Ir para conteúdo

kpdo

Campones
  • Total de itens

    37
  • Registro em

  • Última visita

  • Dias Ganhos

    1

Tudo que kpdo postou

  1. ou eu vi que se e bem dedicado tu se interessaria em entrar no meu projeto que ja esta online? tipo to sem staff que ajuda a fazer as coisas to sem mapper sem nada,eu so o programador/web master/scripter e adm. se tiver interesse ve o site so pra ter uma base e ve o faq http://www.exaioros.com/?subtopic=faq
  2. cara qual sua experiencia como mapper?
    www.exaioros.com
    olha esse projeto ae ve se te interessa participar.
  3. kpdo

    Wodbo Editado

    cara vo fazer o scan e ja posto, e tipo eu queria a source do distro, se eu usar um distro 8.7 e compilar vai ter compatibilidade com esse wodo ae ou tem função exclusiva no distro?
  4. desencana de projeto de pokemon jaja nego começa derrubar o seu igual o meu www.exaioros.com nem com uplink de 1 gb se vai segurar os ataques ;s to mto desanimado com projeto de pokemon
  5. http://www.exaioros.com/?subtopic=faq
  6. Msn :renan_33@hotmail.com
  7. tu se interessa em participar desse projeto?
    http://www.exaioros.com/?subtopic=faq
  8. tem 1 problema grave no sistema de multi world, as houses buga , eu ja corrigi tem haver com a tabela mysql em tile_item. quando 1 mundo ia salvar as houses sumia tudo do outro mundo, e msm coisa o outro mundo.
  9. Não é como eu falei ,primeiramente depende do sistema operacional que se vai pegar, se tu pegar windows server vem o kiwi guard que te protege de attacks de programinhas frajudos,agora se tu pegar linux cabe a você configurar ele criar regras iptables e deixar ele resistente e isso não e dificil e so você olhar o tutorial meu sobre iptables aqui que se vai entender que não existe proteção DDOS 100% seguro ,o que existe são amenizações e resistencia ao impacto. http://www.xtibia.com/forum/topic/166428-regras-ip-tablesbasicamediaintermediariaavancadasanti-nukers/
  10. Ou se ta interessado em algum programador experiente para seu projeto de avatar?
    estou interessado em 1 projeto inovador, sei criar barra adicionar menus no client criar funções exclusivas adicionar som no client, se querer entre em contato renan_33@hotmail.com
    site do meu projeto que tem a barra entre outras coisas
    www.exaioros.com
  11. estou interessado em 1 projeto de naruto so programador c++/delphi,web master,scripter lua, sei mexer por completo no client como ate adicionar coisas por dll injection, tanto que criei um client com barra e som. se querer saber mais sobre o projeto meu é de pokemon com muitos sistemas www.exaioros.com msn:renan_33@hotmail.com obs:quero ver o andamento do projeto direito (fotos,videos por skype/teamviewer) antes de entrar no projeto.
  12. eu tenho dedicado 24h/7 com 8 giga de ram, 4 cores, se querer so entrar em contato renan_33@hotmail.com. obs: e linux ubuntu 64 bits, vai ser necessario da source do distro pra compilar, eu sei fazer isso,tenho experiencia se querer parceria meu projeto e o pokemon kpdo site do meu projeto www.exaioros.com
  13. Olá galera primeiramente, eu venho falar que andei pesquisando muito ,e vi varias regras e resolvi fazer uma compilação, uma coisa eu ja digo de cara, nunca ta 100% a regra iptables, sempre fica uma brecha ou outra , um ataque bem planejado nao a dedicado que aguente,sim ate softlayer cai,servidores de tibia global etc,bom enfim nao vo ensinar como derrubar servidores, mais vo mostrar como se prevenir internamente,(externamente) algumas regras e so no roteador com gateway isso é avançado quem tem que oferecer e o seu servidor dedicado. bom enfim vamos as regras iptables. primeiro vo comentar sobre um ataque muito chato de conter, o tal syn flood eu posso falar 1001 maneiras de como esse ataque pode ser feito,e como seu firewall jamais vai se defender dele,porem vo apenas por uma linha abaixo que não é solução mais ameniza o problema,e vo falar a vantagem e desvantagem de usar ela. por um dellay no seu servidor exemplo aceitar 1 conexão por segundo. iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p udp -m limit --limit 1/s -j ACCEPT qual a vantagem de usar essa regra? se protege até de ip spoof e grandes inundação. qual a desvantagem? se alguem realizar o ataque quem ta online no seu servidor(jogo) vai permanecer mais quem for tentar fazer login nao vai conseguir, pode até conseguir mais vai ser mais dificil e o site provavelmente fica fora do ar quando o cara realizar o ataque, porem ao usar essa regra e bom ter o site em hospedagem. não importa se você tem muita memoria ou processador banda entre outros,os recursos nao são infinitos,uma hora vai acabar e seu computador vai travar, quanto mais banda sua rede tiver OTIMO mais dados entra pra travar seu processador/memoria, e quanto mais memoria/processador mais connections seu servidor vai aceitar ou seja é uma questão que nunca ta 100% seguro. regras arp spoof/ip spoof são bem planejada se baseia em clonar ips falsos por tanto nao adianta limitar numero de conexão por ip, pois ela gera milhares de ips falsos e envia a connection a maquina acredite 1 so maquina atacando um servidor dedicado com tecnica arp spoof/ip spoofing bem planejado derruba um softlayer. a então como resolver? e como eu falei nunca ta 100%, mais existe servidores gateway e regras a ser aplicadas abaixo vo por algumas regras iptables compiladas por eu mesmo. regra recomendada por min iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p udp -m limit --limit 1/s -j ACCEPT echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo 1 > /proc/sys/net/ipv4/tcp_syncookies iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 7 -j REJECT for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $i; done iptables -A FORWARD -p tcp --syn --dport 22 -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 1 -j REJECT end regra bruta iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p udp -m limit --limit 1/s -j ACCEPT echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo 1 > /proc/sys/net/ipv4/tcp_syncookies iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 3 -j REJECT end regra forte iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST -m limit --limit 1/s -j ACCEPT echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo 1 > /proc/sys/net/ipv4/tcp_syncookies iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 7 -j REJECT end regra itermediaria echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP iptables -A conn-flood -m limit --limit 7/s --limit-burst 20 -j RETURN iptables -N syn_flood iptables -A INPUT -p tcp --syn -j syn_flood iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN iptables -A syn_flood -j DROP iptables -A INPUT -p tcp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP iptables -A INPUT -p udp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $i; done echo 1 > /proc/sys/net/ipv4/tcp_syncookies iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 7 -j REJECT end (essa regra abaixo e pra bloquear ip spoofing no momento por tanto nao adianta aplicar ela, por exemplo se tu sabe que o cara ta usando a classe ips que começa com 60 ou 50 se bloqueia essa classe e o ataque para,eu recomendo bloquear as seguintes classes assim seu servidor nao vai ser atacado por outro servidor. pois hackers de verdade geralmente usa servidor pra atacar servidor com scripts e as vezes varios servidor e as classes abaixo e de servidores mais pode bloquear algumas redes privadas tambem. iptables -A ext-int -s 127.0.0.0/8 -j DROP iptables -A ext-int -s 172.16.0.0/16 -j DROP iptables -A ext-int -s 192.168.0.0/24 -j DROP iptables -A INPUT -s 0.0.0.0/7 -j DROP iptables -A INPUT -s 2.0.0.0/8 -j DROP iptables -A INPUT -s 5.0.0.0/8 -j DROP iptables -A INPUT -s 7.0.0.0/8 -j DROP iptables -A INPUT -s 10.0.0.0/8 -j DROP iptables -A INPUT -s 23.0.0.0/8 -j DROP iptables -A INPUT -s 27.0.0.0/8 -j DROP iptables -A INPUT -s 31.0.0.0/8 -j DROP iptables -A INPUT -s 36.0.0.0/7 -j DROP iptables -A INPUT -s 39.0.0.0/8 -j DROP iptables -A INPUT -s 42.0.0.0/8 -j DROP iptables -A INPUT -s 49.0.0.0/8 -j DROP iptables -A INPUT -s 50.0.0.0/8 -j DROP iptables -A INPUT -s 77.0.0.0/8 -j DROP iptables -A INPUT -s 78.0.0.0/7 -j DROP regra bloquear classes ips iptables -A ext-int -s 10.0.0.0/8 -j DROP iptables -A ext-int -s 127.0.0.0/8 -j DROP iptables -A ext-int -s 172.16.0.0/16 -j DROP iptables -A ext-int -s 192.168.0.0/24 -j DROP iptables -A INPUT -s 0.0.0.0/7 -j DROP iptables -A INPUT -s 2.0.0.0/8 -j DROP iptables -A INPUT -s 5.0.0.0/8 -j DROP iptables -A INPUT -s 7.0.0.0/8 -j DROP iptables -A INPUT -s 10.0.0.0/8 -j DROP iptables -A INPUT -s 23.0.0.0/8 -j DROP iptables -A INPUT -s 27.0.0.0/8 -j DROP iptables -A INPUT -s 31.0.0.0/8 -j DROP iptables -A INPUT -s 36.0.0.0/7 -j DROP iptables -A INPUT -s 39.0.0.0/8 -j DROP iptables -A INPUT -s 42.0.0.0/8 -j DROP iptables -A INPUT -s 49.0.0.0/8 -j DROP iptables -A INPUT -s 50.0.0.0/8 -j DROP iptables -A INPUT -s 77.0.0.0/8 -j DROP iptables -A INPUT -s 78.0.0.0/7 -j DROP iptables -A INPUT -s 92.0.0.0/6 -j DROP iptables -A INPUT -s 96.0.0.0/4 -j DROP iptables -A INPUT -s 112.0.0.0/5 -j DROP iptables -A INPUT -s 120.0.0.0/8 -j DROP iptables -A INPUT -s 169.254.0.0/16 -j DROP iptables -A INPUT -s 172.16.0.0/12 -j DROP iptables -A INPUT -s 173.0.0.0/8 -j DROP iptables -A INPUT -s 174.0.0.0/7 -j DROP iptables -A INPUT -s 176.0.0.0/5 -j DROP iptables -A INPUT -s 184.0.0.0/6 -j DROP iptables -A INPUT -s 192.0.2.0/24 -j DROP iptables -A INPUT -s 197.0.0.0/8 -j DROP iptables -A INPUT -s 198.18.0.0/15 -j DROP iptables -A INPUT -s 223.0.0.0/8 -j DROP iptables -A INPUT -s 224.0.0.0/3 -j DROP iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 7 -j REJECT end regra media iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 7 -j REJECT echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo 1 > /proc/sys/net/ipv4/tcp_syncookies end regra anti-brute force no ssh iptables -A FORWARD -p tcp --syn --dport 22 -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 2 -j REJECT end regra disconnect invalid iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,URG,PSH SYN,RST,ACK,FIN,URG,PSH -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP end regra simples iptables -N conn-flood iptables -I INPUT 1 -p tcp --syn -j conn-flood iptables -A conn-flood -m limit --limit 7/s --limit-burst 20 -j RETURN iptables -A conn-flood -j DROP iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j ACCEPT iptables -A INPUT -p icmp -j DROP end Proteção contra ip spoofing # iptables -A INPUT -s 10.0.0.0/8 -i Interface da NET -j DROP # iptables -A INPUT -s 172.16.0.0/16 -i Interface da NET -j DROP # iptables -A INPUT -s 192.168.0.0/24 -i Interface da NET -j DROP Bom créditos 70% meu(renansmith/kpdo) pelas pesquisas e 30% ao google claro, muitas pesquisas. Vale ressaltar que um ataque bem planejado DDOS, não a nada que segura, o que vai te proteger e os recursos de hardware,e configuração no roteador(gateways) hubs entre outros adicionais de reredicionamentos,e isso é caro acho raro ter servidor de open tibia que tenha isso,e boa parte por ae ta vulneravel e continua sendo vulneravel.
  14. lgv host e melhor la eles oferece até um kiwi guard, que se protege de nukers noobs,que usa programinhas frajudos,agora claro um ataque bem sucessedido nem softlayer protegete(experiencia propia) ja vi nego derrubar o hub de la e cair a central toda. quanto a sua resposta pega o plano 04 é 70 real mais e bem melhor vo explicar por que. plano 01-ate o 03 é 1 core de processador do plano 04 ate o 06 é 2 cores de processador. do plano 07 até o 10 é 4 cores de processador. eu ja tive o plano 04 o 07 e agora o 10 da lgv host e posso te dizer bem melhor que a ******. so que eu acho que compensa ter so ate o plano 07 se você precisar de mais suporte contrate um dedicado,pois nao vai notar mta diferença,eu to com um plano la de 4 cores e 8 giga de ram ,mais to perdendo dinheiro pago 200, so que eu nao uso nem 5% do uso de cpu e eu rodo 2 servidores ao mesmo tempo +site, e sobra 5 giga de ram. obs: depende do peso do seu mapa tambem, se tem que ver quanto de memoria ele usa, eu rodo 2 servidores de pokemon com 200 players on e sobra memoria e uso de cpu,quanto ao sistema operacional pega um linux ubuntu 64 bits que eu acho que vai ser mais estavel,o debian de la e versao 5 nao tem os pacotes pra compilar, o negocio e aprender a instalar os pacotes no CentOs nao tem s.o de linux na minha opinião melhor que ele, se deixa mais de 1 ano ligado e ele nao precisa reniciar, ja os outros come muita memoria atoa fica armazenando ai se tem que ficar limpando o cache. quanto a internet todos vps tem o mesmo plano 100 mbps que transfere 10 mega por segundo +/-. se for por causa de internet nao se preocupe isso e suficiente pra guentar mais de 1000 players online o problema e suportar DDOS,você so precisa de uma boa banda e um dedicado bom pra suportar DDOs se bem que eu conheço um cara que derruba ate servidor softlayer inclusive ja derrubou o svke e derruba a hr que quer.
  15. ou se manja de linux?
    to precisando de ajuda, so do projeto pokemon kpdo que estava online e tals.
    msn:renan_33@hotmail.com
    se possivel pagarei pelo serviço
  16. olá o pokemon kpdo e um projeto que creio que a galera aqui deve saber qual é,ate pouco tempo 200-300 players online, ai veio um cara e começou a derrubar o servidor , no entanto o servidor ta offline faz 1 semana ,gente ja pagou vip e etc.., então resolvi migrar pra linux e por falta de conhecimento e tempo to apanhando aqui,por tanto quem resolver entrar no projeto tenha ciente que vai ganhar salario. preciso de alguem que entenda de LINUX UBUNTO,configurando o apache/mysql de forma boa e segura,e compilando o tfs. a regra iptables estou desenvolvendo ja.
  17. alguem ae sabe como esconder quando da erro em algum arquivo php,nao aparecer o diretorio ,e tambem esconder a versão do apache/s.o quando não encontrar um objeto ou der erro no apache do xampp. são coisas até simples so que não achei,sera que vo te baixar apache separado?
  18. Hey, se manja de linux debian/ubuntu/centos?
    sou o adm do projeto www.exaioros.com
    eu nunca tive contato com linux entao to pensando em migrar meu projeto pra linux, devido aos ataques UDP que ando sofrendo, e como windows server é muito vulneravel mesmo usando certos recursos, quero migrar pra linux, ai preciso de ajuda pra compilar e migrar o mysql meu pro linux de forma segura e pr...
  19. hey se sabe compilar tfs pra linux?
    obs: so do projeto pokemon kpdo
    www.exaioros.com
    vo migrar meu distro pra linux e preciso de ajuda , fiquei sabendo que se sabe ,podemos entrar em contato ?
  20. cara ouvi falar que se sabe criar cam system, olha como ta o meu projeto, talves você possa entrar pra ele se isso for verdade, eu so programador criei varios sistems novos e tals e so ta faltando esse mesmo
    http://www.xtibia.com/forum/topic/159795-pokemon-kpdo-veio-pra-inovar
  21. Olha , na verdade quem é admin começou com o projéto é eu, eu faço tudo praticamente. a unica coisa que eu não fiz nada foi o mapa: créditos total ao vini pelo mapa.
  22. obs: o site não ta entrando por que meu PC tava desligado, eu não contratei um servidor pra hospedar, mais ja comprei o dominio e o site ta pronto e tals, e como eu falei no topico as vezes o site ta on , e o servidor tambem mais não 24 horas, eu não botei em dedicado ainda por que estou em TS privado , agora depois de 6 meses que resolvi jogar ele a publico esse Ts não é tão publico vamos dizer, mais sim SEMI-publico so to divulgando pra galera dos forum de ots por enquanto.
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...