[Off] їPorque estan OFF?
#1

Porque veo que LS-RP.COM, Unplayer, Diamond RP estan caidos aun? Es por el exploit nuevo todavia o que?... No hay soluciones?
Reply
#2

No Lumabd, ahъn no, y si te crees que pudieron arreglarlo es mentira, simplemente, el atacante tomу un descanso.
Reply
#3

Quote:
Originally Posted by Shura
Посмотреть сообщение
No Lumabd, ahъn no, y si te crees que pudieron arreglarlo es mentira, simplemente, el atacante tomу un descanso.
esa a sido buena yo soy el atacante okno
Reply
#4

Que mal que sa-mp este cayendo poco a poco,bueno que mas se hace si el pajero de kye no hace nada por solucionar esto...
Reply
#5

Con todo el respeto del mundo, pero muchos de estos ataques pasan por no tener conocimientos sobre el tema, no por fallos de SA-MP.

Usen el iptables para ver como funciona el ataque, luego lo bloquean. No es muy complicado si se sabe del tema.
Reply
#6

Quote:
Originally Posted by bm0z
Посмотреть сообщение
Con todo el respeto del mundo, pero muchos de estos ataques pasan por no tener conocimientos sobre el tema, no por fallos de SA-MP.

Usen el iptables para ver como funciona el ataque, luego lo bloquean. No es muy complicado si se sabe del tema.
Aъn no me he enterado bien de eso pues no me interesa nada de lo que este pasando, igualmente si algъn dнa esto me sucediera tomare tu consejo en cuenta, obviamente debe tener un problema de esa forma que dices, al igual que como se hace para que anuncie el servidor en la game list, gracias.
Reply
#7

Usen IP tables dice, informate mejor antes de comentar, no es un ataque DDos.
Reply
#8

Quote:
Originally Posted by bm0z
Посмотреть сообщение
Con todo el respeto del mundo, pero muchos de estos ataques pasan por no tener conocimientos sobre el tema, no por fallos de SA-MP.

Usen el iptables para ver como funciona el ataque, luego lo bloquean. No es muy complicado si se sabe del tema.
Con Iptables no lograrбs hacer absolutamente nada, ya que es un fallo de Sa:Mp que se implementу en la 0.3z y este mismo fallo lo tuvo en versiones anteriores 0.3b si mal no recuerdo, por lo que la soluciуn es esperar a que kalcor lo soluciones, como hizo varios aсos atrбs.
Reply
#9

Tengo que admitir que la informaciуn sobre estos supuestos ataques me llega desde un cuentagotas, pero he leнdo en algunos temas que es lo de "server is full". Igual estoy mal informado y se trata de un exploit que hace crashear el servidor.

Si fuera el caso de "server is full", da igual si no es un ataque DDoS, se puede parar con iptables. їCуmo? Dбndose un curso intensivo sobre Linux.

Fuera de bromas, normalmente una persona realiza estos pasos al entrar a un servidor:
Hace ping, pide la lista de rules, la lista de players, etc. Luego se conecta al servidor y listo.

Un ataque hace esto:
Se conecta, se conecta, se conecta, se conecta, se conecta, se conecta, se conecta...

Con iptables se puede poner que si una persona no ha hecho ping al servidor, no ha pedido la lista de rules, players, etc, no le permita conectarse.

Si llega ser lo del crash, entonces es para darme un par de cabezazos contra la pared
Reply
#10

Quote:
Originally Posted by bm0z
Посмотреть сообщение
Tengo que admitir que la informaciуn sobre estos supuestos ataques me llega desde un cuentagotas, pero he leнdo en algunos temas que es lo de "server is full". Igual estoy mal informado y se trata de un exploit que hace crashear el servidor.

Si fuera el caso de "server is full", da igual si no es un ataque DDoS, se puede parar con iptables. їCуmo? Dбndose un curso intensivo sobre Linux.

Fuera de bromas, normalmente una persona realiza estos pasos al entrar a un servidor:
Hace ping, pide la lista de rules, la lista de players, etc. Luego se conecta al servidor y listo.

Un ataque hace esto:
Se conecta, se conecta, se conecta, se conecta, se conecta, se conecta, se conecta...

Con iptables se puede poner que si una persona no ha hecho ping al servidor, no ha pedido la lista de rules, players, etc, no le permita conectarse.

Si llega ser lo del crash, entonces es para darme un par de cabezazos contra la pared
Seria mбs sencillo aumentar el nъmeros de conexiones entrantes permitidas o nъmero de jugadores permitidos por el SA-MP y de paso limitar cada IP a que se conecten cada 3 segundos utilizando OnIncomingConnection y si alguna llega a conectarse mas de 2 veces en menos de 3 segundos la banean, ya se que se puede utilizar "minconnectiontime" pero solamente rechazarнa la conexiуn siempre y cuando se este conectando antes del tiempo acordado o sea que no la bloquea de manera definitiva.

pawn Код:
RakPeer::SetAllowedPlayers -> Establecer nъmero de jugadores permitidos.
RakPeer::SetMaximumIncomingConnections -> Establecer nъmero de conexiones entrantes permitidas.
Esto solo evitarнa el server full, pero aъn asн seguirнa afectando en el rendimiento del servidor SA-MP.

PD: Segъn dicen el ataque falsifica IPs simulando un ataque distribuido pero estos mйtodos ayudarнan mucho mбs junto a algunas reglas IPTables.

Un saludo.
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)