Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

> Важная информация

Перед тем как создать тему или задать вопрос, ознакомьтесь с данной темой, там собраны наиболее распространенные уязвимости и способы устранения.
Так же не поленитесь воспользоваться поиском, вполне возможно, что ваш вопрос уже поднимался на форуме.
При создании новой темы уделите внимание ее названию, оно должно кратко описывать суть вашего вопроса/проблемы. Все вновь созданные темы с названиями "Помогите", "Объясните", "Подскажите" и т.д. будут удалены, а их авторы наказаны.
413 страниц V  « 203 204 205 ... 411 412 »

Защита Counter Strike Сервера

, Методы защиты от различных уязвимостей игровых серверов
Статус пользователя Takashi Murakami
сообщение 4.1.2015, 21:48
Сообщение #4061
Стаж: 14 лет

Сообщений: 797
Благодарностей: 459
Полезность: 514

Цитата(XyLiGaN @ 4.1.2015, 22:46) *
https://c-s.net.ua/forum/topic37395.html?vi...st&p=709036
Код
когда атакующий шлет серверу запрос на получение статуса от сервера, он подменяет IP в IPv4 (ip spoofing) и твой сервер отсылает весь статус на указаный подменный IP жертвы, тоесть твой сервер Досит жертву


Жёстко))) а на первое время пока защиту не изобрели, какие подсети блокнуть? те что на скрине?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя PREDATOREX
сообщение 4.1.2015, 21:48
Сообщение #4062


Стаж: 17 лет

Сообщений: 828
Благодарностей: 611
Полезность: 674

serveroc.com.ua
Так какое верное решение данной проблемы?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
XyLiGaN
сообщение 4.1.2015, 21:51
Сообщение #4063
Стаж: 13 лет
Город: Югорск

Сообщений: 11668
Благодарностей: 6450
Полезность: 1052

Меценат Меценат

PREDATOREX, Блочить 2 подсети, которые на скрине у Маздана и у Меня.
т.е. вот эти
Код
87.120.0.0/16
87.121.0.0/23
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 2 раз
   + Цитировать сообщение
Статус пользователя ssx
сообщение 4.1.2015, 21:52
Сообщение #4064


Стаж: 12 лет

Сообщений: 2237
Благодарностей: 1343
Полезность: 836

Цитата(Takashi Murakami @ 4.1.2015, 21:43) *
Че эта шляпа делает? объясните плз попопробней))) щас чето сервак 32/32 был через пару минут глянул 11/32/ Мониторинг гт

Было бы пофиг на все это если бы не забивание большим кол-вом соединений на интерфейс. У меня на данный момент 11651 ип-соеденений.

А так то достаточно addip 0 187.120.0.0 (и 187.121.0.0) что бы ваш сервер не был участником ддос атаки .


Обрывает ваших игроков скорее всего забивание ип-соединениями .

Отредактировал: ssx, - 4.1.2015, 21:53


[Half-Life DM FFA] 78.152.169.100:27016
[CS 1.6 GunGame] 78.152.169.100:27018
[CS 1.6 DM AIM] 78.152.169.100:27017
[CS 1.6 DM FFA] 78.152.169.100:27015
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя Fire
сообщение 4.1.2015, 21:53
Сообщение #4065


Иконка группы

Стаж: 17 лет

Сообщений: 2201
Благодарностей: 2227
Полезность: 963

Цитата(XyLiGaN @ 4.1.2015, 22:51) *
PREDATOREX, Блочить 2 подсети, которые на скрине у Маздана и у Меня.
т.е. вот эти
Код
87.120.0.0/16
87.121.0.0/23

Там на самом деле не только 2 этих сети, есть еще, но на них трафа куда меньше.


Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
XyLiGaN
сообщение 4.1.2015, 21:57
Сообщение #4066
Стаж: 13 лет
Город: Югорск

Сообщений: 11668
Благодарностей: 6450
Полезность: 1052

Меценат Меценат

Цитата(Fire @ 5.1.2015, 0:53) *
Там на самом деле не только 2 этих сети, есть еще, но на них трафа куда меньше.

Это да, но по сути можно вообще сделать вот так
Код
87.120.0.0/24
И всё. т.к. это основная подсеть идёт. Если же брать подсеть 121, то с неё скорость в 10 раз меньше ну и можно сказать вообще ничего нет, так и остальные тоже самое наверное.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя PREDATOREX
сообщение 4.1.2015, 22:07
Сообщение #4067


Стаж: 17 лет

Сообщений: 828
Благодарностей: 611
Полезность: 674

serveroc.com.ua
Цитата(Fire @ 4.1.2015, 21:53) *
Там на самом деле не только 2 этих сети, есть еще, но на них трафа куда меньше.


А какие ещё?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя [WPMG]PRoSToTeM@
сообщение 4.1.2015, 22:09
Сообщение #4068
Стаж: 13 лет

Сообщений: 1514
Благодарностей: 1025
Полезность: 725

Цитата(ssx @ 4.1.2015, 22:52) *
У меня на данный момент 11651 ип-соеденений.

Ну тебе соединения могут забить спуфингом с любым пакетом, хоть тем же получением challenge.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
XyLiGaN
сообщение 4.1.2015, 22:09
Сообщение #4069
Стаж: 13 лет
Город: Югорск

Сообщений: 11668
Благодарностей: 6450
Полезность: 1052

Меценат Меценат

Цитата(PREDATOREX @ 5.1.2015, 1:07) *
А какие ещё?

А смысл? Они же не такие "опасные".
Одной основной подсети будет достаточно, ту что указал выше. Не, ну если ты совсем хочешь всё переблочить, то можно всю Болгарию оффнуть :D
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя bapstop
сообщение 4.1.2015, 22:17
Сообщение #4070


Стаж: 12 лет

Сообщений: 206
Благодарностей: 100
Полезность: 686

Та же самая шняга.
87.120.208.0
6000 соединений, приусловии что играет вконтру 20-30человек
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя PREDATOREX
сообщение 4.1.2015, 22:50
Сообщение #4071


Стаж: 17 лет

Сообщений: 828
Благодарностей: 611
Полезность: 674

serveroc.com.ua
Цитата(bapstop @ 4.1.2015, 22:17) *
Та же самая шняга.
87.120.208.0
6000 соединений, приусловии что играет вконтру 20-30человек


Ну сделал так

iptables -A INPUT -s 87.121.0.0/24 -j DROP
iptables -A INPUT -s 87.120.0.0/24 -j DROP

Пока тишина.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя waza123
сообщение 5.1.2015, 9:40
Сообщение #4072


Стаж: 12 лет

Сообщений: 33
Благодарностей: 3
Полезность: 68

ну что вроде притихла болгария ? на портах тишена.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя jonaslt
сообщение 5.1.2015, 10:26
Сообщение #4073


Стаж: 17 лет

Сообщений: 40
Благодарностей: 7
Полезность: 125

ждем вечера
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Vlad
сообщение 5.1.2015, 11:47
Сообщение #4074


Стаж: 14 лет

Сообщений: 246
Благодарностей: 102
Полезность: 505

эх придумали бы какой-нибудь допил к брандмаузеру виндус который работал бы как фарвол на лине
поставил один раз нод32 интернет секюрити, тот как- то фильтрует трафик и защищает от ддоса ну по мере ширины канала, но у игроков подлагивает и свое правило не запилить. слышал про аналог ипбеланс под винду, но там все по англ чтот я не разобрался в нем

Отредактировал: Vlad, - 5.1.2015, 11:47
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Archangel236
сообщение 5.1.2015, 11:52
Сообщение #4075


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Я на скок помню оно через named ишачит, то не проще ли тогда сделать recursion no в правилах named ?
У самого в логах

Скрытый текст
Код
Jan  4 19:04:51 alpha kernel: [1230204.581841] UDP: short packet: From 85.173.210.227:0 0/24 to server:20480
Jan  4 19:04:51 alpha kernel: [1230204.581891] UDP: short packet: From 85.173.210.227:0 0/24 to server:20480
Jan  4 19:04:51 alpha kernel: [1230204.881802] UDP: short packet: From 85.173.210.227:0 0/24 to server:20480
Jan  4 19:04:54 alpha kernel: [1230207.829081] UDP: short packet: From 85.173.210.227:0 0/28 to server:20480
Jan  4 19:04:54 alpha kernel: [1230207.829108] UDP: short packet: From 85.173.210.227:0 0/28 to server:20480
Jan  4 19:04:59 alpha kernel: [1230212.500752] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:04:59 alpha kernel: [1230212.635344] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:04:59 alpha kernel: [1230212.635793] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:04:59 alpha kernel: [1230212.635819] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:04:59 alpha kernel: [1230212.635887] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:04:59 alpha kernel: [1230212.965316] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:00 alpha kernel: [1230213.466572] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:05 alpha kernel: [1230218.747581] UDP: short packet: From 85.173.210.227:0 0/45 to server:20480
Jan  4 19:05:05 alpha kernel: [1230218.747653] UDP: short packet: From 85.173.210.227:0 0/45 to server:20480
Jan  4 19:05:05 alpha kernel: [1230218.911723] UDP: short packet: From 85.173.210.227:0 0/43 to server:20480
Jan  4 19:05:06 alpha kernel: [1230219.176452] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:06 alpha kernel: [1230219.226632] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:06 alpha kernel: [1230220.060698] UDP: short packet: From 85.173.210.227:0 0/45 to server:20480
Jan  4 19:05:07 alpha kernel: [1230220.954552] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:07 alpha kernel: [1230220.954676] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:10 alpha kernel: [1230223.512302] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:11 alpha kernel: [1230224.295895] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:11 alpha kernel: [1230224.761086] UDP: short packet: From 85.173.210.227:0 0/33 to server:20480
Jan  4 19:05:16 alpha kernel: [1230229.726091] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:05:16 alpha kernel: [1230229.726202] UDP: short packet: From 85.173.210.227:0 273/35 to server:16384
Jan  4 19:05:16 alpha kernel: [1230230.026377] UDP: short packet: From 85.173.210.227:0 0/42 to server:20480
Jan  4 19:05:16 alpha kernel: [1230230.026986] UDP: short packet: From 85.173.210.227:0 0/42 to server:20480
Jan  4 19:05:16 alpha kernel: [1230230.027089] UDP: short packet: From 85.173.210.227:0 0/42 to server:20480
Jan  4 19:05:16 alpha kernel: [1230230.027328] UDP: short packet: From 85.173.210.227:0 0/42 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.290638] UDP: short packet: From 85.173.210.227:0 0/45 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.356025] UDP: short packet: From 85.173.210.227:0 0/41 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.356275] UDP: short packet: From 85.173.210.227:0 0/41 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.390116] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.740311] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:17 alpha kernel: [1230230.740320] UDP: short packet: From 85.173.210.227:0 0/35 to server:20480
Jan  4 19:05:29 alpha kernel: [1230242.762932] UDP: short packet: From 85.173.210.227:0 273/53 to server:0
Jan  4 19:05:29 alpha kernel: [1230242.862758] UDP: short packet: From 85.173.210.227:0 0/50 to server:20480
Jan  4 19:05:31 alpha kernel: [1230244.311771] UDP: short packet: From 85.173.210.227:0 0/48 to server:20480
Jan  4 19:05:31 alpha kernel: [1230244.690968] UDP: short packet: From 85.173.210.227:0 0/49 to server:20480
Jan  4 19:05:33 alpha kernel: [1230246.499652] UDP: short packet: From 85.173.210.227:0 0/44 to server:20480
Jan  4 19:05:34 alpha kernel: [1230247.299301] UDP: short packet: From 85.173.210.227:0 0/46 to server:20480
Jan  4 19:05:34 alpha kernel: [1230247.299377] UDP: short packet: From 85.173.210.227:0 0/46 to server:20480
Jan  4 19:05:34 alpha kernel: [1230247.299508] UDP: short packet: From 85.173.210.227:0 0/46 to server:20480
Jan  4 19:05:35 alpha kernel: [1230248.862041] UDP: short packet: From 85.173.210.227:0 0/41 to server:20480
Jan  4 19:05:35 alpha kernel: [1230248.862136] UDP: short packet: From 85.173.210.227:0 0/41 to server:20480
Jan  4 19:05:35 alpha kernel: [1230248.862245] UDP: short packet: From 85.173.210.227:0 0/41 to server:20480
Jan  4 19:05:36 alpha kernel: [1230249.177921] UDP: short packet: From 85.173.210.227:0 0/46 to server:20480
Jan  4 19:05:36 alpha kernel: [1230249.178109] UDP: short packet: From 85.173.210.227:0 0/46 to server:20480
Jan  4 19:05:38 alpha kernel: [1230251.350501] UDP: short packet: From 85.173.210.227:0 273/38 to server:0
Jan  4 19:05:39 alpha kernel: [1230252.346469] UDP: short packet: From 85.173.210.227:0 0/47 to server:20480


Отредактировал: Archangel236, - 5.1.2015, 11:55
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ssx
сообщение 5.1.2015, 11:56
Сообщение #4076


Стаж: 12 лет

Сообщений: 2237
Благодарностей: 1343
Полезность: 836

Цитата(Vlad @ 5.1.2015, 11:47) *
эх придумали бы какой-нибудь допил к брандмаузеру виндус который работал бы как фарвол на лине
поставил один раз нод32 интернет секюрити, тот как- то фильтрует трафик и защищает от ддоса ну по мере ширины канала, но у игроков подлагивает и свое правило не запилить. слышал про аналог ипбеланс под винду, но там все по англ чтот я не разобрался в нем

есть же стандартный на винде ipsec
так же есть wipfw (самый точный аналог iptables)


[Half-Life DM FFA] 78.152.169.100:27016
[CS 1.6 GunGame] 78.152.169.100:27018
[CS 1.6 DM AIM] 78.152.169.100:27017
[CS 1.6 DM FFA] 78.152.169.100:27015
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Vlad
сообщение 5.1.2015, 12:01
Сообщение #4077


Стаж: 14 лет

Сообщений: 246
Благодарностей: 102
Полезность: 505

Цитата(ssx @ 5.1.2015, 14:56) *
есть же стандартный на винде ipsec
так же есть wipfw (самый точный аналог iptables)

ipsec гляну
wipfw вот в нем и не разобрался толком хотя давно ставил над еще разок попробовать.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя mazdan
сообщение 5.1.2015, 13:33
Сообщение #4078


Иконка группы

Стаж: 15 лет

Сообщений: 7566
Благодарностей: 5437
Полезность: 1305

судя по всему уже включилось все подряд (точечные атаки) ну или я начал банить мониторинги :)
Цитата
212.224. 87.172 : 30.000 min
176. 37.139. 52 : 30.000 min

плагин починил. Потом чуть допилю ещё


Не пишите мне в ЛС. Пишите на почту. В ЛС я пропускаю сообщения.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
XyLiGaN
сообщение 5.1.2015, 13:37
Сообщение #4079
Стаж: 13 лет
Город: Югорск

Сообщений: 11668
Благодарностей: 6450
Полезность: 1052

Меценат Меценат

mazdan, А мне и делать ничего оказываеся не нужно)) ТП всё сделала сама))
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ipservers
сообщение 5.1.2015, 14:11
Сообщение #4080


Стаж: 11 лет
Город: Москва

Сообщений: 963
Благодарностей: 412
Полезность: < 0

ipservers
Прошу прощения.
Если я все правильно понял из последних постов, то с таким методом флуда можно бороться так:
Код
echo "net.netfilter.nf_conntrack_max=1048576" >> /etc/sysctl.conf

И увеличить данные значения до
Код
kernel.msgmnb = 1048576
kernel.msgmax = 1048576

Тем самым, мы увеличили количество входящих соединений и реализовали решение для больших объемов трафика.
Но такое решение подойдет только на уровне ноды.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
413 страниц V  « 203 204 205 ... 411 412 »
 
Ответить в данную темуНачать новую тему
 
0 пользователей и 5 гостей читают эту тему: