Ataki na serwer
Fes
19.05.2015
Witam mam problem z jakimiś dzieciakami, ktoś pinguje mi serwer
NET_QueuePacket: Oversize packet from
same IP tak do 10mb
Mam zainstalowane na serwerze
Nic nie pomaga ktos sie bawi od paru miesiecy dzien w dzien
Ma ktoś pomysł jak temu zaradzić?
Nawet Hosting nic nie może poradzić
Hydro Dioxide.
19.05.2015
Exploit UnUTF8Chars
Konsekwencje: Serwer zawiesi się z błędem: Values must be valid utf8 text
Rozwiązanie: Zainstaluj Dproto dproto_0_9_391 lub nowsze
Exploit FragmBuf
Konsekwencje: Przy połączeniu nowego gracza serwer wywala się z błędem SZ_GETSPACE: Overflow without FSB_ALLOWOVERFLOW set on net_message
Rozwiązanie: Zainstaluj Dproto dproto_0_9_391 lub nowsze
Exploit Fake Players
Konsekwencje: Połączenie dużej liczby botów które lagują serwer
Rozwiązanie: Dodać plugin który zakaże na łączenie więcej niż X graczy z tego samego IP
banip_fakes.sma
banip_fakes.amxx
Ochrona przed # w nazwie gracza oraz na czacie
Konsekwencje: Gracze zostaną rozłączeni z serwera z błędem Reliable Channel Overflowed
Rozwiązanie: Wgrać plugin dla metamoda
localizebugfix_2_3
darcode.com exploit
Konsekwencje: Exploit polega na łączeniu się bota z serwerem który poprzez wysyłanie odpowiednich zapytań crashuje serwer.
Rozwiązanie: Ustawić cvar (sv_allow_dlfile 0) dodając go do server.cfg
Exploit Buffer Overload v2
Konsekwencje: Serwer spamuje w konsoli i zawiesza się z błędem Ignoring invalid custom decal from *
Rozwiązanie: Wgrać plugin dla metamoda
cf_fix
Exploit Buffer Overload v3
Konsekwencje: Do serwera łączy się bot, serwer zaczyna lagować aż padnie.
Rozwiązanie: Wgrać plugin dla metamoda
fullupd_patch_mm_i386
Dzięki temu z powodzeniem możesz zabezpieczyć się przed dzieciakami. Co prawda nigdy serwer nie jest w 100% bezpieczny i jest narażony na dalsze ataki, ale na pewno trudniej będzie go wywalić.
PS. Google nie boli.
Użytkownik Hydro Dioxide. edytował ten post 19.05.2015 07:31
Fes
19.05.2015
To wszystko wlasnie mam ale i tak sa ataki, gdy by bylo mozna port zablokowac to by bylo po sprawie bo koncowka kazdego IP to :19 wszystko przez proxy jest robione
Fes
20.05.2015
Nie mam opcji edytuj wiec z Gory Przepraszam ze pisze post pod postem.
znalazlem takie cos tu ktos mial problem z atakami
http://c-s.net.ua/fo...topic67369.html
koncowka IP tzn port sie konczy :53 a moj :19
czy czasem w pluginie orpheu/functions/ jest plik NET_QueuePacket i tam jest taka pozycja
"value" : [0x55,0x8B,0xEC,0x81,0xEC,"*","*","*","*",0x53,0x8B,"*","*",0x56,0x57,0x33,0xFF,0x89,"*","*",0x85,0xFF]
ciekawe czy to nie sa porty i czy jak dodam ten port 19 czy cos zmieni