irc交流能被窃取吗
能。根据查询相关资料显示,irc交流能被窃取。服务器聊天室共享对Microsoft服务器的访问,允许其他人访问和窃取机密信息。IRC是1988年起源于芬兰,现已广泛应用于全世界60多个国家。它是多用户、多频道的讨论系统。
这基本上是看你们的这个学校是什么样子的,因为每个学校就是规定是不一样的,所以就是关于断不断电这个问题,就是看你们的学校规定,反正我们以前是断电的。但是不断网,所以这个断网问题不需要担心。下面是关于断网的补充。
在使用互联网多线交谈(IRC)网络的时候,断网(netsplit)是两个IRC服务器之间失去联系的现象。结果是,聊天的一方突然间看到对方消失了。
IRC网络通常是线性拓扑结构。也就是说每个服务器连接都是直接连接到其他的服务器上的。当两个服务器失去联系的时候网络就被分割成了两个部分。用户仍然和他们所在的那部分网络的用户联在一块。如果网络是网状拓扑结构,当失去了第一个服务器的联系的时候,每个服务器都可以传递信息到另一个服务器上。
此次网络堵塞是由一个名为“暴风影音”的客户端软件存在缺陷所引发。暴风影音是哪路神仙,能造成如此大的网络事故?其实它只是一款免费的媒体播放软件,由于支持了市面上所能看到的绝大部分媒体格式,深得中国网民的喜爱,据说其占领了全国近半数网民的桌面,此软件通过其网站进行随时更新。
在暴风影音网站的域名授权服务器工作异常的情况下,导致安装该软件的上网终端频繁发起域名解析请求,引发DNS(域名系统)拥塞,造成大量用户访问网站慢或网页打不开。全国范围内的网络,在此期间均不同程度地发生了类似故障。
分类: 电脑/网络 >> 软件 >> 多媒体软件
解析:
IRC是英文Inter Relay Chat的缩写,1988年起源于芬兰,已广泛应用于全世界 60多个国家,它是“talk”的替代工具但功能远远超过“talk”,IRC是多用户、多频道的讨论系统,许多用户可以在一个被称为“channel”的地方就某一话题交谈或私谈。它允许整个Inter的用户们之间作即时的交谈,每个IRC 的使用者都有一个nickname,所有的沟通就在他们所在的channel内以不同的nickname交谈。
1988年,芬兰Oulu大学的Jarkko Oilarnen开始了一个新的尝试,他制作了一个多用户版的UNIX "talk"工具--"Inter Relay Chat"。UNIX的talk工具是一种允许两个用户通过键盘进行实时笔谈交流的程序,现在仍然广泛地存在于许多运行UNIX系统的计算机中。Oikarinen创造出了我们今天所熟悉的IRC环境,你的谈话出现在计算机屏幕的上半部,而另一个人的信息则显示在屏幕的下半部。
起初,许多用户登录到位于Oulu的一个单独的服务器,而后三个芬兰的服务器互联在一起成为世界上第一个IRC网络,到1988年年底,IRC网络已经延伸到Inter世界的各个角落。
最早期的IRC单一系统,也就是全世界所有的主机(servers)都是相连的。但是合久必分,由于系统不相容,或是主机管理员意见不合等因素,导致IRC逐渐分裂成不同的Groups(系统)。首先分裂的是EFNet和UnderNet,由于对于 nick 及channel 是否专属及应否注册的意见不合而分裂。EFNet的组织及加入的各国servers都远大于UnderNet,所以至今UnderNet仍是可以透过主机系统注册专属的nick。而禀承EFNet观念的系统,至今仍维持 nick & channel 先到先用的原则。
四年多前(1996年),EFNet由于美国及欧洲国家的IRC主机系统不合,曾召开一次IRC国际会议(真是盛况空前,各国主机管理员代表在不同时差下齐聚一堂)。会议表决失败,美国坚持用的主机系统与大多数欧洲国家的主机系统不相容,自此,EFNet正式分裂为以为北美洲主机为主的EFNet,及由欧洲为主的世界IRCNet。当然IRCNet一样有北美洲的主机,只是数量较少,EFNet亦是相同的情况。各位一定觉得好奇,怎么好像是欧洲美洲的战争。那亚洲地区都没有主机吗?答案是肯定的,只是不论是数目上或是使用者量上都是小的几乎要被人遗忘了。现在,全世界的IRC已经不知道分成多少个Net了,如果你打算和你在国外的朋友聊天,记得先确认你们两个人所连的主机是否属于同一个Net的系统,否则不是找不到就是会找错人喔!
在IRC中,你可以取得别人的帮助, 也可以帮助别人。可以借一个技术问题或者软件问题展开讨论。在IRC中,你会发现有那么多的人,他们愿意无私的献出自己的时间帮助别人。
IRC其使用的软件非常丰富,PERCH,SCHAT都应用的比较普遍,但是用的最多的,还是由Khaled Mardam-Bay开发的MIRC571(下载 1096M),汉化补丁(下载 728K),一经推出,立刻风靡全球。通过这种软件,只要大家用同一个地址,进入同一个服务器(甚至不需进服务器),即可即时将信息传输给一个或多个其他同时在线的用户,是一个很实用和功能强大的实时聊天软件。
IRC优点:
最大的特点是实现了在线实时交谈,这是它比通过电子邮件进行联络沟通更为迷人的地方。
可以设置单独的频道,在这个频道内输出的文字可供所有人都看到,这样可以使来自世界不同角落的人同时得到有关信息。这样可以几个朋友约定好时间同时上网,用非常低的费用就开“密友CHAT”了。
可以单独和某人进行秘密交谈,甚至可以不用通过服务器,这样可以保证谈话的保密性。所以,很多活动,可以使用这个软件轻松实现比较安全保密的沟通。
界面友好,设置容易,不用什么特殊的设置就可以使用这个软件了,要是还觉得麻烦的话,那就干脆将一些做好的BOT装上,可以完成很多你想到和想不到的效果。
不一样的!
LRC是一种歌词是与播放的MP3歌曲同步显示的歌词。就是我们在百度里下MP3歌的时候它那歌词里就能找的。
IRC是英文“Internet Relay Chat”的缩写,是一种在世界上、尤其是在国外非常流行的一种聊天方式,简单的说来,就是使用特定的客户端软件连接到IRC服务器,然后以客户端→服务器→客户端的方式,使得双方的用户能够交换信息。服务器在中间充当了一个中继信息的作用,因此,IRC的中文名称又叫做——“网络中继聊天”。
网络安全的杀手--计算机病毒
国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
张 健
1999年3月6日,一个名为“美丽杀”的计算机病毒席卷欧、美各国的计算机网络。这种病毒利用邮件系统大量复制、传播,造成网络阻塞,甚至瘫痪。并且,这种病毒在传播过程中,还会造成泄密。在美国,白宫、微软和Intel等政府部门和一些大公司,为了避免更大的损失,紧急关闭了网络服务器,检查、清除“美丽杀”病毒。由于“美丽杀”病毒危害美国政府和大型企业的利益,美国联邦调查局(FBI)迅速行动。经过四、 五天的技术侦查,将病毒制造者史密斯抓获。但是“美丽杀”病毒已致使300多家大型公司的服务器瘫痪, 这些公司的业务依赖于计算机网络,服务器瘫痪后造成公司正常业务停顿,损失巨大。并且,随后“美丽杀”病毒的源代码在互联网上公布,功能类似于“美丽杀”的其他病毒或蠕虫接连出台。如:PaPa,copycat等。然而,这仅仅是计算机病毒肆虐网络的序曲。
一、世界主要流行的计算机病毒
根据国外统计资料,今年世界流行计算机病毒的前十位,主要有以下几种:
1 VBS_KAKWORMA
2 TROJ_PRETTY_PARK
3 TROJ_SKA
4 VBS_LOVELETTER
5 PE_CIH
6 W97M_MELISSA
7 TROJ_MTXA
8 TROJ_QAZA
9 W97M_ETHANA
10 O97M_TRISTATE
在这十种病毒种,其中通过网络主动传播的病毒占了七种,另外两种宏病毒可以感染人们编辑的文档,然后通过收发邮件进行传播,PE_CIH可以通过介质、网络下载进行传播。下面我们着重分析一下七种主动通过网络传播的计算机病毒。
1、 VBS_KAKWORMA
该蠕虫是在1999年10月份发现的。它由三部分组成:HTA 文件 (HTML 应用程序), REG 文件和BAT 文件(MS_DOS批处理文件)。该蠕虫使用MS Outlook Express,通过邮件进行传播。
这种蠕虫首先将原有的AUTOEXECBAT复制为 AEKAK,然后AUTOEXECBAT被修改并覆盖了KAKHTA文件。系统的注册表也将被修改为:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
cAg0u = "C:\WINDOWS\SYSTEM\(name)hta"
其中,(name)是随机生成的八个字母的文件名。 这样,可以保证蠕虫在每次Windows启动时能够得以运行。它在每月一日下午六点时显示这样一条信息:"Kagou-Anti-Kro$oft says not today!"
2、 TROJ_PRETTY_PARK
这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为'Pretty ParkExe',然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用著名的名为“南方公园”中的卡通形象。
另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ 号码等。这些IRC服务器列表如下:
irctwinynet
ircstealthnet
ircgroliernet
ircclub-internetfr
ircnetircaolcom
ircemnfr
ircanetcom
ircinsatcom
ircncalverionet
irccifnetcom
ircskybelnet
irceurecomfr
irceasynetcouk
同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。
3、 TROJ_SKA
这也是一个蠕虫病毒,它也称作“Happy99”。当“Happy99EXE”被运行时,它将在Windows\System目录下生成一个名为SKAEXE的文件。同时,它会修改注册表。
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\
Skaexe = Skaexe
这样可以保证每次Windows启动时,该蠕虫可以被激活。当蠕虫运行时,将显示"Happy New Year 1999!!",并显示放焰火。该蠕虫将Happy99EXE作为邮件附件进行传播。
4、 VBS_LOVELETTER
当该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为"vbs", "vbe", "js", "jse", "css", "wsh", "sct","hta", "jpg", "jpeg", "mp3"和"mp2"等十二种类型文件。当病毒找到有扩展名为"js", "jse", "css", "wsh", "sct","hta"文件时,病毒将覆盖原文件,并将文件后缀改为"vbs";当感染扩展名为"vbs", "vbe"的文件时,原文件将被病毒代码覆盖;当感染扩展名为"jpg", "jpeg"的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。扩展名为"mp3"和"mp2"的文件,其属性被改为隐含文件,然后创建病毒文件,其文件名为以原始文件名添加后缀vbs作为新的文件名,例如:原始文件为jianyanmp3,该文件被感染后,jianyanmp3的文件属性改为隐含文件,然后生成病毒文件jianyanmp3vbs。但是,这十二种后缀的文件如果在磁盘的根目录下,则不会遭受破坏。
5、 W97M_MELISSA
当打开染有该病毒的Word文档时,它首先感染模版文件Normaldot。此后,新创建的文档和修改编辑的文档都会感染此病毒。该病毒将把自身作为附件自动发给邮件地址列表中前五十个地址。
6、 TROJ_MTXA
这是同时具有病毒、蠕虫和后门程序特点的程序。它把自己作为邮件附件,附件的名称通常为:I_am_sorry_docpif,或是zipped_filesexe,然后通过邮件传播,它还可以传染windows目录下的32位EXE文件和DLL文件。
7、TROJ_QAZA
TROJ_QAZA具有蠕虫和后门程序的特点。它是在今年七八月份发现的。当它运行时,将修改注册表:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
startIE = "Notepadexe qazwsxhsq"
这样,可以保证每次随Windows 启动,然后可以通过网络共享进行传播。它将欲传染的系统中的Notepadexe改为notecom然后将自身拷贝为Notepadexe。当用户使用记事本程序时,该蠕虫将被激活。它可以允许远程用户控制感染此蠕虫的系统。并可以想某一特定地址发送信息。
二、网络时代,计算机病毒的特点
1、 主动通过网络和邮件系统传播
从当前流行的前十位计算机病毒来看,其中七个病毒都可以利用邮件系统和网络进行传播。W97M_ETHANA和 O97M_TRISTATE是宏病毒,它们虽然不能主动通过网络传播,但是,我们很多人使用Office系统创建和编辑文档,然后通过电子邮件交换信息。因此,宏病毒也是通过邮件进行传播的。所以,前十种病毒中,有九种是可以通过网络传播的。
2、 传播速度极快
由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。
3、 危害性极大
“爱虫”、“美丽杀”以及CIH等病毒都给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;还有的造成计算机内储存的机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。
4、 变种多
目前,很多病毒使用高级语言编写,如“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。因此,它们容易编写,并且很容易被修改,生成很多病毒变种。“爱虫”病毒在十几天中,出现三十多种变种。“美丽杀”
病毒也生成三、四种变种,并且此后很多宏病毒都是了“美丽杀”的传染机理。这些变种的主要传染和破坏的机理与母本病毒一致。只是某些代码作了改变。
5、 难于控制
利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制。往往准备采取防护措施时侯,可能已经遭受病毒的侵袭。除非关闭网络服务,但是这样做很难被人接受,同时关闭网络服务可能会蒙受更大的损失。
6、 难于根治、容易引起多次疫情`
“美丽杀”病毒最早在99年三月份爆发,人们花了很多精力和财力控制住了它。但是,今年在美国它又死灰复燃,再一次形成疫情,造成破坏。之所以出现这种情况,一是由于人们放松了警惕性,新投入使用系统未安装防病毒系统;再者是使用了保存旧的染病毒文档,激活了病毒再次流行。
7、 具有病毒、蠕虫和后门(黑客)程序的功能
计算机病毒的编制技术随着网络技术的普及和发展也在不断提高和变化。过去病毒最大的特点是能够复制自身给其他的程序。现在,计算机病毒具有了蠕虫的特点,可以利用网络进行传播,如:利用E-mail。同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统。呈现出计算机病毒功能的多样化,因而,更具有危害性。
三、网络时代,计算机病毒的防治策略
1、依法治毒
我国在1994年颁布实施了《中华人民共和国信息系统安全保护条例》和1997年出台的新《刑法》中增加了有关对制作、传播计算机病毒进行处罚的条款。2000年5月,公安部颁布实施了《计算机病毒防治管理办法》,进一步加强了我国对计算机的预防和控制工作。同时,为了保证计算机病毒防治产品的质量,保护计算机用户的安全,公安部建立了计算机病毒防治产品检验中心,在96年颁布执行了中华人民共和国公共安全行业标准GA 135-1996《DOS环境下计算机病毒的检测方法》和GA 243-2000《计算机病毒防治产品评级准则》。我们的开展病毒防治工作要严格遵循这些标准和法规,这样才能有效地保障我国的计算机病毒防治水平。
2、建立一套行之有效的病毒防治体系
根据计算机病毒的特点,和多年病毒防治工作的经验来看,从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。我们目前面临的计算机病毒的攻击事件不但没有减少,而是日益增多,并且,病毒的种类越来越多,破坏方式日趋多样化。每出现一种新病毒,就要有一些用户成为病毒的受害者。面对此种形势,我们不能坐以待毙,而是要寻求一种解决方案,力争将计算机病毒的危害性降至最低。因此,因此,急需建立一种快速的预警机制,能够在最短的时间内发现并捕获病毒,向计算机用户发出警报,提供计算机病毒的防治方案。为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障我国计算机信息系统和网络的安全。为此,公安部和国家计算机网络与安全管理中心在今年8月份决定,在建立在天津的计算机病毒防治产品检验中心的基础之上,建立国家计算机病毒应急处理中心。该中心是我国计算机应急体系(CERT )中的一部分。国内从事病毒研究的机构和病毒防治产品的开发厂家,以及各省市公共信息网络安全监察部门都是应急体系的成员,CERT遵循的工作原则是“积极预防、及时发现、快速反应、确保恢复”。他们一旦发现计算机病毒,就及时向应急中心报告,对在我国发现的计算机病毒事件进行快速反应和处置,对重大计算机病毒疫情将报告公安部,向社会发布病毒疫情,减少计算机病毒对我国计算机信息系统和网络的破坏。
3、制定严格的病毒防治技术规范
⑴重要部门的计算机,尽量专机专用与外界隔绝。
⑵不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。
⑶坚持定期对计算机系统进行计算机病毒检测。
⑷坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。
⑸坚持以硬盘引导,需用软盘引导,应确保软盘无病毒,
⑹对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况再正式运行。
⑺严禁玩电子游戏
⑻对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件WinsockDLL 、WSOCK32DLL和Kernek32DLL等系统重要数据做备份。
⑼定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间等)、模板文件和注册表等。
⑽局域网的机器尽量使用无盘(软盘)工作站。
⑾对局域网络中超级用户的使用要严格控制。
⑿在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。
⒀一旦遭受病毒攻击,应采取隔离措施。
⒁不要使用盗版光盘上软件。
⒂安装系统时,不要贪图大而全,要遵守适当的原则,如: 未安装Windows Scripting Host的系统,可以避免“”爱虫”这类脚本语言病毒的侵袭。
⒃接入Internet的用户,不要轻易下载使用免费的软件。
⒄不要轻易打开电子邮件的附件
⒅对如下文件注册表的键值作经常性检查,
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
同时,要对Autoexecbat文件的内容进行检查,防治病毒及黑客程序的侵入。
⒆要将Office提供的安全机制充分利用起来,将宏的报警功能打开。
⒇发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。
随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对当现的计算机病毒的防范措施,另一方面要加强对未来病毒发展趋势的研究,真正做到防患于未然。目前,随着掌上型移动通讯工具和PDA的广泛使用,针对这类系统的病毒已经开始出现。尤其是随着WAP协议的功能日益增强,病毒对手机和无线网络的威胁越来越大。我们要提前做好技术上的贮备,严阵以待,保障我国的信息安全。
频道的本质是广播组 用户可以进入一个频道,也可以离开一个频道 当一个用户朝频道说话时,频道里的其他用户都能收到他的话(由服务器中转) 当第一个用户进入频道时,频道被创建,当最后一个用户离开频道时,频道被取消 因此,从用户的角度看,频道就是聊天室 下面说说频道之所以被称为频道的原因 如果一个聊天网络有多个服务器,频道要由服务器共同维护 举一个例子 有三个服务器,连接方式为 A-B-C 在 服务器A上,有第一个用户进入 #IRC 频道,这时,服务器A上即创建频道#IRC,A 将频道 IRC 的创建消息发给 B 和 C 由于 B 和 C 上都没有用户位于 #IRC 频道,因此不执行任何操作 在这以后,服务器C上有 一个用户进入 #IRC 频道,此时服务器C上也创建频道 #IRC,C 将#IRC 的创建消息发给 A 和 B 之后,需要执行以下操作: B 上建立频道 #IRC 并将 A 与 C 的 #IRC 频道连接起来,组成一个统一的#IRC 目前,虽然 B 上没有用户位于 #IRC 频道内,但是 B 上也开通了 #IRC 频道 可见,频道好像一条通信管道,将所有开通此频道的服务器贯穿起来,信息流在这个管道中流通
0条评论