[Ajuda] Ataque Linux
#1

Estou sofrendo ataques no meu servidor Linux constantemente, e pelo que percebi acho que achei o tipo de ataque..

SYN FLOOD

Um "Ataque de SYN" й um ataque de negaзгo de serviзo (Denial of Service - DoS) que consome todos os recursos de sua mбquina, forзando vocк a fazer o reboot.Ataques de negaзгo de serviзo (ataques que incapacitam um servidor devido ao alto volume de trбfego ou ataques que prendem os recursos do sistema o suficiente para que o servidor nгo consiga responder а uma solicitaзгo de conexгo legнtima de um sistema remoto) sгo facilmente alcanзбveis a partir de recursos internos ou conexхes externas via extranets e Internet. Para ativar a proteзгo, vocк tem que fazer o seguinte:

Код:
# echo 1 > /proc/sys/net/ipv4/tcp_syncookies
Quando eu recebo ataques no meu servidor linux, vou olhar o grбfico do CPU e ele estб 100% usado, sendo que geralmente fica 20, 30% utilizado.



Entгo eu vi estes artigos de como se proteger do "SYN FLOOD", implementando o comando acima no firewall

Link: http://www.vivaolinux.com.br/dica/Pr...ood-de-verdade
Link: http://www.hardware.com.br/dicas/syncookies.html
Link: http://www.sputnix.com.br/dicas/dica...cp-syn-cookie/

Mas como eu sou novo no linux, como eu implemento o comando no firewall ?
Reply
#2

Cara nгo diz o nome do ataque que faz isso, se nгo vai ter gente com a cabeзa de uma pomba gira e utilizar o mesmo ataque pra outros servidores tambйm ._.
Reply
#3

Quote:
Originally Posted by JkS
Посмотреть сообщение
Cara nгo diz o nome do ataque que faz isso, se nгo vai ter gente com a cabeзa de uma pomba gira e utilizar o mesmo ataque pra outros servidores tambйm ._.
e quem й que nгo sabe sobre esse tipo de "ataque"? Й o bбsico.

Para executar tais comandos й preciso abrir o terminal em modo root(super user). Muitos dos ataques hoje afetam diretamente a layer 7 e afeta especificamente a aplicaзгo do samp entгo esses comandos que vocк achou nгo serгo efetivos.

Mesmo com a nova atualizaзгo ainda й possнvel atacar o servidor apenas mudando a header, sу vocк acompanhar esse tуpico aqui que verб os relatos.
Reply
#4

Install this

https://sampforum.blast.hk/showthread.php?tid=551128


The attack you have makes a lot of bots connect to your server (your server_log.txt should be full of "xxxx joined the server) it also makes samp03svr use 100% of cpu so your machine is gonna be laggy.

The link i've sent you fixes this problem
Reply
#5

Agora eles mudaram de ataque, estб usando a RCON para derrubar

[18:21:33] BAD RCON ATTEMPT BY: 157.38.247.55
[18:21:33] BAD RCON ATTEMPT BY: 78.245.66.104
[18:21:33] BAD RCON ATTEMPT BY: 154.82.251.105
[18:21:33] BAD RCON ATTEMPT BY: 52.67.57.117
[18:21:33] BAD RCON ATTEMPT BY: 160.93.36.93
[18:21:33] BAD RCON ATTEMPT BY: 123.61.247.71
[18:21:33] BAD RCON ATTEMPT BY: 146.184.113.59
[18:21:34] BAD RCON ATTEMPT BY: 69.28.66.7
[18:21:34] BAD RCON ATTEMPT BY: 128.167.21.93
[18:21:34] BAD RCON ATTEMPT BY: 156.181.23.27
[18:21:34] BAD RCON ATTEMPT BY: 48.142.170.109
[18:21:34] BAD RCON ATTEMPT BY: 136.168.16.71
[18:21:34] BAD RCON ATTEMPT BY: 142.253.42.13
[18:21:34] BAD RCON ATTEMPT BY: 48.255.119.1
[18:21:34] BAD RCON ATTEMPT BY: 145.87.42.91
[18:21:34] BAD RCON ATTEMPT BY: 120.233.29.110
[18:21:34] BAD RCON ATTEMPT BY: 124.163.210.7
[18:21:34] BAD RCON ATTEMPT BY: 68.233.12.64
[18:21:34] BAD RCON ATTEMPT BY: 118.191.156.36
[18:21:34] BAD RCON ATTEMPT BY: 108.10.139.24
[18:21:34] BAD RCON ATTEMPT BY: 75.15.15.16
[18:21:34] BAD RCON ATTEMPT BY: 59.172.166.120

Sendo que jб programei para dar ban ao tentar logar rcon

Como desabilita a rcon? Pois quando substituo o "rcon_pasword" para "rcon 0" no server.cfg, o servidor nem abre
Reply
#6

abre sim ! A nгo ser q o GM seja estraviado e tenha proteзгo onde verifica o rcon.
Reply
#7

Mas tem que substituir o "rcon_pasword" pelo "rcon 0" ?

Ou pode colocar um em baixo do outro

Quote:

rcon_pasword 123
rcon 0

Reply
#8

decha desse jeito ai o rcon_pasword decha uma senha o "rcon" serve para acesso via remoto nao que rdizer q vc nao conseguira acessar a rcon ingame
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)