10.02.2017, 23:29
(
Последний раз редактировалось RDM; 27.08.2017 в 14:04.
)
Olб Amigos do SA:MP Forums , Hoje venho informar que um exploit que estava sendo usado a varios meses ( 3~8 ) se tornou publico.
Um video apresentando o mesmo foi postado no ******* com o titulo: DDoS Attack SA:MP servers Exploit 2017 ( 0.3.7 R2 Version)
o mesmo trбs o Download do suposto exploit, o arquivo nada mais que manda pacotes de requisiзгo de cookies bem como Query mechanism Flood,
[Edit]: Cuidado! encontrei virus nesse script !
fiz um script similar para testes em localhost : https://github.com/Edresson/SA-MP-DOS-Exploit
os Efeitos sгo grandes Floods no arquivo Server_log.txt ,
O Firewall Game da Ovh trбs um proteзгo contra este ataque o truque й limitar o numero de conexхes por ip, entгo logo isso nгo й um Grande problema para as empresas que trabalham com SA:MP e utilizam estes firewalls.
Porйm se houver mudanзa no ip de ataque isso se torna um grande problema (Depende do ponto de vista ah maneiras de bloquear facilmente oque conta й o conhecimento de quem estб a mitigar este ataque),
Neste contexto podemos montar varios cenбrios :
Cenбrio 1: Usando vбrios vps para o attack ( um tanto improvбvel porйm possнvel, usar cerca de 30 ips diferente jб deve ser suficiente para derrubar um grande servidor )
Cenбrio 2 : Botnets como disse a algum tempo atrбs em um topico aqui no SA:MP forums estes ataques se tornam cada vez mais comuns e nenhuma empresa demostra uma contra partida deste ataques sempre chegando a BlastHosting clientes com servidores com media de 20 players quando possuнam superiores a 100 pois nenhuma empresa atй entгo estб a suportar estes ataques .. Os Alvos continuam os mesmos servidores RP .
Cenбrio 3: Uso de uma vps usando uma Range para spoofed o ip utilizando a funзгo bind da biblioteca sockets ( este й altamente usado por empresas para atacarem ex clientes ^ )
O Exploit й totalmente funcional ?
Se considerarmos os 3 cenбrios acima ele funciona perfeitamente se nгo for colocado regras partir da empresa de Hospedagem o servidor ficarб totalmente offline .
DICA: Nгo espere que a OVH irб bloquear este ataque sendo o ip randфmico a longo prazo ..
Aproveitar para dizer que existe um novo exploit layer 4 capaz de derrubar qualquer servidor vps hospedado na OvH ( sendo Firewall Game ou Nгo ), nгo apenas a ovh mais a maioria das empresas estгo vulnerбveis. Estamos a trabalhar para bloquear este ataque o mais rбpido possнvel cerca de 70 % do ataque jб estб sendo mitigado por nosso firewalls !
Dica : Sua empresa de Hospedagem promete proteзгo layer 7 ? teste o script no ip de seu servidor se floods de requisiзгo de cookies forem constatados no arquivo server_log.txt, seu servidor estб totalmente vulnerбvel a este ataque ! Nгo seja Enganado ( esse script estб sendo usado a vбrios meses se a proteзгo ainda n foi adicionada o serviзo й de pйssima qualidade ! ) ( Eu que tenho pouco conhecimento consegui bloquear isto logo uma grande empresa nгo conseguirб ?? )
Abraзos a Todos !
Obrigado Por ler atй o fim
Um video apresentando o mesmo foi postado no ******* com o titulo: DDoS Attack SA:MP servers Exploit 2017 ( 0.3.7 R2 Version)
o mesmo trбs o Download do suposto exploit, o arquivo nada mais que manda pacotes de requisiзгo de cookies bem como Query mechanism Flood,
[Edit]: Cuidado! encontrei virus nesse script !
fiz um script similar para testes em localhost : https://github.com/Edresson/SA-MP-DOS-Exploit
os Efeitos sгo grandes Floods no arquivo Server_log.txt ,
O Firewall Game da Ovh trбs um proteзгo contra este ataque o truque й limitar o numero de conexхes por ip, entгo logo isso nгo й um Grande problema para as empresas que trabalham com SA:MP e utilizam estes firewalls.
Porйm se houver mudanзa no ip de ataque isso se torna um grande problema (Depende do ponto de vista ah maneiras de bloquear facilmente oque conta й o conhecimento de quem estб a mitigar este ataque),
Neste contexto podemos montar varios cenбrios :
Cenбrio 1: Usando vбrios vps para o attack ( um tanto improvбvel porйm possнvel, usar cerca de 30 ips diferente jб deve ser suficiente para derrubar um grande servidor )
Cenбrio 2 : Botnets como disse a algum tempo atrбs em um topico aqui no SA:MP forums estes ataques se tornam cada vez mais comuns e nenhuma empresa demostra uma contra partida deste ataques sempre chegando a BlastHosting clientes com servidores com media de 20 players quando possuнam superiores a 100 pois nenhuma empresa atй entгo estб a suportar estes ataques .. Os Alvos continuam os mesmos servidores RP .
Cenбrio 3: Uso de uma vps usando uma Range para spoofed o ip utilizando a funзгo bind da biblioteca sockets ( este й altamente usado por empresas para atacarem ex clientes ^ )
O Exploit й totalmente funcional ?
Se considerarmos os 3 cenбrios acima ele funciona perfeitamente se nгo for colocado regras partir da empresa de Hospedagem o servidor ficarб totalmente offline .
DICA: Nгo espere que a OVH irб bloquear este ataque sendo o ip randфmico a longo prazo ..
Aproveitar para dizer que existe um novo exploit layer 4 capaz de derrubar qualquer servidor vps hospedado na OvH ( sendo Firewall Game ou Nгo ), nгo apenas a ovh mais a maioria das empresas estгo vulnerбveis. Estamos a trabalhar para bloquear este ataque o mais rбpido possнvel cerca de 70 % do ataque jб estб sendo mitigado por nosso firewalls !
Dica : Sua empresa de Hospedagem promete proteзгo layer 7 ? teste o script no ip de seu servidor se floods de requisiзгo de cookies forem constatados no arquivo server_log.txt, seu servidor estб totalmente vulnerбvel a este ataque ! Nгo seja Enganado ( esse script estб sendo usado a vбrios meses se a proteзгo ainda n foi adicionada o serviзo й de pйssima qualidade ! ) ( Eu que tenho pouco conhecimento consegui bloquear isto logo uma grande empresa nгo conseguirб ?? )
Abraзos a Todos !
Obrigado Por ler atй o fim
