-
Total de itens
1900 -
Registro em
-
Última visita
-
Dias Ganhos
13
Tudo que Beeki postou
-
Tópico movido para a seção de dúvidas e pedidos resolvidos.
-
Caso dê erro ao executar o firewall, execute regra por regra no Terminal, e depois salve o iptables... e reinicie a maquina. como salvar? tem um tutorial meu aqui ensinando. Tchau
- 6 respostas
-
- ataques com shell
- nukando
-
(e 2 mais)
Tags:
-
Tecnicamente se a banda/conexão do atacante for maior que a sua é meio que impossível mitigar os ataques, enfim. Tenho essas regras aqui de um amigo meu que postou em outro fórum, talvez resolva. "Crie um arquivo nano /etc/init.d/firewall.sh Cole o texto abaixo Execute o arquivo: sh /etc/init.d/firewall.sh" echo "Carregando Firewall IPTables Spik3ex TibiaKing" iptables -P INPUT ACCEPT iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state .state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp .dport 22 -j ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -L -v echo "Block TCP-CONNECT scan attempts (SYN bit packets)" iptables -A INPUT -p tcp --syn -j DROP echo "Block TCP-SYN scan attempts (only SYN bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP echo "Block TCP-FIN scan attempts (only FIN bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP echo "Block TCP-ACK scan attempts (only ACK bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP echo "Block TCP-NULL scan attempts (packets without flag)" iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,URG,PSH SYN,RST,ACK,FIN,URG,PSH -j DROP echo "Block "Christmas Tree" TCP-XMAS scan attempts (packets with FIN, URG, PSH bits)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP echo "Block DOS - Ping of Death" iptables -A INPUT -p ICMP --icmp-type echo-request -m length --length 60:65535 -j ACCEPT echo "Block DOS - Teardrop" iptables -A INPUT -p UDP -f -j DROP echo "Block DDOS - SYN-flood" iptables -A INPUT -p TCP --syn -m iplimit --iplimit-above 9 -j DROP echo "Block DDOS - Smurf" iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP iptables -A INPUT -p ICMP --icmp-type echo-request -m pkttype --pkttype broadcast -j DROP iptables -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 3/s -j ACCEPT echo "Block DDOS - UDP-flood (Pepsi)" iptables -A INPUT -p UDP --dport 7 -j DROP iptables -A INPUT -p UDP --dport 19 -j DROP echo "Block DDOS - SMBnuke" iptables -A INPUT -p UDP --dport 135:139 -j DROP iptables -A INPUT -p TCP --dport 135:139 -j DROP echo "Block DDOS - Connection-flood" iptables -A INPUT -p TCP --syn -m iplimit --iplimit-above 3 -j DROP echo "Block DDOS - Fraggle" iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP iptables -A INPUT -p UDP -m limit --limit 3/s -j ACCEPT echo "Block DDOS - Jolt" iptables -A INPUT -p ICMP -f -j DROP iptables -A INPUT -p tcp --dport 7171 -j ACCEPT iptables -A INPUT -p tcp --dport 7172 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp -i eth0 --dport 7171 -j ACCEPT iptables -A INPUT -p tcp -i eth0 --dport 7172 -j ACCEPT iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -s 0.0.0.0/0 -p icmp -j DROP iptables -A INPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp -m recent --rcheck --seconds 60 -j DROP iptables -A INPUT -p tcp --dport 7171 -m connlimit --connlimit-above 10 -m recent --set -j DROP iptables -A INPUT -p tcp --dport 7172 -m connlimit --connlimit-above 10 -m recent --set -j DROP iptables -N conn-flood iptables -I INPUT 1 -p tcp .syn -j conn-flood iptables -A conn-flood -m limit .limit 7/s .limit-burst 20 -j RETURN iptables -A conn-flood -j DROP iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j ACCEPT iptables -A INPUT -p icmp -j DROP iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED -m recent --set -j ACCEPT iptables -I INPUT -p tcp -m state --state NEW -m recent --update --seconds 3 --hitcount 20 -j DROP iptables -A INPUT -p icmp -m limit --limit 15/s -j ACCEPT echo "Firewall ativado!"
- 6 respostas
-
- ataques com shell
- nukando
-
(e 2 mais)
Tags:
-
Talvez o problema não seja no tutorial, e sim com você. Tente ver outros tutoriais. Abraços.
- 28 respostas
-
- otb item editor tutorial
- tibia
- (e 1 mais)
-
é o mesmo procedimento.
- 28 respostas
-
- otb item editor tutorial
- tibia
- (e 1 mais)
-
Gostei da organização do seu tópico, queria que todos os membros que frequentam essa sessão, tirassem suas dúvidas criando um tópico legal e organizado, mas vejo que é praticamente impossível. Bom, movi para a sessão de dúvidas sandadas. Tópico movido para a seção de dúvidas e pedidos resolvidos.
-
Tô fazendo download pra testar.
-
Gostei do tutorial, muito bom... só peço que formate as fontes do tópico, menos cores... padronize talvez. Enfim, só irei aprovar depois disso. Abraços.
-
[Pokemon] Gabrieltxu Sem level 1.0
tópico respondeu ao Gabrieltxu de Beeki em OTServer Alternativo (ATS)
Oi Gabriel, como vejo, seu servidor teve uma ótima aceitação pela parte dos usuários do XTibia, então estarei movendo-o para a sessão correta, que no caso é "downloads de servidores derivados" e espero que continue assim, trazendo novos conteúdos para o XTibia, ajudar a comunidade. Fico agradecido. Até mais.- 47 respostas
-
- 8.5
- [pokemon] gabrieltxu sem leve
- (e 2 mais)
-
Tópico criado numa sessão indevida. Estarei movendo para a correta. Abraços.
-
dúvida [Encerrado] O look não aparece!
tópico respondeu ao Ciclope263 de Beeki em Tópicos Sem Resposta
Movido para a sessão correta. -
de nada cara. ^^
-
E aí, esse é meu primeiro tutorial após assumir a moderação da sessão de Infraestrutura, bom, vou estar aqui ensinando o basicão pra vocês. O que vou ensinar? Limitar conexões simultâneas vinda de um único/same IP. Identificar o IP ataquente (noob). Matar conexões TCP com TCP Kill. Usar o Cutter para matar conexões em qualquer porta ou interface de rede. Bloquear qualquer IP pelo IPTables. Salvar e Restaurar regras no IPTables. Parar/Ligar IPTables. Para iniciar é necessário estarmos conectados com o usuário "root". Essas primeiras regras limita o numero de conexões em uma porta vindo de um mesmo IP, prevenindo um possível "attack" mitigando o mesmo. iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP Tais regras acima verificam conexões vindas de tal IP, e se o pacote enviado pelo IP for muito alto a conexão é cancelada. Bom, e como identifico o IP atacante? netstat -ntu | awk '{print $5}' | cut - -f1 | sort | uniq -c | sort -n Esse comando mostra o IP com mais conexões em seu servidor. Exemplo: 1 127.0.0.1 1 Address 1 servers) 132 201.119.167.193 O IP 201.119.167.193 fez 132 conexões em seu servidor, possivelmente pode ser o atacante. Como faz pra desconectar clientes das minhas interfaces de internet? Simples! Tal façanha pode ser feita utilizando o utilitário TCPKill. apt-get install dsniff Depois tcpkill host xxx.xxx.xxx.xxx onde xxx.xxx.xxx.xxx.xxx é o IP a ser desconectado. Como eu bloqueio IP's utilizando o IPTables no Linux? Fácil, só usar essa regrinha aqui. iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP Algumas façanhas podem ser feitas, por exemplo, bloquear um IP de acessar tal porta, como mostra no comando abaixo. iptables -A INPUT -s 163.235.144.110 -p tcp --destination-port 25 -j DROP Bom, e agora? como salvo tudo isso que eu fiz para que não seja perdido no próximo server restart? fácil. iptables-save > /etc/iptables.up.rules iptables-restore < /etc/iptables.up.rules Antes de reiniciar, execute o comando de -save, após o shutdown utilize o comando de -restore. Ligar e desligar o IP Tables. service iptables stop service iptables start Basicão pra vocês, pode ser útil. Em breve, tutoriais mais avançados sobre segurança.
-
apt-get install libgmp3-dev liblua5.1-0 liblua5.1-0-dev liblua50 liblua50-dev liblualib50 liblualib50-dev lua50 lua5.1 ou baixe a lib lua no site lua.org e compile/instale. make && sudo make install
-
dúvida sanada, tópico movido. [:
-
[Encerrado]Pokemon Mysterion , Abertos as vagas
tópico respondeu ao kauan150 de Beeki em Formação de Equipes
Outro detalhe, era só você denunciar o tópico. ;p -
[Encerrado]Pokemon Mysterion , Abertos as vagas
tópico respondeu ao kauan150 de Beeki em Formação de Equipes
@Kauan, você é um cara guerreiro! Conseguiu a façanha de fazer um triple tópic com o mesmo conteúdo! KK. Movi os outros dois tópicos para a lixeira e fica só este, estou lhe dando um alerta verbal. Não faça mais isso, pois é contra as regras. Na próxima, o alerta é físico. Até mais. -
sistema de catch [Encerrado] Sistema de Catch
tópico respondeu ao jonatasjho de Beeki em Tópicos Sem Resposta
Quetinho e caladinho, melhor que você faz. Abraços. -
apt-get install libboost-all-dev Movido pra sessão correta. flw
-
sistema de catch [Encerrado] Sistema de Catch
tópico respondeu ao jonatasjho de Beeki em Tópicos Sem Resposta
opa, movi o post que estava na sessão de scripts não derivados para a lixeira, sendo assim, este aqui fica como tópico oficial. Abraço. -
Dúvida sanada, tópico movido para a sessão correta.
-
spoilers de tópicos antigos tem problemas pra abrirem.
-
não sei se é um bug, mas as info do user aqui ao lado não ta igual a antes...
-
Quem Está Navegando 0 membros estão online
- Nenhum usuário registrado visualizando esta página.