Da mich zahlreiche Leute gefragt haben, wie man das schöne Tool fixxen könnte.
Mh, da ich nicht geanwortet habe, kamen dann dumme Sprüche wie "Du weißt doch garnicht wie das geht!".
Vielleicht nicht, vielleicht aber doch?!
Watever, hier ist das "Wie-Man":
Sow, erstmal die Quellseite:
Bitte komplett durchlesen &' verstehen.
Solltet ihr das nicht verstehen, dann lasst es bitte sein und löscht eure VHD,
oder formatiert euren Server, watever.
Sow, wenn ihr die Anleitung befolgt habt, können wir weiter machen.
( Vielen lieben Dank an .Flame aka lolkid2009 :> Ohne ihn wäre ich nicht in 2 Minuten an den Fix gekommen ;D du bist korrekt und wirst es auch bleiben, weiter so! )
Connectet via PuTTy auf euern Server >>
Jetzt tippt ihr ein:
Nun bitte mit den Zeilen das hier reinfügen:Quote:
ee /etc/sysctl.conf
Quelle:Quote:
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
net.inet.icmp.icmplim=50
kern.ipc.somaxconn=32768
Nun ESC drücken und 2x Enter drücken.
Also, nochmal was nebenbei:
Das sollte euch genügenQuote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 3690 keep state
pass out all keep state
Am besten ist diese Liste, zumindest wenn ihr euern Server gut protecten wollt:
Solltet ihr gewisse Ports geändert haben wie den DB Port (15001) oder Auth Port (11002) na ja oder halt die Standartports (13000 ; 13001 etc.)Quote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 11002 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 13001 keep state
pass in quick on sis0 proto tcp from any to any port 13002 keep state
pass in quick on sis0 proto tcp from any to any port 13003 keep state
pass in quick on sis0 proto tcp from any to any port 13061 keep state
pass in quick on sis0 proto tcp from any to any port 13099 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 14001 keep state
pass in quick on sis0 proto tcp from any to any port 14002 keep state
pass in quick on sis0 proto tcp from any to any port 14003 keep state
pass in quick on sis0 proto tcp from any to any port 14061 keep state
pass in quick on sis0 proto tcp from any to any port 14099 keep state
pass in quick on sis0 proto tcp from any to any port 16001 keep state
pass out all keep state
ändert diese also auch.
Es ist eine Art Filter.
Na ja egal.
Hier noch eine Variante die ganz ok ist:
Quelle:Quote:
hi i give freebsd little flooder % ddos etc blocker script
First Open Putty
Write ;
AndCode:cd /root
Code:ee ddos.sh
And Paste This Script
And Save This ScriptCode:#!/bin/sh FR_MIN_CONN=200 TMP_PREFIX='/tmp/frrr' TMP_FILE=`mktemp $TMP_PREFIX.XXXXXXXX` /usr/bin/netstat -ntu -f inet| awk '{if(NR>2 && NF=6) print $5}' | cut -d. -f1-4 | grep '^[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}$' | sort | uniq -c | sort -nr > $TMP_FILE while read line; do CURR_LINE_CONN=$(echo $line | cut -d" " -f1) CURR_LINE_IP=$(echo $line | cut -d" " -f2) if [ $CURR_LINE_CONN -lt $FR_MIN_CONN ]; then break fi /sbin/route -q add $CURR_LINE_IP 127.0.0.1 /bin/echo $CURR_LINE_IP >> /root/[COLOR="Red"][B]banlist.txt[/B][/COLOR] /bin/echo "Subject: $CURR_LINE_IP ipden $CURR_LINE_CONN Connect Refused." | /usr/sbin/sendmail -F [COLOR="Red"][/COLOR] -t [COLOR="Red"][/COLOR] done < $TMP_FILE /bin/rm -f $TMP_PREFIX.*
Write
AndCode:chmod 777 ddos.sh
Write ;Code:ee banlist.txt
Code:######BANLIST#######
Wichtig: Ihr müsst das Tool nach jedem Reboot wieder neustarten!
Das wars von mir für's Erste.
Es gibt noch weiteres, aber ich weiß noch nicht ob das raus soll.
Mein Tipp an euch: Benutzt die 2007er Files.
Oh, vergessen:
HATER + FLAMER STFU!
Edit:
Bitte auch diesem Tutorial von Daroo' folgen:
Thanks 2 u <3Quote:
So, also, nochmal ganz wichtig! ALTQ muss compiled sein!
Wenn ihr das beim compilen reinpackt, sollte es funzen.Code:options ALTQ options ALTQ_CBQ options ALTQ_RED options ALTQ_RIO options ALTQ_HFSC options ALTQ_PRIQ options ALTQ_NOPCC device pf device pflog device pfsync