Happy Birthday chiquita pero por hoy!!!
Narcotico (@Narcotico)
Publicados por Narcotico
-
@XeTe said:
yo tengo 1 problema con el cliente y eske al descomprimir me da error :S tanto con winrar como con 7-zip como con winace y ya no se q hacer :T.T:
Oee Xete no creo que con 7-zip te de un error, si con ese programa fue que se comprimio!! Trabajas con vista o seven?
-
:facepalm: **Chicos me van a disculpar, pero no creo que a estas alturas no sepan a hacer una query. Te dire un consejo, basate en la query ya existente de una 2 manos tanto en el navicat como del cliente. Es facil.
P.D: Jajaja ese gif, vergacion ese puerco si es fuerte.**
-
**Por el momento lo del Ataque Ddos se puede discutir en Ayudas y preguntas, dejando discutir este tema sobre los hacks.
Dejo el post original de Kratoz, para que hagan las pruebas correspondientes a lo del Ataque Ddos:**
[Link
Hello la communauté,
Sur ce topic je vais vous faire part de mon petit système de sécurité vraiment très basique. Je met anti-ddos entre "" car rien ne peut vraiment stopper ces attaques.
Il se compose d'une règle pf, d'une table contenant les ips à bloquer ainsi que d'un script modifier récuperer sur un forum allemand très connu pour ses divers cheats, hacks et développement pour les serveur privé Metin2 big_smile
Alors je commence mon tuto :
Premièrement vous devez activer le pf sur votre machine.
Pour cela direction le rc.conf ( dans /etc )
Par commande sa donne :
ee /etc/rc.conf
Vous y ajouter ceci, en même temps on en profite pour déclarer le fichier qui contient les règles du pf :
pf_enable="YES" pf_rules="/etc/pf.conf"
(le pf.conf sera le fichier contenant les règles)
Je ne connais pas la commande pour activer le pf sans reboot, alors ici vous devez rebooter afin de l'activer, si quelqu'un sait comment l'activer sans rebooter faites m'en part j'éditerais mon sujet smile
Voila, après le reboot logiquement pf est activé.
Si vous voulez le désactiver :
pfctl -d
Et pour le réactiver :
pfctl -e
Ensuite passons aux règles du pf.conf.
Créez donc le fichier pf.conf
ee /etc/pf.conf
Puis ajoutez y :
pass in all table persist file "/etc/spammer" block in from pass in all set skip on lo0
Puis faites :
pfctl -f "/etc/pf.conf"
Afin de recharger les règles et ainsi prendre en compte les modifications du fichier.
J'explique le fonctionnement :
La première ligne :
pf laisse passer toute les ips.deuxième ligne :
on déclare la table contenant toutes les ips détectées comme "floodeuses"troisième ligne :
on bloque toute les ips indésirable contenues dans la table spammersquatrième ligne :
on laisse donc passer toute les ips car les ips indésirables ont été bloquées plus hautdernière ligne :
je ne sais pas vraiment à quoi elle sert, j'avais poster sur des forums d'entraide mes anciennes règles pf et on m'a dit qu'il fallait rajouter "set skip on lo0" afin de ne pas bloquer la boucle locale.Maintenant on va créer un fichier vierge nommé "spammer"
ee /etc/spammer
Ce fichier contiendra toute les ips à bannir. Une ip par ligne.
Ensuite on passe au script qui détecte les ips floodeuses :
Direction le dossier /root
perso j'ai nommé le script "ddos.sh"donc :
ee /root/ddos.sh
Ajoutez y :
#!/bin/sh FR_MIN_CONN=50 #Nombre de requêtes max autorisées par ip TMP_PREFIX='/tmp/frrr' TMP_FILE=`mktemp $TMP_PREFIX.XXXXXXXX` /usr/bin/netstat -ntu -f inet| awk '{if(NR>2 && NF=6) print $5}' | cut -d. -f1-4 | grep '^[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}$' | sort | uniq -c | sort -nr > $TMP_FILE while read line; do CURR_LINE_CONN=$(echo $line | cut -d" " -f1) CURR_LINE_IP=$(echo $line | cut -d" " -f2) if [ $CURR_LINE_CONN -lt $FR_MIN_CONN ]; then break fi /sbin/route -q add $CURR_LINE_IP 127.0.0.1 /bin/echo $CURR_LINE_IP >> /etc/spammer #On rajoute l'ip dans la table des spammers done < $TMP_FILE /bin/rm -f $TMP_PREFIX.*
je ne saurais pas expliquer ce script en détails car il n'est pas de moi mais je vais vous dire ce que vous pouvez modifier.
La première ligne correspond au nombre de requêtes simultanée à partir de laquelle celle-ci est détectée comme floodeuse. Donc ici à partir de 50 requêtes effectuée simultanément par une ip elle est détectée comme floodeuse.
Quand une ip est détectée comme floodeuse que se passe t-il ?
L'ip est simplement ajoutée au fichier /etc/spammer.
Puis cette ip est bloquée par le pf.conf qui contient les règles du pf. Pas besoin de recharger les règles du pf à chaque nouvelle car celui-ci ne change pas, seul el fichier /etc/spammer modifie, et on peu dire qu'ici il est considérer comme une variable et donc pas besoin de recharger les règles.
Dernièrement pour automatiser le script, on va utiliser le crontab
ee /etc/crontab
puis on y ajoute
*/1 * * * * root cd /root; sh ddos.sh Ce qui aura pour effet de vérifier si une ip flood toute les minutes. Voila voila, vous avez de quoi bloquer les ips indésirables Si vous voulez bannir une adresse ip de joueur ou n'importe quelle ip il vous suffit de l'ajouter manuellement au fichier /etc/spammer. Quelque commande qui pourront vous être utiles : pfctl -e #active le pf pfctl -d #désactive le pf pfctl -f "/etc/pf.conf" #recharge les règles du pf si jamais vous faites des modifications sans devoir rebooter
Voilà si vous avez des suggestions pour améliorer le système je modifierai mon post smile
Bon ban d'ip
Opcional, dejo tambien el post de SIOUX.
Bonjour j ai trouvé sa sur le net a voir si sa marche:
Premièrement ouvrez Putty
puis : cd / root et aprés :ee ddos.sh
Et copié cooler ce scripte:
#!/bin/sh FR_MIN_CONN=200 TMP_PREFIX='/tmp/frrr' TMP_FILE=`mktemp $TMP_PREFIX.XXXXXXXX` /usr/bin/netstat -ntu -f inet| awk '{if(NR>2 && NF=6) print $5}' | cut -d. -f1-4 | grep '^[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}$' | sort | uniq -c | sort -nr > $TMP_FILE while read line; do CURR_LINE_CONN=$(echo $line | cut -d" " -f1) CURR_LINE_IP=$(echo $line | cut -d" " -f2) if [ $CURR_LINE_CONN -lt $FR_MIN_CONN ]; then break fi /sbin/route -q add $CURR_LINE_IP 127.0.0.1 /bin/echo $CURR_LINE_IP >> /root/banlist.txt /bin/echo "Subject: $CURR_LINE_IP ipden $CURR_LINE_CONN Connect Refused." | /usr/sbin/sendmail -F DDOS@YOURHOST.com -t YourMail@root-tr.com done < $TMP_FILE /bin/rm -f $TMP_PREFIX.*
sauvegardé le script
metter le en chmod 777 le ddos.sh
faire: ee banlist.txt
mettre:
######BANLIST#######
Mais vous devez exécuter Se Script Tous less Semaines minimum
souce: elit pvpers
Je n 'est pas utilisé desolé pas eu le temps donc pas sur que sa marche.Nota: A peticion de EB-Fr editare este mensaje dentro de 24 horas.]0
-
**Jaja este Lent xD. Bienvenida al foro, yo a veces escribo en prosa cuando me da el antojo, ya que eso tiene su momento de inspiracion, espero que a medidas que frecuentes el foro, lo pases de marailla.
Saludos desde venezuela.**
-
**Lentsill por hablar de buitres el solito sera el unico buitre para esta ocasion jajaja. Es cierto Lent tiene razon, es extraño que nadie le haya caido a Tamy, bueno Tamy un gusto, estamos a la orden en Metin2 si eres fan de ese mmorpg, te familiarizaras rapidamente en cuestion de tiempo, es una extraña comunidad pero bueno me daras razon despues ^^
Bienvenida al foro.**
-
Perfecto, la unica solucion que te doy es que el problema te lo debe dar ese instant ya que no le metieron suficiente swap, y cuando la memoria ram fisica que le asignas supera el 75% el server se sobreesfuerza llegando al 100%. Saca esos files que tanto esfuerzo has modificado y los introduces en un instant creado por ti con swap personalizado.
-
**Vaya Lentsill, no me has decepcionado nada de nada pero si me sorprendiste con ese sueño me dejaste asi O_O porque por mi parte soy hemafobico y con solo ver sangre ya te imaginaras ... En tus sueños tienes esperanzas de ser doctor :icon_twisted: !!!
Te dejo este link Lentsill jaja seguro me mentaras mi madre, bueno da igual.**
-
**Ok Ok, entonces si es un error de escritura de proceso, lo unico que se me ocurre es que te este jodiendo el swap pero el swap es cuando hay ineficiencia de memoria virtual, cuando la memoria fisica esta al 100%.
Que instant y maquina virtual estas usando?**