Register for your free account! | Forgot your password?

You last visited: Today at 23:38

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[How-To] Perl "DDoS" Tool von Infi - Fix

Discussion on [How-To] Perl "DDoS" Tool von Infi - Fix within the Metin2 PServer Guides & Strategies forum part of the Metin2 Private Server category.

Reply
 
Old   #1
 
.Yacki's Avatar
 
elite*gold: 0
Join Date: Jul 2010
Posts: 7,437
Received Thanks: 3,655
[How-To] Perl "DDoS" Tool von Infi - Fix

Tag liebe Community.

Da mich zahlreiche Leute gefragt haben, wie man das schöne Tool fixxen könnte.

Mh, da ich nicht geanwortet habe, kamen dann dumme Sprüche wie "Du weißt doch garnicht wie das geht!".

Vielleicht nicht, vielleicht aber doch?!

Watever, hier ist das "Wie-Man":


Sow, erstmal die Quellseite:



Bitte komplett durchlesen &' verstehen.
Solltet ihr das nicht verstehen, dann lasst es bitte sein und löscht eure VHD,
oder formatiert euren Server, watever.

Sow, wenn ihr die Anleitung befolgt habt, können wir weiter machen.

( Vielen lieben Dank an .Flame aka lolkid2009 :> Ohne ihn wäre ich nicht in 2 Minuten an den Fix gekommen ;D du bist korrekt und wirst es auch bleiben, weiter so! )

Connectet via PuTTy auf euern Server >>

Jetzt tippt ihr ein:

Quote:
ee /etc/sysctl.conf
Nun bitte mit den Zeilen das hier reinfügen:

Quote:
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
net.inet.icmp.icmplim=50
kern.ipc.somaxconn=32768
Quelle:


Nun ESC drücken und 2x Enter drücken.

Also, nochmal was nebenbei:

Quote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 3690 keep state
pass out all keep state
Das sollte euch genügen

Am besten ist diese Liste, zumindest wenn ihr euern Server gut protecten wollt:


Quote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 11002 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 13001 keep state
pass in quick on sis0 proto tcp from any to any port 13002 keep state
pass in quick on sis0 proto tcp from any to any port 13003 keep state
pass in quick on sis0 proto tcp from any to any port 13061 keep state
pass in quick on sis0 proto tcp from any to any port 13099 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 14001 keep state
pass in quick on sis0 proto tcp from any to any port 14002 keep state
pass in quick on sis0 proto tcp from any to any port 14003 keep state
pass in quick on sis0 proto tcp from any to any port 14061 keep state
pass in quick on sis0 proto tcp from any to any port 14099 keep state
pass in quick on sis0 proto tcp from any to any port 16001 keep state
pass out all keep state
Solltet ihr gewisse Ports geändert haben wie den DB Port (15001) oder Auth Port (11002) na ja oder halt die Standartports (13000 ; 13001 etc.)
ändert diese also auch.

Es ist eine Art Filter.

Na ja egal.

Hier noch eine Variante die ganz ok ist:

Quote:
Originally Posted by мзтіи2 View Post
hi i give freebsd little flooder % ddos etc blocker script

First Open Putty

Write ;

Code:
cd /root
And

Code:
ee ddos.sh

And Paste This Script

Code:
#!/bin/sh
FR_MIN_CONN=200
TMP_PREFIX='/tmp/frrr'
TMP_FILE=`mktemp $TMP_PREFIX.XXXXXXXX`
/usr/bin/netstat -ntu -f inet| awk '{if(NR>2 && NF=6) print $5}' | cut -d. -f1-4 | grep '^[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}$' | sort | uniq -c | sort -nr > $TMP_FILE
while read line; do
 CURR_LINE_CONN=$(echo $line | cut -d" " -f1)
 CURR_LINE_IP=$(echo $line | cut -d" " -f2)
 if [ $CURR_LINE_CONN -lt $FR_MIN_CONN ]; then
 break
 fi
/sbin/route -q add $CURR_LINE_IP 127.0.0.1
/bin/echo $CURR_LINE_IP >> /root/[COLOR="Red"][B]banlist.txt[/B][/COLOR]
/bin/echo "Subject: $CURR_LINE_IP ipden $CURR_LINE_CONN Connect Refused." | /usr/sbin/sendmail -F [COLOR="Red"][/COLOR] -t [COLOR="Red"][/COLOR]
done < $TMP_FILE
/bin/rm -f $TMP_PREFIX.*
And Save This Script

Write

Code:
chmod 777 ddos.sh
And

Code:
ee banlist.txt
Write ;

Code:
######BANLIST#######
Quelle:


Wichtig: Ihr müsst das Tool nach jedem Reboot wieder neustarten!


Das wars von mir für's Erste.

Es gibt noch weiteres, aber ich weiß noch nicht ob das raus soll.

Mein Tipp an euch: Benutzt die 2007er Files.

Oh, vergessen:

HATER + FLAMER STFU!


Edit:

Bitte auch diesem Tutorial von Daroo' folgen:

Quote:
Originally Posted by 'Daroo View Post
So, also, nochmal ganz wichtig! ALTQ muss compiled sein!
Code:
options	ALTQ
options	ALTQ_CBQ
options	ALTQ_RED
options	ALTQ_RIO
options	ALTQ_HFSC
options	ALTQ_PRIQ
options	ALTQ_NOPCC
device		pf
device		pflog
device		pfsync
Wenn ihr das beim compilen reinpackt, sollte es funzen.
Thanks 2 u <3
.Yacki is offline  
Thanks
36 Users
Old 03/01/2011, 14:10   #2
 
elite*gold: 35
Join Date: Jun 2009
Posts: 2,187
Received Thanks: 6,906
Bekommst nen thanks für die Mühe.
Trotzdem werde ich die 10er files weiter benutzen

€:
Quote:
Originally Posted by Үacki View Post
Quelle:


Wichtig: Ihr müsst das Tool nach jedem Reboot wieder neustarten!
Geht das nicht auch einfach per screen oder irre ich mich da?
CranK™ is offline  
Thanks
1 User
Old 03/01/2011, 14:15   #3
 
.RaiKan's Avatar
 
elite*gold: 0
Join Date: Dec 2010
Posts: 630
Received Thanks: 252
danke dir!
.RaiKan is offline  
Old 03/01/2011, 14:16   #4
 
.Flynn.'s Avatar
 
elite*gold: 0
Join Date: Jan 2010
Posts: 1,512
Received Thanks: 857
Nice Nice.
Danke!
Hatte genau das selbe gestern schon nur ohne dem unteren teil und bin gestern schond rangescheitert da mein root die datei in /ETC/pf.conf nicht besitzt? oder soll ich eine neue erstellen und es dort reinkiopieren?
mfg
Flynn

Quote:
Zitat:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 3690 keep state
pass out all keep state
Das sollte euch genügen

Am besten ist diese Liste, zumindest wenn ihr euern Server gut protecten wollt:


Zitat:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 11002 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 13001 keep state
pass in quick on sis0 proto tcp from any to any port 13002 keep state
pass in quick on sis0 proto tcp from any to any port 13003 keep state
pass in quick on sis0 proto tcp from any to any port 13061 keep state
pass in quick on sis0 proto tcp from any to any port 13099 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 14001 keep state
pass in quick on sis0 proto tcp from any to any port 14002 keep state
pass in quick on sis0 proto tcp from any to any port 14003 keep state
pass in quick on sis0 proto tcp from any to any port 14061 keep state
pass in quick on sis0 proto tcp from any to any port 14099 keep state
pass in quick on sis0 proto tcp from any to any port 16001 keep state
pass out all keep state
Nur wo der teil reinmuss bin ich am grübeln das andere hatte ich alles schon.
mfg
Flynn
.Flynn. is offline  
Old 03/01/2011, 14:16   #5

 
Strew's Avatar
 
elite*gold: 0
Join Date: Jan 2009
Posts: 1,533
Received Thanks: 932
Dankeschöön.

mfg Strew
Strew is offline  
Old 03/01/2011, 14:17   #6
 
elite*gold: 0
Join Date: Jun 2010
Posts: 866
Received Thanks: 834
Die selbe Seite hatte ich auch direkt benutzt und auf den rest kann man eig selber kommen :P Aber gut, dass du das hier pub machst
jackdown9 is offline  
Old 03/01/2011, 14:18   #7
 
elite*gold: 0
Join Date: Mar 2010
Posts: 1,378
Received Thanks: 285
Danke.
Grevenbroicher is offline  
Old 03/01/2011, 14:20   #8
 
.Infinity's Avatar
 
elite*gold: 29
Join Date: Jul 2009
Posts: 2,826
Received Thanks: 7,422
Das ist kein DDOS Tool -.-

Boaaa!
.Infinity is offline  
Thanks
7 Users
Old 03/01/2011, 14:30   #9
 
.Infinity's Avatar
 
elite*gold: 29
Join Date: Jul 2009
Posts: 2,826
Received Thanks: 7,422
Ja es hilft, ne Firewall ist schon der richtige Fixx.
Es sieht ja aus wie nen DDOS.
Ist aber keiner, verursacht kein Traffic.
.Infinity is offline  
Old 03/01/2011, 14:31   #10
 
.Flynn.'s Avatar
 
elite*gold: 0
Join Date: Jan 2010
Posts: 1,512
Received Thanks: 857
Blacklist öffnen in /var/db/mysql und dies hineinkopieren?
:

Quote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 3690 keep state
pass out all keep state

die:
Quote:
block in all
pass in quick on lo0
pass out quick on lo0
table <bruteforce> persist file "/var/db/blacklist"
block quick from <bruteforce>
pass in quick on sis0 proto tcp from any to any port 22 keep state
pass in quick on sis0 proto tcp from any to any port 80 keep state
pass in quick on sis0 proto tcp from any to any port 11002 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 13001 keep state
pass in quick on sis0 proto tcp from any to any port 13002 keep state
pass in quick on sis0 proto tcp from any to any port 13003 keep state
pass in quick on sis0 proto tcp from any to any port 13061 keep state
pass in quick on sis0 proto tcp from any to any port 13099 keep state
pass in quick on sis0 proto tcp from any to any port 13000 keep state
pass in quick on sis0 proto tcp from any to any port 15001 keep state
pass in quick on sis0 proto tcp from any to any port 14001 keep state
pass in quick on sis0 proto tcp from any to any port 14002 keep state
pass in quick on sis0 proto tcp from any to any port 14003 keep state
pass in quick on sis0 proto tcp from any to any port 14061 keep state
pass in quick on sis0 proto tcp from any to any port 14099 keep state
pass in quick on sis0 proto tcp from any to any port 16001 keep state
pass out all keep state
sind ja nur für prots blocken die hab ich ja schon durch ipfw rules
.Flynn. is offline  
Old 03/01/2011, 14:32   #11
 
.Yacki's Avatar
 
elite*gold: 0
Join Date: Jul 2010
Posts: 7,437
Received Thanks: 3,655
Quote:
Originally Posted by .Flynn. View Post
Blacklist öffnen in /var/db/mysql und dies hineinkopieren?
:




die:


sind ja nur für prots blocken die hab ich ja schon durch ipfw rules
Blocken? Not.

Sagen wir filtern. Packets Filtern. Keine IPFW.

Quote:
Originally Posted by .Infinity View Post
Ja es hilft, ne Firewall ist schon der richtige Fixx.
Es sieht ja aus wie nen DDOS.
Ist aber keiner, verursacht kein Traffic.
Aber eine Art Bombe die in einen Server injiziert wird ;O

Packets werden an den Server gesendet >> Kein Traffic? Auch ein wenig komisch. Aber Perl ist auch was neues für mich. Bietest du Kurse an ? ;D
.Yacki is offline  
Thanks
1 User
Old 03/01/2011, 14:37   #12
 
.Infinity's Avatar
 
elite*gold: 29
Join Date: Jul 2009
Posts: 2,826
Received Thanks: 7,422
Ich meine mit kein Traffic, dass kein massenhafter Traffic passiert.
..

Bei nem DDOS jagste deine volle Bandbreite raus, das teil sendet 256 byte Pakets!
.Infinity is offline  
Old 03/01/2011, 14:38   #13
 
.Flynn.'s Avatar
 
elite*gold: 0
Join Date: Jan 2010
Posts: 1,512
Received Thanks: 857
Quote:
Originally Posted by Үacki View Post
Blocken? Not.

Sagen wir filtern. Packets Filtern. Keine IPFW.



Aber eine Art Bombe die in einen Server injiziert wird ;O

Packets werden an den Server gesendet >> Kein Traffic? Auch ein wenig komisch. Aber Perl ist auch was neues für mich. Bietest du Kurse an ? ;D
Ja du hattes nicht beschrieben vorhin das denn hinsoll..
magst es nicht mal reineditieren? gibt sicher einige die selber nicht ganz wissen was die damit anfangen sollen.
mfg
Flynn
.Flynn. is offline  
Old 03/01/2011, 14:38   #14
 
.Yacki's Avatar
 
elite*gold: 0
Join Date: Jul 2010
Posts: 7,437
Received Thanks: 3,655
Quote:
Originally Posted by .Infinity View Post
Ich meine mit kein Traffic, dass kein massenhafter Traffic passiert.
..

Bei nem DDOS jagste deine volle Bandbreite raus, das teil sendet 256 byte Pakets!
Dann frage ich mich wie die Server so leicht geown'd werden können, hammer Tool ;D

Quote:
Originally Posted by .Flynn. View Post
Ja du hattes nicht beschrieben vorhin das denn hinsoll..
magst es nicht mal reineditieren? gibt sicher einige die selber nicht ganz wissen was die damit anfangen sollen.
mfg
Flynn
Für Leute, die es nicht verstehen gibts eine extra Variante:

METIN2 SERVER RUNTERFAHREN &' ALLES LÖSCHEN WAS DAMIT ZUTUN HAT.
.Yacki is offline  
Thanks
1 User
Old 03/01/2011, 14:39   #15
 
elite*gold: 0
Join Date: Jan 2011
Posts: 1,484
Received Thanks: 3,151
Ich versteh's nicht, ich habe doch gestern noch in 2 Threads geschrieben PF sollte helfen -.-
Daroolein is offline  
Reply


Similar Threads Similar Threads
Unterschied zwischen "DDoS" und "DoS"?
12/18/2010 - Off Topic - 4 Replies
Wie man oben unschwer erkennen kann wollte ich fragen was der Unterschied zwischen "DoS" und "DDOS" ist , ich weiß bis jetzt soviel das DoS Denial of Service ( Laut Wikipedia ) heißt und das man damit meint das soviele Requests an den Server geschickt werden dass das Interface einfriert oder so. Aber was heißt DDoS?
How to "Perl -> Windows"
06/24/2005 - Tutorials - 2 Replies
1.) Download Perl for your current OS Version : www.perl.com 2.) Install It and restart your Computer 3.) Make a new Fail with a Custom Name and on the end: .pl example: exploit.pl 4.) Now can your start with exploits... ;) HF



All times are GMT +2. The time now is 23:38.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2024 elitepvpers All Rights Reserved.