|
You last visited: Today at 02:28
Advertisement
Login Server ddos oder down? fix?
Discussion on Login Server ddos oder down? fix? within the Metin2 Private Server forum part of the Metin2 category.
03/31/2016, 12:43
|
#1
|
elite*gold: 0
Join Date: Mar 2016
Posts: 36
Received Thanks: 13
|
Login Server ddos oder down? fix?
JOw Leute beim Server alles fresh und easy aber man kann bei mir den Login Server irgendwie blocken d.h. da steht die ganze Zeit du wirst verbunden...
ingame alles online was glausbt ihr was es ist? eher ddos oder irgendein exploit?
bin bei kms hosting
tipps für das nächste mal?
|
|
|
03/31/2016, 12:58
|
#2
|
elite*gold: 315
Join Date: Jun 2012
Posts: 5,158
Received Thanks: 4,814
|
ich gehe mal davon aus, dass der server ein Problem hat, würdest du nämlich geddost werden, hättest du nichtmal per ssh zugriff auf dein server.
wie sehen denn die syserrs aus?
|
|
|
03/31/2016, 13:19
|
#3
|
elite*gold: 1
Join Date: Jul 2015
Posts: 342
Received Thanks: 224
|
Source verwenden alle bekannten Exploit fixxsen.
Ne Beta machen die spezi auf alle fehler eingeht
ddos ist es sicher nicht da hat der Lauling recht.
|
|
|
03/31/2016, 13:44
|
#4
|
elite*gold: 260
Join Date: Jul 2009
Posts: 1,123
Received Thanks: 180
|
Also es gibt Programme (fail2ban) die deine logs mit regex durchsuchen und hohes aufkommen erkennen und diese dann über iptables (z.B. bei ubuntu) oder in diesem fall in ipfw/pf sperren. In der Konfig von diesem dienst kannst du dann die dauer der sperrung usw angeben.
Genaue anleitung hier:
fail2ban bringt für alle standarddienste bereist regex dateien mit die dann die logs überprüfen für die ports von mt2 musst du dann entsprechend diese noch anlegen. Soweit mein Gedanke. Es ist keine garantie dass es funktioniert aber es könnte !
EDIT: Ich habe es halt nur auf einem ubuntu laufen und dort auch nur für die standarddienste wie apache. In freebsd hab ich es ncoh nciht ausprobiert! Wenn du es machst kannst du ja mal kurz ein feedback dalassen :-D
|
|
|
03/31/2016, 14:37
|
#5
|
elite*gold: 399
Join Date: Sep 2011
Posts: 5,323
Received Thanks: 3,937
|
Vermutlich wird dein Authserver geflooded
|
|
|
03/31/2016, 14:41
|
#6
|
elite*gold: 168
Join Date: Feb 2010
Posts: 4,333
Received Thanks: 2,640
|
Quote:
Originally Posted by theo1990
Also es gibt Programme (fail2ban) die deine logs mit regex durchsuchen und hohes aufkommen erkennen und diese dann über iptables (z.B. bei ubuntu) oder in diesem fall in ipfw/pf sperren. In der Konfig von diesem dienst kannst du dann die dauer der sperrung usw angeben.
Genaue anleitung hier:
fail2ban bringt für alle standarddienste bereist regex dateien mit die dann die logs überprüfen für die ports von mt2 musst du dann entsprechend diese noch anlegen. Soweit mein Gedanke. Es ist keine garantie dass es funktioniert aber es könnte !
EDIT: Ich habe es halt nur auf einem ubuntu laufen und dort auch nur für die standarddienste wie apache. In freebsd hab ich es ncoh nciht ausprobiert! Wenn du es machst kannst du ja mal kurz ein feedback dalassen :-D
|
Fail2ban ist nett, bringt aber auch nix wenn da tonnenweise von ips flooden da kommt es nicht hinterher, selbe auch bei nginx mit req-limit und fail2ban. Zudem wüsste ich nicht wo man ohne Modifikation den failregex erklären soll wie er arbeiten sollte.
Quote:
Originally Posted by DasSchwarzeT
Vermutlich wird dein Authserver geflooded
|
^ This.
Kannste einfach mit ner Software Firewall lösen, einfach nach x Verbindungen in nem bestimmten Zeitraum sperren, gibt mehre Anleitungen dafür hier.
|
|
|
03/31/2016, 15:00
|
#7
|
elite*gold: 0
Join Date: Dec 2008
Posts: 2,825
Received Thanks: 1,538
|
Kannst auch manuell machen mit netstat und blackhole.
|
|
|
03/31/2016, 15:09
|
#8
|
elite*gold: 260
Join Date: Jul 2009
Posts: 1,123
Received Thanks: 180
|
Quote:
Originally Posted by .CHHorny
Fail2ban ist nett, bringt aber auch nix wenn da tonnenweise von ips flooden da kommt es nicht hinterher, selbe auch bei nginx mit req-limit und fail2ban. Zudem wüsste ich nicht wo man ohne Modifikation den failregex erklären soll wie er arbeiten sollte.
^ This.
Kannste einfach mit ner Software Firewall lösen, einfach nach x Verbindungen in nem bestimmten Zeitraum sperren, gibt mehre Anleitungen dafür hier.
|
ok schade war mir auch nicht sicher ob das so einfach geht....
|
|
|
03/31/2016, 15:31
|
#9
|
elite*gold: 0
Join Date: Mar 2016
Posts: 1
Received Thanks: 3
|
Quote:
Originally Posted by theo1990
ok schade war mir auch nicht sicher ob das so einfach geht....
|
aber erst mal wie immer scheiße posten
yolo
schreib ihm doch ne software mit deinen c++ skillZz
|
|
|
03/31/2016, 16:49
|
#10
|
elite*gold: 315
Join Date: Jun 2012
Posts: 5,158
Received Thanks: 4,814
|
überprüf mal dein traffic, solltest du wirklich geflooded werden, erkennst du das.
|
|
|
03/31/2016, 17:20
|
#11
|
elite*gold: 222
Join Date: Oct 2012
Posts: 2,369
Received Thanks: 3,389
|
Schau mal hier nach
|
|
|
03/31/2016, 19:06
|
#12
|
elite*gold: 11
Join Date: Nov 2010
Posts: 1,709
Received Thanks: 3,828
|
pf is your friend
|
|
|
03/31/2016, 19:28
|
#13
|
elite*gold: 0
Join Date: Aug 2009
Posts: 1,422
Received Thanks: 1,368
|
läuft der auth core überhaupt noch?
|
|
|
04/01/2016, 14:48
|
#14
|
elite*gold: LOCKED
Join Date: Mar 2016
Posts: 40
Received Thanks: 10
|
Installier dir eine Firewall man attackiert dein Login Server mit einem SYN Flood. Soweit ich weiß hat KMS das nicht, aber es liegt nicht an deinem Anbieter, dass er sowas verfügen muss, sondern an dir. Mach was draus.
Ansonsten schau dir mal den Beitrag von Mr. 'Avenue™ an =>
|
|
|
04/01/2016, 21:19
|
#15
|
elite*gold: 0
Join Date: Dec 2014
Posts: 334
Received Thanks: 86
|
Quote:
Originally Posted by #Exploit
Installier dir eine Firewall man attackiert dein Login Server mit einem SYN Flood. Soweit ich weiß hat KMS das nicht, aber es liegt nicht an deinem Anbieter, dass er sowas verfügen muss, sondern an dir. Mach was draus. 
|
Wir filtern alle Arten von TCP Floods, ob nun ein simpler TCP SYN Flood oder eben SYN-ACK / ACK / FIN / PSH / RST / Obsfucated / etc.
|
|
|
All times are GMT +1. The time now is 02:29.
|
|