Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

> Важная информация

Перед тем как создать тему или задать вопрос, ознакомьтесь с данной темой, там собраны наиболее распространенные уязвимости и способы устранения.
Так же не поленитесь воспользоваться поиском, вполне возможно, что ваш вопрос уже поднимался на форуме.
При создании новой темы уделите внимание ее названию, оно должно кратко описывать суть вашего вопроса/проблемы. Все вновь созданные темы с названиями "Помогите", "Объясните", "Подскажите" и т.д. будут удалены, а их авторы наказаны.
3 страниц V   1 2 3

HLDS Amplification

, iptables наше все.
Статус пользователя Archangel236
сообщение 23.1.2015, 15:14
Сообщение #21


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Цитата(wolf1987 @ 23.1.2015, 14:31) *
It is good to use this rule? To prevent attack my server to other servers.

Код
iptables -A OUTPUT -p udp -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p udp -m limit --limit 1000/s -j ACCEPT
iptables -A OUTPUT -p udp -j DROP

Question why is this rule. That you want to get from it

Отредактировал: Archangel236, - 23.1.2015, 15:17
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя wolf1987
сообщение 23.1.2015, 15:50
Сообщение #22


Стаж: 11 лет

Сообщений: 21
Благодарностей: 4
Полезность: 145

Цитата(Archangel236 @ 23.1.2015, 15:14) *
Question why is this rule. That you want to get from it


if they try to use my server to send udp as attacks from the game servers or voice (ts3) for example, try to limit the output udp so they can not use all the bandwidth and unable to create large attacks, I hope that understand.

1000 udp per second think it would be enough for a legitimate use, no?

Thank you for your attention.


ReHLDS 3.0.0.412, ReGameDLL 5.1.0.176, AMXX 1.8.2, MetaMod 1.21p37, Reunion 0.1.75
Ubuntu 12.04.5LTS, Kernel 3.2.0-lowlatency, CPU i3-2130 3.40GHz, RAM DDR3 8GB, HDD 1TB, Net 100Mbps
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Archangel236
сообщение 23.1.2015, 16:02
Сообщение #23


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Цитата(wolf1987 @ 23.1.2015, 15:50) *
if they try to use my server to send udp as attacks from the game servers or voice (ts3) for example, try to limit the output udp so they can not use all the bandwidth and unable to create large attacks, I hope that understand.

1000 udp per second think it would be enough for a legitimate use, no?

Thank you for your attention.



According to rule you just close the output stream. If you installed the protection HLDS Amplification these rules will not help. And contrary if the connections of the limit on the server must be used teamspeak dns and all that is using UDP protocol
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя wolf1987
сообщение 23.1.2015, 16:16
Сообщение #24


Стаж: 11 лет

Сообщений: 21
Благодарностей: 4
Полезность: 145

Цитата(Archangel236 @ 23.1.2015, 16:02) *
According to rule you just close the output stream. If you installed the protection HLDS Amplification these rules will not help. And contrary if the connections of the limit on the server must be used teamspeak dns and all that is using UDP protocol


Remove that rule, I could tell if the following rules are good and if I protect UDP attack.

Код
iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 20 -j DROP

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --update --seconds 30 --hitcount 15 -j REJECT

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --set -j ACCEPT

iptables -A INPUT -p udp -m udp -m recent --set --name BLOCK --rsource -j REJECT

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 60 --connlimit-mask 24 -m recent --set --name BLOCK --rsource -j REJECT


Thanks for helping.


ReHLDS 3.0.0.412, ReGameDLL 5.1.0.176, AMXX 1.8.2, MetaMod 1.21p37, Reunion 0.1.75
Ubuntu 12.04.5LTS, Kernel 3.2.0-lowlatency, CPU i3-2130 3.40GHz, RAM DDR3 8GB, HDD 1TB, Net 100Mbps
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Archangel236
сообщение 23.1.2015, 16:27
Сообщение #25


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Цитата(wolf1987 @ 23.1.2015, 16:16) *
Remove that rule, I could tell if the following rules are good and if I protect UDP attack.

Код
iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 20 -j DROP

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --update --seconds 30 --hitcount 15 -j REJECT

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --set -j ACCEPT

iptables -A INPUT -p udp -m udp -m recent --set --name BLOCK --rsource -j REJECT

iptables -A INPUT -p udp -m udp -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 60 --connlimit-mask 24 -m recent --set --name BLOCK --rsource -j REJECT


Thanks for helping.



You made mistake. You have used all of the rules immediately. There were several options for example. From the union of all will not be better.

Отредактировал: Archangel236, - 23.1.2015, 16:33
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя wolf1987
сообщение 23.1.2015, 16:48
Сообщение #26


Стаж: 11 лет

Сообщений: 21
Благодарностей: 4
Полезность: 145

Цитата(Archangel236 @ 23.1.2015, 16:27) *
You made mistake. You have used all of the rules immediately. There were several options for example. From the union of all will not be better.


If I understand correctly I use only one option. which option do you recommend?

Thank you very much.


ReHLDS 3.0.0.412, ReGameDLL 5.1.0.176, AMXX 1.8.2, MetaMod 1.21p37, Reunion 0.1.75
Ubuntu 12.04.5LTS, Kernel 3.2.0-lowlatency, CPU i3-2130 3.40GHz, RAM DDR3 8GB, HDD 1TB, Net 100Mbps
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Archangel236
сообщение 23.1.2015, 17:44
Сообщение #27


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Цитата(wolf1987 @ 23.1.2015, 16:48) *
If I understand correctly I use only one option. which option do you recommend?

Thank you very much.



first version
Код
iptables -A INPUT -p udp -m udp --dport 27015:28015 -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 20 -j DROP

simply blocking incoming packets exceeding the set of 20 compounds without ban ip.

second version
Код
iptables -A INPUT -p udp -m udp --dport 27015:27100 -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --update --seconds 30 --hitcount 15 -j REJECT
iptables -A INPUT -p udp -m udp --dport 27015:27100 -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m recent --name sampf --set -j ACCEPT

at 15 detections in 30 seconds in ban system once activated

third version
Код
iptables -A INPUT -p udp -m udp --dport 27015:27100 -m recent --set --name BLOCK --rsource -j REJECT
iptables -A INPUT -p udp -m udp --dport 27015:27100 -m string --algo kmp --hex-string "|FF FF FF FF 54|" -m connlimit --connlimit-above 60 --connlimit-mask 24 -m recent --set --name BLOCK --rsource -j REJECT

This rule limits in 60 packets in the network range /24 (Example 127.0.0.1-127.0.0.254)





choose any version will work. I personally just switched to a new dproto

Отредактировал: Archangel236, - 23.1.2015, 17:45
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя wolf1987
сообщение 23.1.2015, 20:31
Сообщение #28


Стаж: 11 лет

Сообщений: 21
Благодарностей: 4
Полезность: 145

Thank you very much, has been of great help! clapping.gif


ReHLDS 3.0.0.412, ReGameDLL 5.1.0.176, AMXX 1.8.2, MetaMod 1.21p37, Reunion 0.1.75
Ubuntu 12.04.5LTS, Kernel 3.2.0-lowlatency, CPU i3-2130 3.40GHz, RAM DDR3 8GB, HDD 1TB, Net 100Mbps
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя yododo
сообщение 23.1.2015, 21:04
Сообщение #29
Стаж: 15 лет

Сообщений: 33
Благодарностей: 8
Полезность: 38

759.5 M бит в секунду со средним размером пакетов 1287:

217.18.26.245 65.9M байт в секунду с размером пакета 1372 байт на 0 порт.
217.18.26.242 65.9M байт в секунду с размером пакета 1372 байт на 0 порт.
142-209-245-216.static.reverse.lstn.net216.245.209.142 2.8M байт в секунду с размером пакета 176 байт на 46315 порт.
host59.200-43-77.telecom.net.ar200.43.77.59 2.5M байт в секунду с размером пакета 1372 байт на 0 порт.
host58.200-43-77.telecom.net.ar200.43.77.58 2.2M байт в секунду с размером пакета 1375 байт на 0 порт.
ns1.accelerated.de194.187.164.20 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
ns3.primesoft.co.nz202.36.227.104 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
212.174.151.196.dynamic.ttnet.com.tr212.174.151.196 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
202.82.172.166 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
ns2.primesoft.co.nz202.36.227.103 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
212.175.156.125.dynamic.ttnet.com.tr212.175.156.125 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
211.199.32.202.bf.2iij.net202.32.199.211 2.0M байт в секунду с размером пакета 1371 байт на 0 порт.
212.199.32.202.bf.2iij.net202.32.199.212 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.
f8f01-0006.din.or.jp210.189.105.6 2.0M байт в секунду с размером пакета 824 байт на 0 порт.
hoursr3.daiwahousegroup.com210.138.213.13 2.0M байт в секунду с размером пакета 1372 байт на 0 порт.

Айс, айс айс бейби...

Как я понял, если у вас дедик и нет доступа к роутеру, то в ДЦ вас посылают на три буквы...
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 24.1.2015, 7:46
Сообщение #30


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(yododo @ 24.1.2015, 0:04) *
Айс, айс айс бейби...


"для TCP, номер порта 0 зарезервирован и не может быть использован"

однакож кто-то смог )))

я думаю лучше держать свой сервер, дома, а если и брать где-то за мани, то полоса должна быть не меньше гигабита, и не просто полоса, а отбивать ддосы в пределах этой полосы, при настройке iptables это совсем не сложно и брать за пупер-мега защиту дополнительную оплату с клиентов думаю не стоит, это должно по умолчанию в нормальном дата центре быть включено.

Отредактировал: coolman, - 24.1.2015, 7:47
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Archangel236
сообщение 24.1.2015, 9:12
Сообщение #31


Стаж: 16 лет
Город: Белая Церковь

Сообщений: 444
Благодарностей: 184
Полезность: 550

Цитата(coolman @ 24.1.2015, 7:46) *
"для TCP, номер порта 0 зарезервирован и не может быть использован"

однакож кто-то смог )))

я думаю лучше держать свой сервер, дома, а если и брать где-то за мани, то полоса должна быть не меньше гигабита, и не просто полоса, а отбивать ддосы в пределах этой полосы, при настройке iptables это совсем не сложно и брать за пупер-мега защиту дополнительную оплату с клиентов думаю не стоит, это должно по умолчанию в нормальном дата центре быть включено.

Несовместимы малек твои фразы в плане
Цитата
держать свой сервер, дома
,
Цитата
дата центре
. Если ты держишь дома учитывай, что интернет ты берешь для не коммерческого использования. И хорошо если провайдер что-то сделает, а не просто выключит канал. А вообще перед сервером в таких случаях ставятся firewall

Отредактировал: Archangel236, - 24.1.2015, 9:32
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 24.1.2015, 9:39
Сообщение #32


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(Archangel236 @ 24.1.2015, 12:12) *
Несовместимы малек твои фразы в плана , . Если ты держишь дома учитывай, что интернет ты берешь для не коммерческого использования. И хорошо если провайдер что-то сделает, а не просто выключит канал. А вообще перед сервером в таких случаях ставятся firewall

У меня сервер дома 100 мегабит, я никого не обманываю и ни с кого денег не беру, мне особо бояться нечего, если на меня пустят гигабит и больше, я просто буду ждать когда закончится, ничего я не потеряю при атаке, если провайдер правда не захочет меня отключить )))
единственное чего я боюсь, так это тупых школьников, которые не способны поставить античит, но всех и вся обвиняющих в читерстве... атаковать они не способны и законов не боятся по глупости, но зато способные скачать прогу для доса ))) тогда месть их будет страшна и ужасна ))))
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя yododo
сообщение 24.1.2015, 10:28
Сообщение #33
Стаж: 15 лет

Сообщений: 33
Благодарностей: 8
Полезность: 38

У меня деньги вымогают или грозятся проблемами. smile.gif
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 24.1.2015, 11:31
Сообщение #34


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(yododo @ 24.1.2015, 13:28) *
У меня деньги вымогают или грозятся проблемами. smile.gif

жиды у власти, в стране беспредел, че ты хотел, разгул преступности, все хотят жить хорошо и главное за чужой счет, зомбоящик прямо этому и учит.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя yododo
сообщение 24.1.2015, 12:28
Сообщение #35
Стаж: 15 лет

Сообщений: 33
Благодарностей: 8
Полезность: 38

Да понятно. Сейчас бэкапну сервант и перееду на ддосоустойчивый хостинг. pardon.gif

Разбойникам смерть без переговоров. diablo.gif
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 26.1.2015, 4:57
Сообщение #36


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

это и есть та самая хрень о которой пишут в этой теме?
Скрытый текст
Jan 25 20:23:07 Vipeburg kernel: [413275.796408] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.23 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=43494 PROTO=UDP SPT=48427 DPT=27015 LEN=17
Jan 25 20:23:07 Vipeburg kernel: [413275.843498] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.27 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=701 PROTO=UDP SPT=58205 DPT=27015 LEN=17
Jan 25 20:23:07 Vipeburg kernel: [413275.871734] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.30 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=702 PROTO=UDP SPT=60339 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.187909] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.19 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=43509 PROTO=UDP SPT=18667 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.610897] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.15 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=49913 PROTO=UDP SPT=17 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.751652] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.18 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=24853 PROTO=UDP SPT=41892 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.260268] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.16 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=24878 PROTO=UDP SPT=34980 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.279763] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.13 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=24880 PROTO=UDP SPT=43210 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.377141] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.11 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=49935 PROTO=UDP SPT=26836 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.465243] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.20 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24887 PROTO=UDP SPT=3890 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413278.044876] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.21 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=778 PROTO=UDP SPT=18630 DPT=27015 LEN=17
Jan 25 20:23:10 Vipeburg kernel: [413278.387440] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.28 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=24927 PROTO=UDP SPT=49310 DPT=27015 LEN=17
Jan 25 20:23:10 Vipeburg kernel: [413278.788435] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.24 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=49975 PROTO=UDP SPT=34275 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.284854] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.17 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24969 PROTO=UDP SPT=14819 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.315537] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.14 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=49988 PROTO=UDP SPT=38311 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.412057] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.29 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24976 PROTO=UDP SPT=5050 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.797984] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.12 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=842 PROTO=UDP SPT=10202 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.185862] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.26 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=25704 PROTO=UDP SPT=18969 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.911180] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.22 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=25725 PROTO=UDP SPT=21200 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.982689] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.25 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=3824 PROTO=UDP SPT=17068 DPT=27015 LEN=17


каждый из этих ip пытался больше 150 соединений установить со мной

Отредактировал: coolman, - 26.1.2015, 4:57
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя followX
сообщение 26.1.2015, 6:11
Сообщение #37


Стаж: 11 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
Цитата(coolman @ 26.1.2015, 4:57) *
это и есть та самая хрень о которой пишут в этой теме?
Скрытый текст
Jan 25 20:23:07 Vipeburg kernel: [413275.796408] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.23 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=43494 PROTO=UDP SPT=48427 DPT=27015 LEN=17
Jan 25 20:23:07 Vipeburg kernel: [413275.843498] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.27 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=701 PROTO=UDP SPT=58205 DPT=27015 LEN=17
Jan 25 20:23:07 Vipeburg kernel: [413275.871734] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.30 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=702 PROTO=UDP SPT=60339 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.187909] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.19 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=43509 PROTO=UDP SPT=18667 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.610897] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.15 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=49913 PROTO=UDP SPT=17 DPT=27015 LEN=17
Jan 25 20:23:08 Vipeburg kernel: [413276.751652] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.18 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=24853 PROTO=UDP SPT=41892 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.260268] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.16 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=24878 PROTO=UDP SPT=34980 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.279763] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.13 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=24880 PROTO=UDP SPT=43210 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.377141] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.11 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=49935 PROTO=UDP SPT=26836 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413277.465243] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.20 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24887 PROTO=UDP SPT=3890 DPT=27015 LEN=17
Jan 25 20:23:09 Vipeburg kernel: [413278.044876] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.21 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=778 PROTO=UDP SPT=18630 DPT=27015 LEN=17
Jan 25 20:23:10 Vipeburg kernel: [413278.387440] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.28 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=24927 PROTO=UDP SPT=49310 DPT=27015 LEN=17
Jan 25 20:23:10 Vipeburg kernel: [413278.788435] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.24 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=49975 PROTO=UDP SPT=34275 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.284854] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.17 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24969 PROTO=UDP SPT=14819 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.315537] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.14 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=49988 PROTO=UDP SPT=38311 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.412057] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.29 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=24976 PROTO=UDP SPT=5050 DPT=27015 LEN=17
Jan 25 20:23:11 Vipeburg kernel: [413279.797984] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.12 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=842 PROTO=UDP SPT=10202 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.185862] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.26 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=245 ID=25704 PROTO=UDP SPT=18969 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.911180] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.22 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=244 ID=25725 PROTO=UDP SPT=21200 DPT=27015 LEN=17
Jan 25 20:23:12 Vipeburg kernel: [413280.982689] connlimit-above 150 IN=eth0 OUT= MAC=123 SRC=193.201.242.25 DST=87.224.171.208 LEN=52 TOS=0x10 PREC=0x00 TTL=246 ID=3824 PROTO=UDP SPT=17068 DPT=27015 LEN=17


каждый из этих ip пытался больше 150 соединений установить со мной


193.201.242.0/24 вчера около часа оттуда пакеты бегали.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя yododo
сообщение 27.1.2015, 7:57
Сообщение #38
Стаж: 15 лет

Сообщений: 33
Благодарностей: 8
Полезность: 38

Да... А потом присылают сообщение:
"Здравствуйте, на ваш сервер: IP:PORT была заказана DDoS атака. Почему я пишу вам? Надеюсь, мы сможем решить данный вопрос без последствий. Жду ответа."
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 27.1.2015, 10:52
Сообщение #39


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(yododo @ 27.1.2015, 10:57) *
Да... А потом присылают сообщение:
"Здравствуйте, на ваш сервер: IP:PORT была заказана DDoS атака. Почему я пишу вам? Надеюсь, мы сможем решить данный вопрос без последствий. Жду ответа."

куда присылают, "они могут" rofl.gif так мы тоже можем fuck.gif
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
receptor
сообщение 22.7.2015, 17:02
Сообщение #40
Стаж: 11 лет

Сообщений: 91
Благодарностей: 16
Полезность: < 0

Цитата(coolman @ 24.1.2015, 8:41) *
"для TCP, номер порта 0 зарезервирован и не может быть использован"

однакож кто-то смог )))


Это обычный пинг.

Отключается как на уровне ядра, так и фаерволом.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
3 страниц V   1 2 3
 
Ответить в данную темуНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: