Abrir menu principal

Mudanças

Portal:CService/QuakeNet/Comandos

5 509 bytes adicionados, 14h42min de 12 de janeiro de 2021
Adição do comando CHALLENGEAUTH.
* Parâmetros
:<u>#num|máscara </u> : <u>#num</u> é o número de ordem do banimento dentro da lista do canal (iniciado pelo simbolo ''hastag'' (#)). <u>Máscara</u> é o ''host'' do usuário.
* Informação adicional
* Parâmetros
::<u>Tempo</u>: O tempo de duração configurado para o comando ''BANTIMER''. '''Máximo de 366 dias'''.
* Informação adicional
[ [[#comandos|Início]] ] [ [[#top|Topo]] ]
 
== Challenge ==
Sintaxe: <code>/msg [email protected] '''CHALLENGE'''</code>
 
O comando ''CHALLENGE'' gera um "número randômico" que deverá ser usado no cálculo de uma resposta. Esta então deverá ser usada no momento da autenticação criptografada.
 
* Informação adicional
 
:Este comando fornece o <u>"número randômico"</u> e uma <u>lista de algoritmos</u> aceitos para autenticação de resposta que é usada com o comando [[#Challenge|CHALLENGEAUTH]].
 
:Por razões de segurança, o comando deve ser enviado para <u>[email protected]</u> e não para 'Q'.
 
Exemplos:
 
:1 - <code>/msg [email protected] '''CHALLENGE'''</code>
 
: O comando solicita do servidor um "número randômico" que será informado ao usuário, juntamente com a "lista de algorítimos" para o cálculo da resposta que será usada no momento da autenticação do usuário.
 
:Resposta do comando:<code> Q- '''CHALLENGE''' <u>3afabede5c2859fd821e315f889d9a6c</u> HMAC-MD5 HMAC-SHA-1 HMAC-SHA-256 LEGACY-MD5</code>
 
:O texto <u>sublinhado</u> é um <u>valor gerado aleatoriamente</u> que deve ser usado no cálculo da resposta (usado para evitar que códigos anteriores sejam reutilizados).
 
:O texto seguinte é uma <u>lista de algoritmos</u> que 'Q' aceita para autenticação, seu program de script (programa cliente de IRC) deve ser capaz de interpretar um ou mais deles. Tenha em mente que o algorítimo baseando no LEGACY-MD5 está obsoleto e pode ser removido a qualquer momento.
 
:Para começar a enviar a resposta, o usuário deve primeiro converter o <u>nome de usuário</u> em letras minúsculas (usando o padrão RFC1459 em minúsculas) e truncar/diminuir/digitar a senha para/com 10 caracteres, caso a mesma seja maior que esse número. O usuário deve selecionar um <u>algoritmo</u> que esteja na lista 'Q' fornecida (observe que todos os hashes (respostas) estarão em hexadecimal).
 
* Comandos relacionados
 
: [[#Auth|AUTH]], [[#Challengeauth|CHALLENGEAUTH]]
 
[ [[#comandos|Início]] ] [ [[#top|Topo]] ]
 
== Challengeauth ==
Sintaxe: <code>/msg [email protected] '''CHALLENGEAUTH''' {username} {resposta} {algorítimo}</code>
 
O comando ''CHALLENGEAUTH'' autentica o usuário junto ao ''Q Bot'' combinando com o comando [[#Challenge|CHALLENGE]].
 
* Parâmetros
 
: <u>Username</u>: "Nome da conta do usuário" para ser autenticada.
 
: <u>Resposta</u>: A resposta gerada a ser informada na autenticação.
 
: <u>Algorítimo</u>: O algorítimo (''hash'') utilizado para gerar a resposta.
 
* Informação adicional
 
:Este comando é útil para o usuário que tem medo de que sua senha seja capturada por outra pessoas se enviada em "texto não criptografado".
 
Exemplos:
 
:1 - <code>/msg [email protected] '''CHALLENGE'''</code>
 
: O comando solicita do servidor um <u>"número randômico"</u> que será usada no momento da autenticação do usuário.
 
: Resposta do comando:<code> Q- '''CHALLENGE''' 3afabede5c2859fd821e315f889d9a6c HMAC-MD5 HMAC-SHA-1 HMAC-SHA-256 LEGACY-MD5</code>
 
: Número randômico: 3afabede5c2859fd821e315f889d9a6c
 
: Lista de algorítimos: HMAC-MD5 HMAC-SHA-1 HMAC-SHA-256 LEGACY-MD5
 
* Cálculo utilizando-se usuário <u>fishking</u>, senha <u>iLOVEfish1234</u> e número randômico <u>3afabede5c2859fd821e315f889d9a6c</u>
 
: - Número randômico: 3afabede5c2859fd821e315f889d9a6c
: - Username minúsculo: {fishking}
: - Senha truncada: '''iLOVEfish1'''
 
: 1 - Chave = HASH("<username>:" + HASH("<password_hash>"))
 
: O primeiro cálculo é feito utilizando-se um dos <u>algorítimos da lista</u> (HMAC-MD5, HMAC-SHA-1, HMAC-SHA-256, LEGACY-MD5) para encriptar a <u>senha</u> "truncada" do usuário. No exemplo escolhemos o <u>SHA-1</u>. Temos então o ''password_hash''.
 
: - Sintaxe: <code>SHA-1("<senha_truncada")</code>
: - Exemplo: <code>SHA-1("iLOVEfish1")</code>
: - '''password_hash''': 15ccbbd456d321ef98fa1b58e724828619b6066e
 
: Depois encripta-se o <u>username</u> do usuário junto com o <u>''password_hash''</u> que obtivemos anteriormente. Temos assim <u>username</u> + <u>HASH (encriptação) do ''passwors_hash''</u>. O resultado dessas três encriptações é a <u>chave</u> que é então usada juntamente com o <u>número randômico</u> para gerar a <u>resposta</u>, de acordo com a RFC 2104.
 
: - Sintaxe: <code>SHA-1("<username>:<password hash>")</code>
: - Exemplo: <code>SHA-1("{fishking}:15ccbbd456d321ef98fa1b58e724828619b6066e")</code>
: - '''key''': c05587aeb231e8f90a2df8bc66142c2a8b1be908
 
: 2 - Resposta = HMAC-HASH("número randômico"){key}. O comando '''HMAC-HSHA''' (este último é um dos algorítimo da lista escolhido pelo usuário) é usando para concatenar o <u>número randômico</u> juntamente com a <u>chave</u> gerando assim a <u>Uresposta</u>.
 
: - Sintaxe: <code>HMAC-SHA-1("<número_randômico>"){"<key>"}</code>
: - Exemplo: <code>HMAC-SHA-1("3afabede5c2859fd821e315f889d9a6c"){"c05587aeb231e8f90a2df8bc66142c2a8b1be908"}</code>
: - '''resposta''': e683c83fd16a03b6d690ea231b4f346c32ae0aaa
 
: A resposta pode ser enviada utilizando o comando <code>/msg [email protected] '''CHALLENGEAUTH''' <username> <resposta> <algorítimo</code>
 
: Exemplo: <code>/msg [email protected] '''CHALLENGEAUTH''' [fishking] e683c83fd16a03b6d690ea231b4f346c32ae0aaa HMAC-SHA-1</code>
 
: Para mais informações acesse [https://www.quakenet.org/development/challengeauth Desenvolvimento ChallengeAuth], autalizado pela última vez em 23/03/2008.
 
* Comandos relacionados
 
: [[#Auth|AUTH]], [[#Challengeauth|CHALLENGEAUTH]]
</div>