12.02.2017, 20:15
Quote:
|
Vocк sabe oque й realmente ip spoofing ?
й a capacidade de um atacante de mudar facilmente de IP ( source ip do pacote ), Isso й possivel usando Raw Sockets ( um pouco avanзado mais da para fazer ) , porйm todos os provedores de internet estгo a bloquear isso pois estes ataques nгo sгo possiveis de ser mitigados Nгo sei de onde vocк tirou isso, A Ovh tem uma boa proteзгo Sim mais contra estes ataques layer 7 especificos eles limitam por ip a quantidade de pacotes ( MBps ) ou seja se tiver varios ips o firewall da ovh nгo irб mitigar й necessбrios regras feitas com o pacotes especifico de Requisiзгo de cookies . Isso apenas irб para de gravar em logs o flood mais ele ainda estarб presente ou seja se o ataque for grande os players de seu servidor nгo conseguirгo se connectar ! Isso nгo irб resolver o problema pelo fato de termos varios ips envolvidos respeitando os cenarios descritos no topico isso й totalmente inutil .. Recomendo que estude mais sobre ataque DDoS/DoS .. |
2° Nгo sei se vocк sabe mбs botnet trata-se de um flood que estб incluso nas proteзхes oferecidas pela Ovh e se nгo estive-se vocк poderia facilmente derrubar servidores da Ovh com stresser's atй mesmo gratuitos oferecidos por alguns sites que tem o ataque botnet eu garanto que se vocк realizar um ataque em um servidor da Ovh ( Desde que a vнtima esteja na gama de proteзгo que й incluso flood no caso o GAMER ) ele irб mitigar atй a capacidade mбxima oferecida pela Ovh, a Ovh mitiga L7 Sim porйm o do SA-MP nгo pois й um erro do prуprio SA-MP!
3° Como eu disse eu desativei o conncookies & cookielogging e isso deixa de mostrar nos logs o ataque "IncomingConnection" e eu estou ciente que se tiver ataques grandes o servidor irб lagar o servidor como eu disse aqui:
Quote:
|
Hoje eu nгo recebo mais esse ataque nos LOG's do servidor porйm isso nгo quer dizer que nгo recebo ataque pois quando eu tiro isso do server.cfg volto a receber, acredito que isso nгo quer dizer que uma empresa "mitiga" esse ataque.
|



