[Off] Novo exploit 0.3.7 - Printable Version
+- SA-MP Forums Archive (
https://sampforum.blast.hk)
+-- Forum: Non-English (
https://sampforum.blast.hk/forumdisplay.php?fid=9)
+--- Forum: Languages (
https://sampforum.blast.hk/forumdisplay.php?fid=33)
+---- Forum: Português/Portuguese (
https://sampforum.blast.hk/forumdisplay.php?fid=34)
+---- Thread: [Off] Novo exploit 0.3.7 (
/showthread.php?tid=580384)
Novo exploit 0.3.7 -
Thider - 04.07.2015
Alguйm estб sofrendo o mesmo problema que o meu e jб conseguiu resolver?
Meu servidor estб sofrendo ataques, porйm й de exploit que faz o servidor lagar e caira para muitas pessoas.
No LOG fica um flood de:
Код:
[21:20:28] [connection] 179.192.96.140:63835 requests connection cookie.
[21:20:28] [connection] 152.237.193.59:22747 requests connection cookie.
[21:20:28] [connection] 179.155.21.158:61080 requests connection cookie.
[21:20:28] [connection] 201.43.35.132:60193 requests connection cookie.
[21:20:28] [connection] 189.105.31.134:55486 requests connection cookie.
[21:20:28] [connection] 177.135.129.172:62493 requests connection cookie.
[21:20:28] [connection] 177.16.234.106:20168 requests connection cookie.
[21:20:29] [connection] 187.107.55.18:64481 requests connection cookie.
[21:20:29] [connection] 187.21.36.10:57196 requests connection cookie.
[21:20:29] [connection] 187.5.57.222:49562 requests connection cookie.
[21:20:29] [connection] 186.206.255.134:4729 requests connection cookie.
[21:20:29] [connection] 179.99.21.249:52876 requests connection cookie.
[21:20:29] [connection] 189.83.28.164:51087 requests connection cookie.
[21:20:29] [connection] 177.192.197.210:60980 requests connection cookie.
tambйm de
[21:20:29] Incoming connection: 187.15.3.11:61445 id: 0
[21:20:29] Incoming connection: 201.25.128.167:3534 id: 1
[21:20:29] Incoming connection: 181.213.57.118:53638 id: 2
[21:20:29] Incoming connection: 187.115.187.119:61890 id: 3
[21:20:29] Incoming connection: 179.192.96.140:63835 id: 4
[21:20:29] Incoming connection: 201.43.35.132:60193 id: 5
[21:20:29] Incoming connection: 152.237.193.59:22747 id: 6
[21:20:29] Incoming connection: 179.155.21.158:61080 id: 7
[21:20:29] Incoming connection: 189.105.31.134:55486 id: 0
[21:20:29] Incoming connection: 177.16.234.106:20168 id: 1
[21:20:30] Incoming connection: 187.107.55.18:64481 id: 0
[21:20:30] Incoming connection: 187.5.57.222:49562 id: 2
[21:20:30] Incoming connection: 187.21.36.10:57196 id: 3
Nгo sу essas linhas, tem muitas mesmo...
Re: Novo exploit 0.3.7 -
pivetesgames - 04.07.2015
...............
Re: Novo exploit 0.3.7 - Kamper - 04.07.2015
Quote:
Originally Posted by pivetesgames
Temos a soluзгo, nos adicione em seu Skype.
Skype: PivetesGamesHosting
|
Por que nгo publica no fуrum a soluзгo?
Re: Novo exploit 0.3.7 -
pivetesgames - 04.07.2015
Quote:
Originally Posted by Kamper
Por que nгo publica no fуrum a soluзгo?
|
....
Re: Novo exploit 0.3.7 -
connork - 04.07.2015
As linhas que tu postou sгo apenas conexхes dos prуprios jogadores... Vocк usa um SO Linux ou hospedagem compartilhada?
E um Firewall Gamer da OVH nгo filtra os ataques Cookie Request/Incoming Connection, apenas query.
Re: Novo exploit 0.3.7 -
Thider - 04.07.2015
Quote:
Originally Posted by connork
As linhas que tu postou sгo apenas conexхes dos prуprios jogadores... Vocк usa um SO Linux ou hospedagem compartilhada?
E um Firewall Gamer da OVH nгo filtra os ataques Cookie Request/Incoming Connection, apenas query.
|
VPS Linux fernando, vocк me respondeu hoje cedo no suporte.
Re: Novo exploit 0.3.7 -
connork - 04.07.2015
Hmmm, nгo me recordo.
Mas entra em contato atravйs do mesmo local onde foi realizado a primeira vez se possнvel, verei como posso ajudб-lo.
Re: Novo exploit 0.3.7 -
n0minal - 04.07.2015
Soluзгo? kkkkkkkk que viagem, essa mensagem й do prуprio sa-mp, isso й normal, apenas uma mensagem do samp-server dizendo que o player estб requisitando um cookie de conexгo
Re: Novo exploit 0.3.7 -
pivetesgames - 04.07.2015
....................
Re: Novo exploit 0.3.7 -
n0minal - 04.07.2015
Quote:
Originally Posted by pivetesgames
O servidor vai abaixo do mesmo jeito amigo...
|
WTF cara, cada usuбrio que entra na 0.3.7 tem um pedido de cookie enviado e a mensagem й entregue no servidor, o servidor cair nгo tem nada a ver com connection cookie, apenas se for conexгo num loop sem delay (exemplo: npcs). O que ele tб recebendo й um flood connection, o que й muito fбcil de detectar e reagir atravйs de minconnectiontime.