Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Más información sobre los "script.ini"

Última Actualización: 24 de Enero de 1.998 - Sábado

Lo primero que hay que decir, y es importante, es que no se trata de un único "script.ini", sino que existen multitud de ellos diferentes, a cada cual más sofisticado. Puedes encontrar una pequeña y básica información introductoria en la página oficial del canal #Ayuda_IRC de IRC-Hispano.


¿Qué es un "script.ini"?

Por defecto, el mIRC carga el fichero "script.ini" existente en su directorio raíz cada vez que se ejecuta. Dicho fichero, por lo general, contiene cosas como scripts de usuario, etc., aunque es habitual que los scripts utilicen otros ficheros como el "aliases.ini", "remote.ini", "popups.ini",etc.

En todo caso, la nota importante a considerar es que el mIRC intentará cargar e interpretar dicho fichero, si existe.


¿Cómo se propaga?

Aunque existen varios "script.ini" diferentes, muchos, su mecanismo de propagación es idéntico:

  • Envía una copia de sí mismo ("script.ini"), usando un DCC Send, a todos los usuarios que entran en un canal en el que nos encontremos.

  • Si el usuario tiene configurado su cliente IRC para aceptar los DCC Send de forma automática, recibirá el fichero en su disco local. Lo mismo ocurrirá a los incautos a los que su cliente IRC pida confirmación y acepten el fichero por error o curiosidad.

  • Si, además (es la opción por defecto hasta el mIRC 5.02), el directorio de recepción es el directorio raíz del mIRC, el cliente arrancará una copia del "virus" la próxima vez que ejecute su cliente de IRC. Ello hará que se convierta en un nuevo foco de infección para la red.


¿Cómo prevenir la infección?

Conociendo el mecanismo de propagación, resulta bastante fácil protegerse de contagios. Para ello basta con que:

  • Se configure el mIRC para que solicite confirmación a la hora de aceptar los DCC Send. Mira cómo se hace. El problema de esta opción es que puede darse el caso de que aceptemos el fichero de forma inadvertida, por ejemplo mientras estamos tecleando.

  • Se configure el mIRC para que el directorio por defecto para los DCCs no sea el raíz del programa. De esta forma, aunque lo recibamos, el mIRC no lo ejecutará al ser lanzado. Mira cómo se hace.

Evidentemente lo mejor es hacer los dos cambios. No cuestan nada, y nos ahorraremos problemas.

Otra posibilidad es actualizar nuestro mIRC a una versión igual o superior a la 5.31, ya que incorporan estas configuraciones, además de no cargar los "script.ini" por defecto al ser lanzados. Ojo con la 5.3, ya que tiene importantes fallos de seguridad. Mira la página oficial del mIRC para conocer la versión actual.


¿Cómo sé si estoy infectado?

La forma trivial es que la gente de los canales se te queje de que les estás enviando el "script.ini". La otra posibilidad, recomendada, es observar la existencia de ficheros "script.ini" en el directorio raíz del mIRC. Su existencia puede ser debida a algún script, pero es preferible borrarlos como medida de precaución, si no estamos seguros. En el peor de los casos, perderemos un script que podemos volver a instalar.


¿Cómo librarnos de él?

Como ya se ha comentado en la sección anterior, la forma más sencilla consiste en salir del mIRC (es importante salir del programa), y borrar el fichero "script.ini" de nuestro directorio raíz. La próxima vez que arranques el mIRC, estará limpio.

Existen rumores de que hay "script.ini" capaces de resistir un borrado. No es algo que tenga confirmado, pero podría deberse a que "parchean" ficheros de arranque tipo "autoexec.bat" o bien algún script que ya tengamos instalado. En cualquier caso, parece poco probable.


¿Qué más hace el "script.ini", además de copiarse?

Como ya se ha dicho, existen multitud de "script.ini" circulando por la red, fundamentalmente porque escribir uno es muy fácil. Tienen el mismo control sobre la máquina que cualquier otro script que instale el usuario, por lo que las posibilidades son muy amplias: control de ficheros (incluído el envío de ficheros de forma inadvertida, o su borrado), monitorizado de privados y notices, autodesconexiones de la red, etc. La imaginación es el límite.

Por tanto lo más recomendable es no dejarse pillar. ¡¡Protéjete!!.



Python Zope ©1998 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS