New Metin3

Full Version: Spam Bar "Gli Incalliti Smanettoni"
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
(22-01-2012, 10:10 AM)[GF]Acqua Wrote: [ -> ]
(22-01-2012, 07:51 AM)Th3k1nG Wrote: [ -> ]Nel caso si ripetessero gli attacchi provate a fare cosi :

netstat -nat | awk '{print $6}' | sort | uniq -c | sort –n

Usare questo comando dalla machine per identificare gli ip in ascolto
L’output sarà qualcosa del genere:

1 CLOSING
1 established)
1 Foreign
5 LAST_ACK
15 FIN_WAIT1
16 LISTEN
59 FIN_WAIT2
424 TIME_WAIT
442 ESTABLISHED

Le diverse connessione al SYS_SENT indicano che siete sotto attacco , per individuare l'ip che sta lamerando basta fare cosi


netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort –n

Per bloccare questi IP da itptables potete usare questo semplice comando:
iptables -A INPUT -s IP-ATTACCANTE -j DROP

Quindi se l’indirizzo IP dell’attacante fosse 123.234.80.65 il commando da dare sarebbe:
iptables -A INPUT -s 123.234.80.65 -j DROP
Poi rendiamo le modifiche effettive
netstat -nr
e verifichiamo che siano stati bloccati.

Le iptables sono per linux non freebsd, gli ip sono centinaia (e hanno un range non definibile), già li so, così come so la porta e la tipologia del protocollo utilizzato per il trasferimento dei pacchetti.

Questo genere di problema non può essere risolto lavorando sul firewall (iptables o ipfw)

Si hai ragione....allora l'unica cosa che mi viene in mente è recuperare i log e i backup e reinstallarli D:
(22-01-2012, 11:53 AM)Th3k1nG Wrote: [ -> ]
(22-01-2012, 10:10 AM)[GF]Acqua Wrote: [ -> ]
(22-01-2012, 07:51 AM)Th3k1nG Wrote: [ -> ]Nel caso si ripetessero gli attacchi provate a fare cosi :

netstat -nat | awk '{print $6}' | sort | uniq -c | sort –n

Usare questo comando dalla machine per identificare gli ip in ascolto
L’output sarà qualcosa del genere:

1 CLOSING
1 established)
1 Foreign
5 LAST_ACK
15 FIN_WAIT1
16 LISTEN
59 FIN_WAIT2
424 TIME_WAIT
442 ESTABLISHED

Le diverse connessione al SYS_SENT indicano che siete sotto attacco , per individuare l'ip che sta lamerando basta fare cosi


netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort –n

Per bloccare questi IP da itptables potete usare questo semplice comando:
iptables -A INPUT -s IP-ATTACCANTE -j DROP

Quindi se l’indirizzo IP dell’attacante fosse 123.234.80.65 il commando da dare sarebbe:
iptables -A INPUT -s 123.234.80.65 -j DROP
Poi rendiamo le modifiche effettive
netstat -nr
e verifichiamo che siano stati bloccati.

Le iptables sono per linux non freebsd, gli ip sono centinaia (e hanno un range non definibile), già li so, così come so la porta e la tipologia del protocollo utilizzato per il trasferimento dei pacchetti.

Questo genere di problema non può essere risolto lavorando sul firewall (iptables o ipfw)

Si hai ragione....allora l'unica cosa che mi viene in mente è recuperare i log e i backup e reinstallarli D:

Inutile anche questo. Il problema è di consumo di banda non di file di gioco o database.
Acqua ma hai sistemato? Fa loggare!
(22-01-2012, 12:02 PM)[GF]Acqua Wrote: [ -> ]
(22-01-2012, 11:53 AM)Th3k1nG Wrote: [ -> ]
(22-01-2012, 10:10 AM)[GF]Acqua Wrote: [ -> ]
(22-01-2012, 07:51 AM)Th3k1nG Wrote: [ -> ]Nel caso si ripetessero gli attacchi provate a fare cosi :

netstat -nat | awk '{print $6}' | sort | uniq -c | sort –n

Usare questo comando dalla machine per identificare gli ip in ascolto
L’output sarà qualcosa del genere:

1 CLOSING
1 established)
1 Foreign
5 LAST_ACK
15 FIN_WAIT1
16 LISTEN
59 FIN_WAIT2
424 TIME_WAIT
442 ESTABLISHED

Le diverse connessione al SYS_SENT indicano che siete sotto attacco , per individuare l'ip che sta lamerando basta fare cosi


netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort –n

Per bloccare questi IP da itptables potete usare questo semplice comando:
iptables -A INPUT -s IP-ATTACCANTE -j DROP

Quindi se l’indirizzo IP dell’attacante fosse 123.234.80.65 il commando da dare sarebbe:
iptables -A INPUT -s 123.234.80.65 -j DROP
Poi rendiamo le modifiche effettive
netstat -nr
e verifichiamo che siano stati bloccati.

Le iptables sono per linux non freebsd, gli ip sono centinaia (e hanno un range non definibile), già li so, così come so la porta e la tipologia del protocollo utilizzato per il trasferimento dei pacchetti.

Questo genere di problema non può essere risolto lavorando sul firewall (iptables o ipfw)

Si hai ragione....allora l'unica cosa che mi viene in mente è recuperare i log e i backup e reinstallarli D:

Inutile anche questo. Il problema è di consumo di banda non di file di gioco o database.

Ma se sono problemi di consumo di banda basta configurare il firewall che protegge il server in modo che non permetta il transito dei pacchetti ICMP in ingresso o sbaglio?
Se non è questo non so cosa dirti perchè non ho il problema davanti.

Sti lameroni fanno salire i nervi...
Con il firewall non si fà niente...
Comunque per il momento il problema sembra mitigato..
Perfetto xD...l'hacker la domenica va dai parenti xD
allora non è del tutto un forever alone il nostro hacker Big Grin
Che fate??????
Tongue
sto facendo le missioni e te vega?
Ascolto la musica e parlo Cn il cell Cn Kibaz