


下面我简单介绍一下flood protect 脚本的写作思路。我们先来看一个最基本的保护脚本例子: 
-=--------------------------------------------------------------=- 
on *:ACTION:*:#: { 
%prot.act = strip( $1- ) 
if ( $nick == $me ) halt 
if ( slap isin %prot.act ) halt 
inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 
.timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 

if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) { 
if ( $me isop $chan ) { 
ban -u60 $chan $nick $address($nick,2) 
kick $chan $nick _4 $+ $read kicks.txt 
unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 

else { 
ignore -pcu30 $nick 
echo -a_14 $nick Action _4Flooding _14You ,..ignored now 
notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now! 



-=--------------------------------------------------------------=- 
这段脚本是针对 Action flood a channel的。脚本的主要思路是这样的: 
先判断是否自己发出的/me 动作,如果不是在判断是否为 slap,因为slap通常都是朋友开玩笑的,所以也过滤掉。如果两者都不是,就开始统计次数: 
inc %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 
/me 一次 变量 %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ]的次数加一 
另外再设置一个定时器, 
.timer 1 4 /unset %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 
他的意思是,每过4秒就把 变量%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 的值重置。 接着就是判断是否形成flood以及做出相应的处理了。 
if ( %self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] > 6 ) 
判断是否在 4秒 内发送了6句以上的Action ,如果是,就进行相应的处理。这里,我们对自己在频道中有帽子和没有帽子作了不同的处理。 
如果有帽子: 
if ( $me isop $chan ) { 
ban -u60 $chan $nick $address($nick,2) 
kick $chan $nick _4 $+ $read kicks.txt 
unset %%self-protection.action [ $+ [ $nick ] $+ [ $chan ] ] 

意为,把该用户ban掉60妙,然后提出频道,这样他就无法再60秒内再加入频道进行攻击。 
如果没有帽子,就执行下面的脚本: 
else { 
ignore -pcu30 $nick 
echo -a_14 $nick Action _4Flooding _14You ,..ignored now 
notice $nick _14 Do Not Flood_4 $me _14.! You were Ignored now. 

先忽略该用户的/me消息30秒,然后给自己发送一条消息通知有人使用Action flood你,并且已经被自己忽略了。接着给攻击者发送一条 Do Not Flood_4 $me _14.! You were Ignored now.的警告。根据这个思路,可以写出很多的防卫脚本来保护自己。如果你对写脚本有兴趣的话可以去xirc或者是古新的bbs,我的小站里面有链接。如果你不想自己写,那么到网上面下载别人的bot好了。 
为了躲避脚本的防卫,攻击者的脚本往往是多种攻击相结合的。比如针对上面的的防卫脚本,攻击者只要发送了5句之后,换成别的攻击,脚本的flood判断就无法触发。 
防卫也就失去了作用,攻击者再用了别的flood之后,还可以转回来用Action flood,因为4秒时间一过,变量被重置,计数又重新开始了。 

有一定脚本使用经验的攻击者往往都使用一种更加厉害的攻击方法,那就是Clone 。 
被clone 人flood过的人往往都是“谈clone色变”。那么,何谓 “clone”? Clone 就是用一个Mirc,利用socket编程复制很多个用户连接到IRC服务器上,这些在同一个Mirc上面的用户就是clone。Clone 攻击的威力是很大的,因为所有clone用户可以一起使用前面所说的各种攻击,比如你clone了20个用户上去Action flood,就相当于20你纠集了20个同党一起Action flood,威力是你单个人攻击的20倍,而且事实上,脚本的速度往往是比手工的快的,攻击者为了达到好的攻击效果,clone数目往往是50个甚至是上百个,威力就会成倍增长。IRC用户一旦碰到这样的攻击,往往是屏幕定住,机器没有任何响应,不得不强行结束任务或者是重新启动,更别提什么IRC里面泡mm了。在实际的测试中,如果对一个频道进行clone 20个人的flood,用不了多久,频道里面大部分(90%以上)的人就会因为和服务器的响应时间过长而断掉。Clone脚本我这里不便提供给大家,只提供几张clone攻击的截图给大家”欣赏” 。 图片地址: 

图片1 图片2 图片3 图片4 图片5 (因为软盘出了点问题,图片暂时无法提供,sry) 

防御这样的攻击有一定的难度,以前面的那段脚本为例,如果每个clone都只Action 5次,那么是不会触发防御脚本的,但是如果有50个clone的话,你将收到 5*50=150条消息,而且时间很短,威力已经比较大了,如何和别的攻击一结合,命中率简直可以到 100% 。如和防止clone攻击呢? 
对于频道来说,可以: 
/mode #channel +k password 
也可以设置成只邀请模式。这样别人就不能随意的进入频道,clone自然也进不来。 
对于个人,恐怕只有断掉Mirc(或者重新启动机器,惨L),重新连进去,先执行一次 
/ignore xxx.xxx.xx.xx (xxx.xxx.xx.xx为攻击者的ip,whois 查除来的mask过的就可以),然后再进去聊天。 
好了,终于写的差不多了。这里再作几点小小的补充说明吧 
1.Mirc里面所有的命令默认都是以 / 开头的。至于命令本身,在你平时说话的地方输入,敲回车就可以了。 
2.前面多处提到了ignore命令,这里针对这个命令作个说明 
/ignore nick 3 彻底的忽略掉一个人 
/ignore nick 4 忽略所有和该nick同ip的人 
/ignore -t nick 3 忽略该nick对你的ctcp 
/ignore -t *!*@* 忽略所有的ctcp 
更具体的用法请看mirc的帮助文件 
3.千万不要用web上IRC,那样毫无安全性能可言,上面说的任何一种攻击手段对Webchat用户来说都将是致命的。 
4.Mirc自己带了个flood设置,不过比较傻,具体位置是 File/Options/Flood/ 自己去搞定吧。 
5.linux用户千万不要以root身份上IRC,更不要在网站的服务器上面上IRC。 
6.看过本文后,请不要使用本文提及的方法区攻击他人,如果你作了,一切后果自己负责,和本人无关。 
7.本人并不是什么IRC高手,只是写些自己的心得,在这里要感谢给过我帮助的人们和那些IRC高手们。文中有什么错误啊,或者你对文章的内容有任何意见或者建议,都可以来信指导,我的email是: elliot@feng.com.cn (别炸哦), 但是别问我如何去攻击,以及索要clone等攻击脚本,对这些要求,本人概不回信。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

相关阅读