Wernii's API TOOL FIXX's Zusammenstellung
Deutsch:
Heyho, in diesem Thread liste ich mal alle Tutorials auf, die helfen euren
gg die Tools von .Infinity, etc. zu schützen. Die funktionieren zu 100% da
.Infinity ja fixx's gegen sein eigenes tool public gemacht hat ^.^ (Gott Sei dank).
Alle Tutorials
by .Infinity[ HOW 2 ] P2P Firewall fixx
Nunja da Lolkid jetzt seine Pakete Pub gemacht hat,
präsentier ich mal den Firewall Fixx für das öde Paket Tool.
Dann könnt ihr alle anderen Server bashen die nicht in EPVP aktiv sind.
Was ihr braucht :
Freebsd mit Ipfw im Kernel installiert.
Wie das geht,
dazu gibts genug Tuts *.*
Ihr addet in der rc .conf
PHP-Code:
firewall_enable="YES"
firewall_script="/etc/ipfw.rules"
und dann erstellt ihr im Verzeichniss /etc eine Datei namens ipfw.rules.
In die fügt ihr
Und nun ersetzt ihr "serverip" mit eurer Rootserver IP.PHP Code:IPF="ipfw -q add"
ipfw -q -f flush
#P2P FiXX
$IPF 4 allow all from serverip to any 12001
$IPF 5 allow all from 127.0.0.0/8 to any 12001
$IPF 6 deny all from any to me 12001
$IPF 7 allow all from serverip to any 14000
$IPF 8 allow all from 127.0.0.0/8 to any 14000
$IPF 9 deny all from any to me 14000
$IPF 10 allow all from serverip to any 14001
$IPF 11 allow all from 127.0.0.0/8 to any 14001
$IPF 12 deny all from any to me 14001
$IPF 13 allow all from serverip to any 14002
$IPF 14 allow all from 127.0.0.0/8 to any 14002
$IPF 15 deny all from any to me 14002
$IPF 16 allow all from serverip to any 14003
$IPF 17 allow all from 127.0.0.0/8 to any 14003
$IPF 18 deny all from any to me 14003
$IPF 19 allow all from serverip to any 14004
$IPF 20 allow all from 127.0.0.0/8 to any 14004
$IPF 21 deny all from any to me 14004
$IPF 22 allow all from serverip to any 14061
$IPF 23 allow all from 127.0.0.0/8 to any 14061
$IPF 24 deny all from any to me 14061
$IPF 25 allow all from serverip to any 14099
$IPF 26 allow all from 127.0.0.0/8 to any 14099
$IPF 27 deny all from any to me 14099
$IPF 28 allow all from serverip to any 17000
$IPF 29 allow all from 127.0.0.0/8 to any 17000
$IPF 30 deny all from any to me 17000
$IPF 31 allow all from serverip to any 17001
$IPF 32 allow all from 127.0.0.0/8 to any 17001
$IPF 33 deny all from any to me 17001
$IPF 34 allow all from serverip to any 17002
$IPF 35 allow all from 127.0.0.0/8 to any 17002
$IPF 36 deny all from any to me 17002
$IPF 37 allow all from serverip to any 17003
$IPF 38 allow all from 127.0.0.0/8 to any 17003
$IPF 39 deny all from any to me 17003
$IPF 40 allow all from serverip to any 17004
$IPF 41 allow all from 127.0.0.0/8 to any 17004
$IPF 42 deny all from any to me 17004
$IPF 43 allow all from serverip to any 17061
$IPF 44 allow all from 127.0.0.0/8 to any 17061
$IPF 45 deny all from any to me 17061
$IPF 46 allow all from serverip to any 17099
$IPF 47 allow all from 127.0.0.0/8 to any 17099
$IPF 48 deny all from any to me 17099
$IPF 49 allow all from serverip to any 19000
$IPF 50 allow all from 127.0.0.0/8 to any 19000
$IPF 51 deny all from any to me 19000
$IPF 52 allow all from serverip to any 19001
$IPF 53 allow all from 127.0.0.0/8 to any 19001
$IPF 54 deny all from any to me 19001
$IPF 55 allow all from serverip to any 19002
$IPF 56 allow all from 127.0.0.0/8 to any 19002
$IPF 57 deny all from any to me 19002
$IPF 58 allow all from serverip to any 19003
$IPF 59 allow all from 127.0.0.0/8 to any 19003
$IPF 60 deny all from any to me 19003
$IPF 61 allow all from serverip to any 19004
$IPF 62 allow all from 127.0.0.0/8 to any 19004
$IPF 63 deny all from any to me 19004
$IPF 64 allow all from serverip to any 19061
$IPF 65 allow all from 127.0.0.0/8 to any 19061
$IPF 66 deny all from any to me 19061
$IPF 67 allow all from serverip to any 19099
$IPF 68 allow all from 127.0.0.0/8 to any 19099
$IPF 69 deny all from any to me 19099
$IPF 70 allow all from serverip to any 21000
$IPF 71 allow all from 127.0.0.0/8 to any 21000
$IPF 72 deny all from any to me 21000
$IPF 73 allow all from serverip to any 21001
$IPF 74 allow all from 127.0.0.0/8 to any 21001
$IPF 75 deny all from any to me 21001
$IPF 76 allow all from serverip to any 21002
$IPF 77 allow all from 127.0.0.0/8 to any 21002
$IPF 78 deny all from any to me 21002
$IPF 79 allow all from serverip to any 21003
$IPF 80 allow all from 127.0.0.0/8 to any 21003
$IPF 81 deny all from any to me 21003
$IPF 82 allow all from serverip to any 21004
$IPF 83 allow all from 127.0.0.0/8 to any 21004
$IPF 84 deny all from any to me 21004
$IPF 85 allow all from serverip to any 21061
$IPF 86 allow all from 127.0.0.0/8 to any 21061
$IPF 87 deny all from any to me 21061
$IPF 88 allow all from serverip to any 21099
$IPF 89 allow all from 127.0.0.0/8 to any 21099
$IPF 90 deny all from any to me 21099
#Standart Regeln
$IPF 10000 allow all from any to any via lo0
$IPF 20000 deny all from any to 127.0.0.0/8
$IPF 30000 deny all from 127.0.0.0/8 to any
$IPF 40000 allow all from any to any
Nun abspeichern,
rebooten,
Mt2 starten.
WIN!
Achja ihr müsst natürlich die Standart P2P Ports usen.
14001/2/3/61/99
17001/2/3/61/99
19001/2/3/61/99
21001/2/3/61/99
Öng öng xD
by .Infinity[ Anhang iMer Fixx ]
Hallo Community,
iMer hat mit
Thread, eine 90% Absicherung geschaffen.
Aber es fehlt eine Sache.
Der Event Befehl funkt trotzdem.
Ich besitze das Event Tool und konnte somit es grad fixxen.
Nachdem ihr die Command alle umbenannt habt, schreibt in
eure Config von jedem Game Core folgendes rein:
adminpage_ip1: Eure-Server-IP
ersetzt natürlich vorher Eure-Server-Ip mit eurer Server IP xD
Danach kommt wenn man mit dem Tool connectet :
Webadmin: Wrong Connectest %S.
Und nun ist alles sicher
by .Infinity[ Nico_W's Api richtig fixxen ]
Hallo Epvp.
Hallo an alle die mich hassen werden.
Mir reichts jetzt und ich denke es ist Zeit das ganze zu beenden.
Erstmal vorweg,
Nico.
Ich kenne dich ein kleinen wenig und ich hab Respekt vor dir und das ist echt
ein großes Werk was du da geschrieben hast,
aber das Tool haben zu viele.
Ich kenne inwzischen 10-20 Leute die es haben.
Es sind zu viele.
Und ich finds traurig, dass die, die es haben, damit nicht richtig umgehen können.
Wird der Thread gelöscht,
beschwere ich mich, wie beim letzten mal, bei der Elitepvpersleitung.
Nun zum eigentlichen Fixx..
Im weltweiten Internet gibt es 65532 registrierte Ports.
Euer Metin2 Server benutzt auch Ports von denen.
Nun ist es aber so( kann es mir selbst noch nicht erklären warum ),
dass die P2P Ports auch über dieser Grenze liegen dürfen..!
Das heißt ihr geht in eure Config und ändert den P2P Port beispielsweise auf 197723.
Kein Portscanner kann soweit scannen und wenn ihr euch schlaue Zahlen ausdenkt, hat niemand mehr eine Chance eure Server zu bashen.
Das wars eigentlich schon.
Eine kleine Beispiel Config von Game1_1 :
Es gibt noch einen zweiten Fixx.PHP Code:HOSTNAME: game1_1
CHANNEL: 3
PORT: 18001
P2P_PORT: 1487267
DB_PORT: 15001
DB_ADDR: localhost
MAP_ALLOW: 1
TABLE_POSTFIX:
ITEM_ID_RANGE: 800000001 850000000
PASSES_PER_SEC: 25
SAVE_EVENT_SECOND_CYCLE: 180
PING_EVENT_SECOND_CYCLE: 180
PLAYER_SQL: localhost mt2 mt2!@# player
COMMON_SQL: localhost mt2 mt2!@# common
LOG_SQL: localhost mt2 mt2!@# log
#TEST_SERVER: 1
pk_server: 1
Einen Fixx über eine Firewall.
Dieser Fixx ist zu komplex und ich hab keine Lust ihn aufzuschreiben xD
Ich machs nur Pub,
weils mich sowas von aufregt das gute Freunde mich anschreiben und mir erzählen das irgendeiner dauerhaft Shutdown macht.
Sorry aber NO GO -.-
Die die es haben, hätten lernen müssen damit umzugehen.
Und sorry an die die mich hassen werden.
Irgendwo hab ich noch was gutes in mir,
was mir sagt, dass das hier nicht in Ordnung ist.!
by iMer[Howto]Neues "nico_w Tool" abwehren
Heyho ist mal wieder Zeit für ein kleines Tut von mir
Die meisten Serverbesitzer von einigermaßen erfolgreichen Roots werden sicher schon damit Probleme bekommen haben.
Dieses Tool benutzt nicht den P2P Port wie das "nico_w" Tool sondern kann auch (teilweise) über den normalen Port angewendet werden.
Tool hat auch ne funktion für P2P Ports, die ihr auch blocken/ größer als 60k machen solltet
Nunja
Das Tool macht folgendes:
Es führt irgendwie GMBefehle aus
Sprich "shutdown" "event_flag" "disconnect" etc.
Dass alle GM sind kommt durch den Befehl "event_flag test 1"
Dieser Schaltet den Testserver-modus an
Folglich hat jeder User Gmrechte und kann sich pushen wie er will
Um das zu verhindern muss man einfach den Befehl selber ändern
Dazu öffnet ihr die game mit einem Hexeditor und sucht (Text!) nach do_*GMBEFEHL* und ersetzt alle do_*GMBEFEHL* mit do_*NEUERGMBEEFEHL* er sollte(/muss?!) die gleiche länge haben.
Freut euch einen Keks dass er "nix" mehr tun kann
Bis jetzt ist dass der einzige Fix der funzt ^^
by .RiisK#IPFW Install Anhang zu Infinitys Tutorial
Hey Leute,
Fangen wir direkt mit der Installation an
Anhang zum Thema von
Weil er halt geschrieben hat...
Dieses Thema geht zu 99%Quote:Was ihr braucht :
Freebsd mit Ipfw im Kernel installiert.
Wie das geht,
dazu gibts genug Tuts *.
Erstmal Ports Updaten
Danach das...Code:portsnap fetch extract
Danach das...Code:# cd /usr/src/sys/i386/conf # cp GENERIC FIREWALL
Zitat:
# ee FIREWALL
Danach dies dort eintragen!
Quote:options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=15
options PAE
Jetzt Kernel Kompilieren
Jetzt stellen wir das dieses Firewall direkt mit startetCode:# cd /usr/src # make kernel KERNCONF=FIREWALL
Falls ihr das How2 von Infinity gemacht habt braucht ihr diesen Schritt nicht!
Dort dies eintragen und abspeichernCode:# ee /etc/rc.conf
Danach...Code:firewall_enable="YES" firewall_script="/etc/ipfw.rules"
Dann...Code:# sockstat -4
Dort tragt ihr ein was im Thema von Infinity drin standCode:# ee firewall_script="/etc/ipfw.rules"
Jetzt schauen wir ob IPFW an istCode:# reboot
Quelle:Code:ipfw -list
Google ftw
Beweis das dieses Tool nicht mehr geht...
Das hat sich ergeben als Freaky auf den BlackPlanet2 Root im GM Chat Test schreiben wollte.
by RiisK#[Guide]Firewall+P2P Firewall
Hey Community,
heute erkläre ich euch mal wie man IPFW2+P2P Firewall auf FreeBSD Installiert.
Natürliche Via SSH.
Als erstes tippt ihr ein...
Danach schreibt ihr dieses rein...Code:# cd /etc # ee rc.conf
So nun...Code:firewall_enable="YES" firewall_quiet="NO" firewall_type="/etc/firewall.conf" firewall_flags="-p /usr/bin/cpp" gateway_enable="YES" natd_enable="YES" natd_interface="xl1" natd_flags=""
Danach...Code:# cd /etc/ # fetch http://alex.kruijff.org/files/FreeBSD/firewall.conf # fetch http://alex.kruijff.org/files/FreeBS...l.users_config # fetch http://alex.kruijff.org/files/FreeBSD/firewall.user # fetch http://alex.kruijff.org/files/FreeBSD/firewall.setup
Und dort tragt ihr dies ein...Code:# /usr/src/sys/i386/conf/GENERIC
Danach werden und müssen die Kernel aufgebaut werden dazu das...Code:options IPFIREWALL options IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options DUMMYNET
Danach Rebooten mit dem Befehel reboot ist klar oder?Code:# cd /usr/src # make buildkernel KERNCONF=GENERIC # make installkernel KERNCONF=GENERIC
Denn Teil haben wir fertig nun zu P2P Firewall.
Fange wir mal an.
Erstmal Ports Installier dazu...
Nachdem das fertig ist tun wir das...Code:# cd /usr/ports/archivers/unzip # make config && make install && make clean
Nun...Code:# cd /usr/local/sbin/ # fetch http://alex.kruijff.org/files/freebsd/blockfetch.sh # fetch http://alex.kruijff.org/files/freebsd/blocklist.pl # chmod 744 blockfetch.sh blocklist.pl
Nachdem wir dies haben tun wir das...Code:# /usr/local/sbin/blockfetch.sh # /usr/local/sbin/blocklist.pl > /usr/local/etc/blocklist.conf # /usr/bin/time /sbin/ipfw /usr/local/etc/blocklist.conf
Danach das...Code:crontab -e 0 20 * * 6 /usr/local/sbin/blockfetch.sh && \ /usr/local/sbin/blocklist.pl > \ /usr/local/etc/blocklist.conf
Somit sind wir fertig das Script sollte nun Automatisiert worden sein.Code:# cd /usr/local/etc/rc.d/ # fetch http://alex.kruijff.org/files/freebsd/blockload.sh # chmod 744 blockload.sh
Quote:Ich hafte nicht wenn ihr Fehler macht... Da es bei mir ging auf alten Root
by .SeVeN.Hi Com
Ich habe schnell mal eine Quest geschrieben, mit der man sich gut vor dem Hacker Tool schützen kann, welches den Befehl /event_flag test 0 ausführt!
Die Quest sieht folgendermaßen aus:
Code:quest hackertoolschutz begin state start begin when 20095.chat."Schutz vor Hackern" with pc.is_gm() begin say("Möchtest du dir ein für alle mal diese") say("blöden Kiddys vom Hals halten?") say("Dann bist du hier richtig!") say_reward("Willst du den Hacker Schutz einschalten?") local s = select("Ja", "Nein") if s == 2 then return end say("Der Hacker Schutz wurde erfolgreich aktiviert!") game.set_event_flag("test", 0) timer("hacker_schutz_1", 5) end when hacker_schutz_1.timer begin game.set_event_flag("test", 0) timer("hacker_schutz_2", 5) end when hacker_schutz_2.timer begin game.set_event_flag("test", 0) timer("hacker_schutz_1", 5) end end end
Das ist eine Endlosschleife und führt den Befehl alle 5 Sekunden aus
Ich habe es nicht getestet, vielleicht kann das mal einer machen und hier reinschreiben, ob es geht?! (:
Wenn es klappt wünsch ich euch viel Spaß damit!
Auf Anfrage hier noch ein kleiner €:
Die Idee stammt von L777C7
Thx sind immer willkommen
by Nico_w[How-To] Server-API (nicht P2P) ganz einfach fixxen
Hi,
hier zeige ich euch wie ihr ganz einfach und unkompliziert die Server-API (nicht das P2P tool) fixxen könnt.
Als erstes benötigt ihr einen Hex-Editor, beispielsweise Hex-Editor MX
Ihr ladet ihn euch runter und installiert ihn.
Dann startet ihr den Hex-Editor und öffnet eure Game-File damit, wenn sie größer als 50MB ist (falls nicht, sucht einfach nach UPX und verwendet dies um die Game-File zu entpacken, ich gebe dafür jedoch keinen Support!).
Nun geht ihr auf Suchen -> Suchen & Ersetzen.
Solltet ihr soweit sein, klickt ihr auf Text und gebt bei "Suchen nach" folgendes ein: SHOWMETHEMONEY
Dann klickt ihr auf Ok und der Hex-Editor sollte den Text gefunden haben. (falls nicht, ist es entweder schon gefixxt oder eure Game-File ist gepackt, in diesem Falle gebe ich kein Support)
Nun ersetzt ihr "SHOWMETHEMONEY" mit einem Wort oder irgendwelchen Buchstaben, ungefährt so wie hier (es muss exakt genau so lang wie SHOWMETHEMONEY sein, also 14 Zeichen):
Nun speichert ihr die Datei unter einem anderen Namen ab und dann habt ihr eure Game-Datei vor der Server-API geschützt ohne GM-Befehle zu ändern
Ich denke das war's^^, wenn nicht könnt ihr's per pn oder hier in Thread reinposten. Wenn's ein Mod überflüssig fände kann's ja geclosed werden.
English:
Hi, in this thread, I will list all Tutorials up, that help to defense your Server against
The API Tools from .Infinity, Nico_w, etc, . They work to 100% because .Infinity had published the fixxe's from his own Tools. (Thank God for that).
All Tutorials
by .Infinity[ HOW 2 ] P2P Firewall fixx
Well, I will present us my Firewall Fixx for the Packet tool.
Then you can bash all the Servers who are'nt from E*PvPers.
What do you need:
Freebsd with the Ipfw Kernel installed.
How do I Install it?,
They are many Tuts *.*
You add in the rc .conf
PHP-Code:
firewall_enable="YES"
firewall_script="/etc/ipfw.rules"
Then you create in the directory /etc a file named: ipfw.rules.
In it you paste the following:
Now you set the "serverip" with your Rootserver IP.PHP Code:IPF="ipfw -q add"
ipfw -q -f flush
#P2P FiXX
$IPF 4 allow all from serverip to any 12001
$IPF 5 allow all from 127.0.0.0/8 to any 12001
$IPF 6 deny all from any to me 12001
$IPF 7 allow all from serverip to any 14000
$IPF 8 allow all from 127.0.0.0/8 to any 14000
$IPF 9 deny all from any to me 14000
$IPF 10 allow all from serverip to any 14001
$IPF 11 allow all from 127.0.0.0/8 to any 14001
$IPF 12 deny all from any to me 14001
$IPF 13 allow all from serverip to any 14002
$IPF 14 allow all from 127.0.0.0/8 to any 14002
$IPF 15 deny all from any to me 14002
$IPF 16 allow all from serverip to any 14003
$IPF 17 allow all from 127.0.0.0/8 to any 14003
$IPF 18 deny all from any to me 14003
$IPF 19 allow all from serverip to any 14004
$IPF 20 allow all from 127.0.0.0/8 to any 14004
$IPF 21 deny all from any to me 14004
$IPF 22 allow all from serverip to any 14061
$IPF 23 allow all from 127.0.0.0/8 to any 14061
$IPF 24 deny all from any to me 14061
$IPF 25 allow all from serverip to any 14099
$IPF 26 allow all from 127.0.0.0/8 to any 14099
$IPF 27 deny all from any to me 14099
$IPF 28 allow all from serverip to any 17000
$IPF 29 allow all from 127.0.0.0/8 to any 17000
$IPF 30 deny all from any to me 17000
$IPF 31 allow all from serverip to any 17001
$IPF 32 allow all from 127.0.0.0/8 to any 17001
$IPF 33 deny all from any to me 17001
$IPF 34 allow all from serverip to any 17002
$IPF 35 allow all from 127.0.0.0/8 to any 17002
$IPF 36 deny all from any to me 17002
$IPF 37 allow all from serverip to any 17003
$IPF 38 allow all from 127.0.0.0/8 to any 17003
$IPF 39 deny all from any to me 17003
$IPF 40 allow all from serverip to any 17004
$IPF 41 allow all from 127.0.0.0/8 to any 17004
$IPF 42 deny all from any to me 17004
$IPF 43 allow all from serverip to any 17061
$IPF 44 allow all from 127.0.0.0/8 to any 17061
$IPF 45 deny all from any to me 17061
$IPF 46 allow all from serverip to any 17099
$IPF 47 allow all from 127.0.0.0/8 to any 17099
$IPF 48 deny all from any to me 17099
$IPF 49 allow all from serverip to any 19000
$IPF 50 allow all from 127.0.0.0/8 to any 19000
$IPF 51 deny all from any to me 19000
$IPF 52 allow all from serverip to any 19001
$IPF 53 allow all from 127.0.0.0/8 to any 19001
$IPF 54 deny all from any to me 19001
$IPF 55 allow all from serverip to any 19002
$IPF 56 allow all from 127.0.0.0/8 to any 19002
$IPF 57 deny all from any to me 19002
$IPF 58 allow all from serverip to any 19003
$IPF 59 allow all from 127.0.0.0/8 to any 19003
$IPF 60 deny all from any to me 19003
$IPF 61 allow all from serverip to any 19004
$IPF 62 allow all from 127.0.0.0/8 to any 19004
$IPF 63 deny all from any to me 19004
$IPF 64 allow all from serverip to any 19061
$IPF 65 allow all from 127.0.0.0/8 to any 19061
$IPF 66 deny all from any to me 19061
$IPF 67 allow all from serverip to any 19099
$IPF 68 allow all from 127.0.0.0/8 to any 19099
$IPF 69 deny all from any to me 19099
$IPF 70 allow all from serverip to any 21000
$IPF 71 allow all from 127.0.0.0/8 to any 21000
$IPF 72 deny all from any to me 21000
$IPF 73 allow all from serverip to any 21001
$IPF 74 allow all from 127.0.0.0/8 to any 21001
$IPF 75 deny all from any to me 21001
$IPF 76 allow all from serverip to any 21002
$IPF 77 allow all from 127.0.0.0/8 to any 21002
$IPF 78 deny all from any to me 21002
$IPF 79 allow all from serverip to any 21003
$IPF 80 allow all from 127.0.0.0/8 to any 21003
$IPF 81 deny all from any to me 21003
$IPF 82 allow all from serverip to any 21004
$IPF 83 allow all from 127.0.0.0/8 to any 21004
$IPF 84 deny all from any to me 21004
$IPF 85 allow all from serverip to any 21061
$IPF 86 allow all from 127.0.0.0/8 to any 21061
$IPF 87 deny all from any to me 21061
$IPF 88 allow all from serverip to any 21099
$IPF 89 allow all from 127.0.0.0/8 to any 21099
$IPF 90 deny all from any to me 21099
#Standart Regeln
$IPF 10000 allow all from any to any via lo0
$IPF 20000 deny all from any to 127.0.0.0/8
$IPF 30000 deny all from 127.0.0.0/8 to any
$IPF 40000 allow all from any to any
Now you save the file,
rebooten',
Start your Server.
WIN!
Btw: You have to use the P2P Standard ports:
14001/2/3/61/99
17001/2/3/61/99
19001/2/3/61/99
21001/2/3/61/99
Öng öng xD
by .Infinity[ Appendix iMer Fixx ]
Hey Comunity,
iMer has given' a savety with 90% with his
Thread.
But there are things missing!
The Event Command still works!
I've got the Event tool, so I can publish a fix.
After you changed the command, put in the CONFIG's of the Game Core's the following in:
adminpage_ip1: Your-Server-IP
Rename the "Your-Server-Ip" with your Server IP
After you done this, when you connect with the tool come's the following Error:
Webadmin: Wrong Connectest %S.
Now your Server is save.
by .Infinity[ Nico_W's Api fix ]
Hi Epvp.
Hi @ all my haters.
Now it's enough and I think it's time to stop it all!
first,
Nico.
I know you little and I've got respect for you and it's a very big work you've scripted.
but to many people have this Tool.
I know 10-20 people who got.
They're to many.
And I find it sad, that these people who've got it, can't handle it correctly.
If this Thread will be deleted,
I will complain by the E*PvPers Admin Team.
Now to the Fixx..
There are 65532 worldwide registered Ports.
Your Metin2 Private Server youses them too.
But( I can't explain it because I don't know why ),
that the P2P Ports cann pass the 65532..!
That means' you edit your CONFIG from the Game Cores and change the P2P Ports to for exemple 197723. You can use the Port you want!
There aren't any Portscanner that Scan that High Port numbers, if you invent a good number.
This was the Tutorial.
That's a exemple from the Config from Game1_1 :
There's another possible way to fix it.PHP Code:HOSTNAME: game1_1
CHANNEL: 3
PORT: 18001
P2P_PORT: 1487267
DB_PORT: 15001
DB_ADDR: localhost
MAP_ALLOW: 1
TABLE_POSTFIX:
ITEM_ID_RANGE: 800000001 850000000
PASSES_PER_SEC: 25
SAVE_EVENT_SECOND_CYCLE: 180
PING_EVENT_SECOND_CYCLE: 180
PLAYER_SQL: localhost mt2 mt2!@# player
COMMON_SQL: localhost mt2 mt2!@# common
LOG_SQL: localhost mt2 mt2!@# log
#TEST_SERVER: 1
pk_server: 1
To fix with a Firewall.
But this fix is to difficult and I don't have the desire to make a Tut, now xD
I just publish it.
I don't find it nice when good friends send me a message that they'd shutdowned a Severweils mich sowas von aufregt das gute Freunde mich anschreiben und mir erzählen das irgendeiner dauerhaft Shutdown macht.
Sorry but NO GO -.-
These people who've got it, needed to know how to use it correctly...
And sorry @ these who now hate me.
Somewhere I've got something good in me,
what say's, that this is'nt right.!
by iMer[Howto]Neues "nico_w Tool" abwehren
Hi, it's time for a new Tutorial from me
The majority of the ServerOwners/Admins have got problem's with this subject.
This Tool does'nt use the P2P Port like the "nico_w" Tool, it use's the Normal port too!
The tool has got a P2P function, that means you have to block/ make them bigger than 60k. I mean the P2P Ports
Well
The Tool does the following:
It executes somehow GM Commands.
For Exemple: shutdown, event_flag or disconnect.
With the Command event_flag test 1 all Players will be GM's.
This enables the Test-Server modus.
That means, all players can push themselves...
To fix it, you have to edit thre game file (From the GameCores) with a Hexeditor and search (TEXT) for do_*GMCOMMAND* and change it for do_*NEWCOMMAND*, it has to be the same lenght!!!
Now, go and get a Cookie and Have fun!
by .RiisK#IPFW Install Appendix fror Infinitys Tutorial
Hi Community,
Let us start directly with the installation
Appendix for the Thread from
Because hi wrote...
This Tutorial works to 99%Quote:What do you need :
Freebsd with the IPFW Kernel installed.
how does it work,
There are many Tutorials *.
First, patch the Ports
Then this...Code:portsnap fetch extract
Following this...Code:# cd /usr/src/sys/i386/conf # cp GENERIC FIREWALL
Zitat:
# ee FIREWALL
Then put this in!
Quote:options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=15
options PAE
Now Compile the Kernel
Now set the Firewall that it start's directly, when you've rebooted.Code:# cd /usr/src # make kernel KERNCONF=FIREWALL
If you've done it like the How To from .Infinity, you don't have to do this step!
Paste this in, and save it!Code:# ee /etc/rc.conf
Then this...Code:firewall_enable="YES" firewall_script="/etc/ipfw.rules"
Following that...Code:# sockstat -4
There you paste in the code from .Infinity's Tutorial.Code:# ee firewall_script="/etc/ipfw.rules"
Now we look if it's workingCode:# reboot
font:Code:ipfw -list
Google ftw
Example that the Tool does'nt work any more...
That came when Freaky sent a GM Chat command on BlackPlanet2.
by RiisK#[Guide]Firewall+P2P Firewall
Hi Community,
Today I explain us, how to install the IPFW2+P2P Firewall on FreeBSD.
Via SSH.
First you tipe in:
Then this:Code:# cd /etc # ee rc.conf
Then...Code:firewall_enable="YES" firewall_quiet="NO" firewall_type="/etc/firewall.conf" firewall_flags="-p /usr/bin/cpp" gateway_enable="YES" natd_enable="YES" natd_interface="xl1" natd_flags=""
Danach...Code:# cd /etc/ # fetch http://alex.kruijff.org/files/FreeBSD/firewall.conf # fetch http://alex.kruijff.org/files/FreeBS...l.users_config # fetch http://alex.kruijff.org/files/FreeBSD/firewall.user # fetch http://alex.kruijff.org/files/FreeBSD/firewall.setup
Then you put the following in...Code:# /usr/src/sys/i386/conf/GENERIC
Then you have to make that the kernel build itselve, for this, you have to do this:Code:options IPFIREWALL options IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options DUMMYNET
Then you reboot.Code:# cd /usr/src # make buildkernel KERNCONF=GENERIC # make installkernel KERNCONF=GENERIC
Now we've got a part from the P2P Firewall.
Lets Start.
Lets install the ports...
When it finishes..Code:# cd /usr/ports/archivers/unzip # make config && make install && make clean
Then...Code:# cd /usr/local/sbin/ # fetch http://alex.kruijff.org/files/freebsd/blockfetch.sh # fetch http://alex.kruijff.org/files/freebsd/blocklist.pl # chmod 744 blockfetch.sh blocklist.pl
After this, we do the following...Code:# /usr/local/sbin/blockfetch.sh # /usr/local/sbin/blocklist.pl > /usr/local/etc/blocklist.conf # /usr/bin/time /sbin/ipfw /usr/local/etc/blocklist.conf
Then this...Code:crontab -e 0 20 * * 6 /usr/local/sbin/blockfetch.sh && \ /usr/local/sbin/blocklist.pl > \ /usr/local/etc/blocklist.conf
Then we've finished, now the script has to be automised.Code:# cd /usr/local/etc/rc.d/ # fetch http://alex.kruijff.org/files/freebsd/blockload.sh # chmod 744 blockload.sh
Quote:I am not liable for the errors you do, it worked on my old root
by .SeVeN.Hi Com
I've scripted this quest that disable the GM-Mode ingame.
The quest is the following:
Code:quest hackertoolschutz begin state start begin when 20095.chat."Protection for hackers" with pc.is_gm() begin say("Do you want to stop these") say("Kids?") say("Then you're right!") say_reward("Do you want to enable the Protection??") local s = select("Yeah", "No") if s == 2 then return end say("You've enabled the Protection!") game.set_event_flag("test", 0) timer("hacker_schutz_1", 5) end when hacker_schutz_1.timer begin game.set_event_flag("test", 0) timer("hacker_schutz_2", 5) end when hacker_schutz_2.timer begin game.set_event_flag("test", 0) timer("hacker_schutz_1", 5) end end end
Have fun
The idea is from L777C7
by Nico_w[How-To] Server-API (not P2P) fix easy
Hi,
I show you here to fix the API Tool (not the P2P) in a easy way.
First, you need a Hex-Editor, I use the Hex-Editor MX
Download it and install it.
Now, Start the hex Editor and open your Game-Files, if it is bigger than 50MB, if not, use the UPX depacker).
Now, klick Search --> Search and Nun geht ihr auf Suchen -> Suchen & Replace.
If you've done that, klick on the test and put the following on the "Search for" on: SHOWMETHEMONEY and klick OK. Then replace the SHOWMETHEMONEY with another word you like, but it has to be the same lenght!.
Then Save the files, now your server is protected for the Server-API..
I think that these are all the Tutorials
Best Regards,
Wernii






