as imagens estão com problema! Ninguém está removendo nada!Citação:
Postado originalmente por emersonx13 [Only registered and activated users can see links. Click Here To Register...]
Boa sorte ai cara!
Versão Imprimível
as imagens estão com problema! Ninguém está removendo nada!Citação:
Postado originalmente por emersonx13 [Only registered and activated users can see links. Click Here To Register...]
Boa sorte ai cara!
boa sorte pros players pra procurar outro mu pq eu quitei
Pow cara procura um outro Host velho.Citação:
Postado originalmente por emersonx13 [Only registered and activated users can see links. Click Here To Register...]
Mais ta sinistro mesmo. Geral reclamando desse tipo de acontecimento?
Como assim quitou mano? Vai desistir de uma coisa que trabalhou, gastou correu atras por causa de umas pessoas que não tem oque fazer ? Mano, faz o que é certo, corra atrás e resolva o problema, mostre para esses caras que você consegue resolver, se fechar o servidor vai só deixar esses caras fazendo com que bons servidores fechem simplesmente pela maldade deles.
Qual empresa de deicado vc ta usando? me envia resposta por mp pois fiquei agora curioso em saber pelo fat de eu ta querendo alugar o dedicado mes que vem e não quero corre risco de alugar mesma empresa que vc usa^^
No tempo em que eu trabalhava no MuGNN recebíamos ataques de UDP-Flood e SynFlood com frequência, pra solucionar, montamos uma maquina linux com o IPTABLES (melhor firewall na minha opinião) e o IPTABLES fazia a ligação em rede interna com o windows, a maquina windows não se conectava a internet diretamente, eu havia feito uma regra que tratava os pacotes no linux pra depois repassar pro windows via conexão local.
Mas para isso o ideal seria usar um dedicado para emular o linux dentro do windows e tratar ele de forma diferente, mas é uma solução não digo definitiva, mas a mais plausível e eficaz para esses ataques, pois o IPTABLES, só repassava os pacotes realmente necessários, e os outros automaticamente bloqueava gerando uma blacklist que depois repassávamos pra empresa do datacenter entrar em contato e pedir suspensão dos serviços do IP usado no ataque.
A questão de BootNet é quase nula, hoje em dia é muito difícil ter uma lista de bootnet boa, e ainda mais na mãos de pessoas que mexem com MuOnline, antigamente existia na mão de vários ai, inclusive na de contratados de um servidor, denominado o maior hoje em dia, que nem vou citar o nome pra não dar moral para ele, mas que atacava até cair a média ao mais baixo possível pra comprar barato e juntar com seu servidor.
Enfim, se for viável e souber manipular o IPTABLES no LINUX seria o mais indicado pra sanar isso ;)
Você tá disposto a gastar quanto mensalmente?
Vale lembrar... dificilmente uma empresa vai te vender um cloud com proteção para esse tipo de ataque, você vai ter que pegar um dedicado, o que já torna mais caro...
Quando tinha um servidor, também me atacaram assim. Pesquisei sobre iptables e acabei achando um similar pra windows, resolveu o problema. Só não lembro o nome, mas nada que uma boa pesquisada na net não resolva.
Não sei se pode postar isso aqui, pois retirei de outro forum se não puder postar me avisem por favor.
Bem, já testei diversos firewalls por aí e sempre acabava num dilema se realmente as portas estariam filtradas ou não. Isso acontecia toda vez que eu ia fazer um scan das portas abertas do meu PC usando o Nmap com a seguinte linha de comando (nmap –sT –P0 –p 135,1025 Seu_IP_aqui). Essa linha pede para o nmap fazer um scan tipo TCP nas portas 135 e 1025 do meu IP, que não irei colocar aqui, né?
Toda vez ele acusava a porta aberta....estava ficando chateado sobre essa situação. Então, um dia descobri uma ferramenta bem leve e eficaz. Um firewall baseado em regras “IPtables” para Windows. Seu tamanho?...114Kb comprimido.
Comparado a diversos firewalls por aí é levíssimo!!!!
Vamos ao que interessa.
Baixe o programa no link : quem quiser o link me peça por MP, pois não pode postar links.
Crie uma pasta chamada wipfw em Arquivos de programa e extraia todo o conteúdo para esta pasta.
Nesta pasta, você encontrará 3 pastas: bin, doc e src, dois scripts e um arquivo chamado wipfw.conf. Fig. 1
Abrimos a pasta bin e criaremos um atalho na área de trabalho do arquvo wipfw.
Depois criaremos um atalho para o prompt de comando do DOS na área de trabalho.
Com o botão direito do mouse, clique no ícone wipfw, colocado na área de trabalho, vá em Propriedades e copie o que está escrito em “Iniciar em” . Fig.2
Agora, faremos o mesmo procedimento só que para o ícone do prompt do DOS, colocado na área de trabalho, e iremos colar o que copiamos do “Iniciar em” do ícone wipfw. Fig.3
Clique em Aplicar e depois OK. Apague o ícone do wipfw da área de trabalho e renomei o prompt para wipfw. Com esse procedimento, você terá um atalho para o programa.
Vamos agora criar as regras.
Volte na pasta onde está o nosso programa e dê dois cliques no arquivo wipfw.conf. O Windows irá perguntar e pedirá para escolher um programa. Escolha o Bloco de Notas e desmarque a opção “Usar sempre este programa para abrir estes arquivos”.
Neste arquivo, iremos criar as regras que queremos.
Na figura 4 eu criei as seguintes regras:
00001 => bloqueio o tráfego de pacotes TCP de qualquer endereço para o meu IP nas portas 67,135,1025. Se o seu IP for dinâmico, escreva any.
00002 => bloqueio o tráfego de pacotes UDP de qualquer endereço para o meu IP nas portas 67,135,138 e 445. Se o seu IP for dinâmico, escreva any.
00003 => bloqueio a saída de pacotes ICMP do meu computador para qualquer endereço com os tipos respectivos de ICMP. Se o seu IP for dinâmico, escreva any.
00004 => bloqueio a entrada de pacotes ICMP para o meu computador com os respectivos tipos de ICMP. Se o seu IP for dinâmico, escreva any.
Salve o arquivo.
Finalmente, iremos para a área de trabalho e clicamos no ícone wipfw e escreveremos lá:
init install
Fig.5
Dê Enter e reinicie o computador para que as regras sejam iniciadas.
Se você tem alguma dúvida sobre as regras digite:
wipfw list
Para obter ajuda ou tirar dúvidas digite:
wipfw -h
Para encerrar esse pequeno tutorial, faça antes de instalar o scan com nmap na sua máquina com o seu firewall que você está usando e depois faça um scan usando este firewall. Você verá como os pacotes serão filtrados. Para saber o seu IP, no Windows 2000 ou XP digite no prompt de comando do DOS:
ipconfig
No Windows 98 e ME, digite:
wipcfg
Um lembrete, não instale esse firewall com outro, pois poderão surgir conflitos. Se você usa XP, desative o firewall do mesmo.
Lembre-se que no HijackThis, a entrada abaixo refere-se ao seu firewall!!
O23 - Service: INIT (init) - Unknown owner - C:\Arquivos de programas\wipfw\bin\init.exe
Portanto, não delete!!!
Espero que gostem.
Fonte: Clubedohardware
Só não sei como as regras para muonline seriam aplicadas, se alguém souber posta aqui pra nós.
@[Only registered and activated users can see links. Click Here To Register...]
você só não pode postar arquivos com nome de outros forum ou arquivos com crack, mais isso nao impede você de postar o nome do programa.