Opferlamm-Clan Board
www.opferlamm-clan.de
Verantwortlich für diese bösen Machenschaften: siehe Impressum

Registrierung Kalender Mitgliederliste Suche Häufig gestellte Fragen Zur Startseite

Opferlamm-Clan Board » Call of Duty 4 » Call of Duty 4 - Hilfe » Linux Server DDOs Fix 1.7.1 » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Seiten (4): [1] 2 3 nächste » ... letzte » Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Linux Server DDOs Fix 1.7.1 1 Bewertungen - Durchschnitt: 10,001 Bewertungen - Durchschnitt: 10,001 Bewertungen - Durchschnitt: 10,001 Bewertungen - Durchschnitt: 10,001 Bewertungen - Durchschnitt: 10,00
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Kelli
... sehr viel alleine


Dabei seit: 09.11.2006
Beiträge: 2.504


Linux Server DDOs Fix 1.7.1 Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Ryan hat in der Mailingliste einen Hotfix für CoD4 bereitgestellt.
In letzter Zeit häufen sich wohl die DDos Angriffe gegen dritte mithilfe der noch sehr verbreiteten Call of Duty 4 Linux Server - dabei werden innerhalb kurzer zeit sehr viele Anfragen an den Server gerichtet der seine Antwort an den gefälschten Absender schickt.
Da die Anfrage sehr klein und die Antwort relativ groß ausfallen kann frißt das viel Bandbreite und Multipliziert den Traffic Aufwand des Angreifers gegenüber dem Ziel

Mit dem Patch "merkt" sich der Server die Source IP-Adresse für wenige Sekunden und prüft a) ob sehr viele Anfragen innerhalb kurzer Zeit von der selben IP-Adresse versand werden = Drop und/oder ob die vorgebliche IP-Adresse erreichbar ist falls nicht = Drop

Es gibt 4 neue cvars zum steuern der Funktion.

Code einblendenCode angehaengt. Klicke hier zum ein/ausblenden

code:
1:
2:
3:
4:
5:
6:
set sv_queryIgnoreDebug 1 // Schreib Aktionen in das Logfile (kann dann sehr groß werden!)
set sv_queryIgnoreMegs 1 //Platz  in MB für Memory-File für bekannte Adressen. (1=65000 Adressen 12=1 Mio ;) )
set sv_queryIgnoreTime 2 // Zeit in Miilisekunden innerhalb der Server keine neue Anfragen von der selben IP-Adresse beantwortet.
set sv_queryBounceIgnoreTime 1200 // Wenn die Reverse "bist du da" Anfrage des Servers an den Absender abgewiesen wird - wie lange soll keine neue Anfrage von dieser IP-Adresse zugelassen werden in Millisekunden 


Mit der sv_queryBounceIgnoreTime sollte Mensch aufpassen, wenn der reguläre Admin eine "ich tue so als währe ich Unsichtbar" Snakeoil-Firewall benutzt ist das ein Super selfdos Augenzwinkern
IgnoreMegs auf 0 = Funktion ausgeschaltet - dann brauchst du den Patch nicht.

Das ganze ist Beta, ihr helft aber damit a euch selbst weil der Server nichtmehr die Last der Anfragen / Antworten tragen muss, und dem eigentlichem Ziel / dem Internet im allgemeinen.
Gggf spart man sich auch unangenehme Fragen falls der Eigene Server für so einen Angriff benutzt wurde.

Ob der Patch Auswirkungen auf reguläre Anwendungen hat Serverviewer auf der HP, von anderen Diensten, rcon Tool etc müsst ihr beobachten - Beta, beta, beta!




Readme (hier gekürzt)

Zitat:


THIS IS A BETA BUILD OF COD4. RUN AT YOUR OWN RISK.

Call Of Duty 4(tm)
Linux Multiplayer Server Code
Version 1.7.1
Readme
Last update: 2011-08-01


2. Upgrading to 1.7.1

Just stop the game server, replace cod4_lnxded-bin, etc on your server with
the files included in this package, and restart the game server. New files
may be added, such as main/iw_12.iwd; make sure they land in the correct
subdirectory. Please verify that your mods are compatible with the new
version; that is beyond the scope of this document.

[...]
7. Linux-specific version!

Version 1.7.1 is Linux-specific hotfix, and is otherwise equivalent to
version 1.7 on other platforms. The server will report itself as 1.7.
This patch adds support for query limits.

About query limits:

There is a class of DDoS attack that can utilize COD4 servers to flood a
third party, by spoofing UDP packets so that the game server sends its
reply for information to an unsuspecting party, over and over, as fast as
it can. Unlike most packets sent by the server, this reply packet does not
require a player with a legitimate connection before sending.

This patch sets up some reasonable defaults to limit the rate at which the
server will send these reply packets to a given IP address. It does not
throttle legitimate connections in the process.

The gist is this: If someone sends a query packet, we note their IP
address and ignore any further queries for X seconds. If they send a
port-unreachable packet (person being spoofed isn't playing the game),
we ignore their IP address for Y seconds. This will let normal people
play, it prevents people that don't have a legitimate player connection
from flooding the server with queries, and it'll stop DDoS attacks
against third parties.

If millions of computers try to wail on a single server, this patch
should handle it gracefully (we don't allocate memory when adding IP
addresses to the ignore list, we use a hashtable so we don't have to
check millions of IP addresses for every query, and we clean out old
addresses a little each frame).

People that are connected to the server don't have their packets
ignored; this only limits server responses to packets that don't need a
valid player connection (like the infostring, etc). LAN addresses are
never limited.

Admins can tune it (and turn it off completely) with cvars.

Note that a single IP address using different ports all get lumped into
the same ignore list entry. This is to make life difficult for attackers
and keep things efficient on the server. If 16 players are all behind
the same NAT, they might notice it takes longer for the server to
respond to each of them individually at the start. They should run a LAN
server anyhow, but gameplay will still perform normally here.

Server admins have 4 cvars to control this:

sv_queryIgnoreDebug: set to 1 to log information about attacks. This will
write out a lot of logging. Defaults to 0.

sv_queryIgnoreMegs: Number of megabytes we should use to store the
ignore list. Set to 0 to turn off the ignore list (basically disables
this patch). 1 megabyte handles about 65000 IP addresses, each megabyte
after the first adds about 87000 more. 1 is probably fine unless you're
under serious attack, but maybe a server wants to spare 12 megs to block
a million IP addresses simultaneously. smile Defaults to 1.

sv_queryIgnoreTime: Number of milliseconds to ignore an IP address's
info requests after responding to one of them. Set to 0 to not ignore at
all. Defaults to 2000 (2 seconds).

sv_queryBounceIgnoreTime: Number of milliseconds to ignore an IP
address's info requests after a server packet bounced with an ICMP Port
Unreachable notice. Set to 0 to not ignore at all. Defaults to 12000 (2
_minutes_).


// end of README.linux ...



NACHTRAG: In dem Zipfile heißt die Datei cod4_lnxded sie sollte aber cod4_lnxded-bin heißen.
Ryan ist etwas aus der Übung nach 2? Jahren CoD Abstinenz Augenzwinkern
Einfach umbennenen
wget https://www.opferlamm-clan.de/tl_files/sp...it-test.tar.bz2
bunzip2 cod4-lnxsrv-query-limit-test.tar.bz2
tar -xvf cod4-lnxsrv-query-limit-test.tar
cd cod4-linux-server
mv cod4_lnxded cod4_lnxded-bin
cp cod4_lnxded-bin /woimmer/deine/CoD4installation/ist

ansonsten überschreibt ihr euch die batchdatei cod4_lnxded und der Server startet nicht mehr oder mit der falschen Version.

__________________
„ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“

Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
Kelli ist offline Homepage von Kelli Beiträge von Kelli suchen Nehmen Sie Kelli in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Es sind wohl nicht nur Linux-Server, welche dafür missbraucht werden:

Zitat:

> Is there any clue about a possible fix for windows version ? Not that
> I'm concerned (I'm running linux servers), but know about some teams
> that are running this wth windows, so they are also in need of a patch.

I think my changes will apply to Windows, but I don't have plans to
build a Windows server. Infinity Ward will have my source code changes
if they want to, though.

--ryan.

Wie ist das innerhalb zB des iw.nets ohne Server, da müssten diese Art Anfragen ja den Rechner des Hosts lahmlegen können? Oder sich auch auf die übrigen Teilnehmer einer Lobby auswirken? Oder gar auf die Masterserver?

Bislang ist das aber noch ein "inoffizieller" Hotfix, oder? Bowling erwähnte hier, dass es bereits einen Linux-Patch für PC gäbe:

Zitat:

But, we're looking at things, like security things of like how can we address hacking on Call of Duty 4? And, we've been already doing updates on MW2 to address hacking, and basically once we get MW2 on lockdown, then the guys who have the ability to focus on even further legacy things, (such as) how can we lockdown things on CoD 4. Actually, we just did on PC a Linux patch."

Welchen Patch meint er? Den von Ryan? Es ist doch keiner von IW veröffentlicht worden, oder? Und der Diskussion auf icculus entnehme ich, dass er auch keinen wirklichen Kontakt zu IW hat.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Kelli
... sehr viel alleine


Dabei seit: 09.11.2006
Beiträge: 2.504


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Den Rechner des Hosts kann man immer lahmlegen. Das ist nur eine Frage der Netzwerkanbindung, im Zweifelsfall 1:1, wenn du 6000Kbit Upstream hast brauche ich genug Resourcen um die 6000Kbit zuzuhämmern.
Dagegen hilft der Patch auch nicht viel, weil die IP-Adresse bei zu viel Anfragen innerhalb von t zwar ignoriert wird, die Anfragen kommen aber trozdem reingeprasselt ob der Server sich nun tot stellt oder nicht.


Das größere Problem ist wenn der Server so antwortet wie er es gelernt hat, z.B. auf ein
\xFFxFFstatus
mit der kompletten Serverresponse, die vielfach größer ausfällt.
Wenn die Antwort dann noch an eine ganz andere Adresse geht, tausende von Antworten pro Minute, vielleicht noch von 100ten von verschiedenen Servern - das hält kein Loadbalancer lange aus.
An wen die Antwort geht ist bei udp sozusagen frei wählbar, das kann auch der masterserver sein, wobei das kein sonderlich lohnendes Ziel ist. Paypal bringt vielmehr Karmapunkte grosses Grinsen

Keine Ahnung was Bowling meint, im allgemeinen meinen *die* wenn sie hacking schreiben eigentlich ingame cheats, glitche, xp booster.

Aber liest sich doch erstmal gut wenn man schreiben kann das man gerade einen CoD4 Security Patch herausgebracht hat, und Ryan hatte ja immer geschrieben das in seinen Verträgen Selbstinitiative beim Release von Patchen ähhmmm sagen wir mal nicht bejubelt wird.

__________________
„ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“

Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
Kelli ist offline Homepage von Kelli Beiträge von Kelli suchen Nehmen Sie Kelli in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Aber grad ein Linux Patch für CoD4 ist etwas, das sie nicht einfach so behaupten können. Auf Konsole klar, oder für neuere Spiele. Das kriegt keiner wirklich mit ob sie nun was gepatcht haben und wenn ja, was.

Aber serverrelevante Patches für CoD4 benötigen noch immer die Handarbeit der Serveradmins (jaja, die guten alten Zeiten *seufz*) und wären schnell als nichtexistent enttarnt.

Also, was soll das für ein ominöser Linux-Patch für PC sein verwirrt

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Buggy
Teetrinker


images/avatars/avatar-1195.gif


Dabei seit: 01.09.2005
Beiträge: 28


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Was ich noch so als Frage hätte, ich bzw mein Clan besitzt einen sehr gut laufenden Paintball Mod Server (COD4) und ich hab in der Readme gelesen, dass man glaub ich erstmal das File ohne den Mod starten soll, jedoch ist es kompatibel oder fängt jeder wieder auf Rank 0 an?

Soll ich selber Erfahrungen sammeln und berichten oder weiß jemand Rat?

Bis denne!

__________________
mfg, Buggy



http://www.UW-Gaming.de
Buggy ist offline E-Mail an Buggy senden Homepage von Buggy Beiträge von Buggy suchen Nehmen Sie Buggy in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Soweit ich weiß musst du nur darauf achten, den gleichen Modordnernamen wie vorher zu verwenden. Wenn du den players-Ordner bei dir in deiner Spielerinstallation öffnest, findest du darin einen mods-Ordner, darin einen Paintball-Ordner und darin wiederum eine mp_data. Dort ist der jeweilige Rang gespeichert. Änderst du den Modordner-Namen deines Servers, fangen alle Spieler wieder bei 0 an.

(Wobei der Modordner-Name beim Paintball-Mod meines Wissens eh erzwungen wird).

Der Fix hier ersetzt nur die lnxded, quasi die *.exe von Call of Duty auf dem Server.

Warum man das erst mal ohne Mod testen soll ist, um eine möglichst "saubere" Installation zu verwenden. Dann kann man als ersten Step prüfen, dass deine Installation des Servers mit dem Fix reibungslos funktioniert. Danach kann man es dann mit einem Mod versuchen.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
gamerzhost
Tele-Tubbie


Dabei seit: 02.11.2008
Beiträge: 118


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Wir haben den Patch bei einigen Kunden eingesetzt die ein unerklärbaren Traffic Verbrauch hatten. Ergebniss ist das dieser sich um 2/3 verkleinerte.

__________________


Gameserver mieten? Hier Entlang:
http://www.gamerzhost.de/gameserver

Kundenbewertungen Gameservercheck

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von gamerzhost: 17.08.2011 01:20.

gamerzhost ist offline E-Mail an gamerzhost senden Beiträge von gamerzhost suchen Nehmen Sie gamerzhost in Ihre Freundesliste auf
Buggy
Teetrinker


images/avatars/avatar-1195.gif


Dabei seit: 01.09.2005
Beiträge: 28


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Danke für die Antwort,
so wollte mich mal zurück melden.
Also ich bin hingegangen und habe von dem Server den Mod entfernt, naja also ohne Mod gestartet mit der neuen Binary. Dann den Server wieder beendet und wieder normal gestartet (mit Mod).

Seit dem läuft alles wie immer, man sieht den neuen Patch "arbeiten" und Besucher kommen auch normal auf den Server.

Wer Lust auf ne Runde Paintball Mod für COD4 hat, klickt auf den Serverbanner in meiner Signatur.

Vielen Dank an Opferlamm Team, wegen dem Newseintrag!

Man sieht sich!

__________________
mfg, Buggy



http://www.UW-Gaming.de
Buggy ist offline E-Mail an Buggy senden Homepage von Buggy Beiträge von Buggy suchen Nehmen Sie Buggy in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

So, es ist offiziell: Meine Gameserver sind seit Juli 2011 in solch ein DDOS-Netz eingespeist und munter als Verstärker missbraucht worden, bis ich am 13./14. September den Fix eingespielt habe.

Ab dann hat sich der Outgoing Traffic massivst reduziert hin zu Normalniveau, habe das ein paar Wochen überprüft und alles schien wieder normal. Am 18.10 habe ich von Hetzner eine nette Email bekommen mit der Beschwerde eines Angegriffenen, der wohl von mehreren Hetzner-IPs geflutet wurde, darunter auch meine (und einige der übrigen gehören laut Google wohl ebenfalls zu CoD4 und CoD2-Servern). Check des Traffics hat gezeigt: Ab dem 08. Oktober haben sie meine Gameserver erneut munter als DDOS-Kanal benutzt.

Da ich ab 19.10 für vier Tage weg musste, habe ich erst mal sämtliche Server deaktiviert und alle Passwörter geändert, außerdem die geforderte Stellungnahme an Hetzner geschrieben und unter Verlinkung auf Ryans Fix die von mir vermutete Ursache weitergegeben.

In den letzten vier Tagen war der Outgoing im Vergleich wieder nahezu Null, zur Zeit läuft ausschließlich TS3. Der Incoming Traffic ist zur Zeit im Verhältnis sehr viel höher, spricht dafür dass das Netz mich immer noch drin hat und permanent Anfragen sendet.

Frage:
Wurde dieser Fix mittlerweile schon wieder umgangen?
Oder könnte es sein dass sie nun eben auf die CoD2-Server umgeswitcht sind, die vermutlich die gleiche Lücke haben?
Gibt es diesen Fix auch schon für CoD2?

Im Moment kann ich so meine Gameserver nicht mehr betreiben. Werde aber in den nächsten Tagen erst mal ein paar Feldversuche starten, an welchem Cod es nun liegt.

Bin außerdem hierauf gestoßen:
http://wiki.modsrepository.com/index.php...rewall_solution

Eventuell kann man diese Angriffe auch über Firewall ausschließen.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Kelli
... sehr viel alleine


Dabei seit: 09.11.2006
Beiträge: 2.504


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:

Original von wgs./w@Lly

Oder könnte es sein dass sie nun eben auf die CoD2-Server umgeswitcht sind, die vermutlich die gleiche Lücke haben?

Das betrifft jedes Spiel das auf der Q3 Engine basiert, oder eine ähnliche Funktion bietet.
kurze Anfrage: "getstatus"
lange Antwort: "statusResponse
\.Admin\Izuu\.IRC\#\.Location\Germany\g_gametype\sd\gamename\main\mapname\m

p_carentan\protocol\1\shortversion\1.1\sv_allow[........]"

Das die IP-Adresse des Absenders gefälscht sein kann liegt am Design von UDP.

Zitat:

Original von wgs./w@Lly
Bin außerdem hierauf gestoßen:
http://wiki.modsrepository.com/index.php...rewall_solution

Eventuell kann man diese Angriffe auch über Firewall ausschließen.

Code einblendenCode angehaengt. Klicke hier zum ein/ausblenden

code:
1:
2:
3:
4:
IPTABLES -A INPUT -p UDP -m length --length 42 -m recent --set --name getstatus_cod
IPTABLES -A INPUT -p UDP -m string --algo bm --string "getstatus" -m recent --update --seconds 1 --hitcount 20 --name getstatus_cod -j DROP


Sieht aus als ob es funktioniert. Macht dasselbe wie Luigis patch. Wenn ich es richtig lese, innerhalb 1er Sekunde mehr als 20 Anfragen von der selben IP-Adresse = Wegwerfen.
Muss Mensch mal versuchen, ob da noch Finetuning betrieben werden kann, 20 Hits in einer Sekunde finde ich schon ziemlich viel, aber wenn es funktioniert, dann funktioniert es für die ganze Maschine egal ob und wieviel CoD2, UO, oder CoD4 Server darauf laufen.

__________________
„ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“

Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
Kelli ist offline Homepage von Kelli Beiträge von Kelli suchen Nehmen Sie Kelli in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Danke! Dann ist das mit der Firewall wohl die optimalste Lösung, da man nicht auf einen dritten spieleabhängigen Fix warten muss.

Gibt es denn durch diese Regel irgendwelche spürbaren Einschränkungen im normalen Betrieb? Nicht dass beim Teamspeak dann nur jedes dritte Wort durchkommt oder so. Obwohl, wäre bei manch Geschnatter sogar ganz wohltuend grosses Grinsen

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Kelli
... sehr viel alleine


Dabei seit: 09.11.2006
Beiträge: 2.504


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:

Original von wgs./w@Lly
Gibt es denn durch diese Regel irgendwelche spürbaren Einschränkungen im normalen Betrieb? Nicht dass beim Teamspeak dann nur jedes dritte Wort durchkommt oder so


Das schlägt nur an wenn in der Anforderung "getstatus" auftaucht.
Das kommt nur bei der Serverabfrage vor. Im normalen Spielpacket, oder bei anderen Anwendungen trifft das nicht zu.

Ich kannte bis heute allerdings das "recent" Modul noch nicht. Zum Beispiel verstehe ich noch nicht wie lange der Absender dann eigentlich abgewiesen wird. In den Examples im Netz wird das seconds einmal als "Anfragen per Zeit" und ein anderes mal als "Blacklist this time" benutzt / erklärt.

Aber wird sicher auch jemand bei modsrepository genau so erfolgreich getestet haben ehe sie es dort gepostet haben.

__________________
„ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“

Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
Kelli ist offline Homepage von Kelli Beiträge von Kelli suchen Nehmen Sie Kelli in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:

Original von KellerkindAber wird sicher auch jemand bei modsrepository genau so erfolgreich getestet haben ehe sie es dort gepostet haben.

Na hoffentlich... try and error werde ich die Woche wohl durchziehen müssen.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Horrid
Tele-Tubbie


Dabei seit: 09.03.2005
Beiträge: 124


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Mal für alle, die DOS-Attacken für einen lustigen Spaß halten:

Zitat:

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.

Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.

Außerdem kann der Geschädigte Schadenersatz fordern.

Quelle: http://de.wikipedia.org/wiki/Denial_of_Service

Deshalb unbedingt die Logdateien aufbewahren!

__________________

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Horrid: 24.10.2011 21:10.

Horrid ist offline E-Mail an Horrid senden Homepage von Horrid Beiträge von Horrid suchen Nehmen Sie Horrid in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Ich halte das ganz sicher nicht für einen "Spaß" Horrid. Das perfide an der Geschichte ist, dass man wegen einer Lücke im Hersteller-Code ohne es zu merken als Verstärker genutzt wird.

Unter anderem deshalb ist mein Root für mich aktuell nicht nutzbar, bis ich eine Lösung gefunden habe diese Anfragen zuverlässig nicht mehr durchzulassen. Solange bleiben die Server aus. Damit bin auch ICH die lateral Geschädigte und auch Geflutete, da ich u.a. an den Pings doch schon eine Beeinträchtigung durch diese wiederholten Anfragen erfahren habe.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Horrid
Tele-Tubbie


Dabei seit: 09.03.2005
Beiträge: 124


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Habe mich da wohl ein bisschen zu lässig ausgedrückt, sorry dafür.

Ich wollte damit darauf hinweisen, dass diese Art der Angriffe oft als Lausbubenstreich angesehen werden. Für die Betroffenen bzw. Serverbetreiber die in der Beweispflicht stehen und möglicherweise Post vom Anwalt bekommen, ist das alles andere als belustigend. Deshalb wollte ich darauf hinweisen, wie wichtig es ist, die Serverlogs aufzubewahren.

__________________

Dieser Beitrag wurde 4 mal editiert, zum letzten Mal von Horrid: 25.10.2011 19:48.

Horrid ist offline E-Mail an Horrid senden Homepage von Horrid Beiträge von Horrid suchen Nehmen Sie Horrid in Ihre Freundesliste auf
wgs./w@Lly
The Wall


images/avatars/avatar-1036.jpg


Dabei seit: 24.10.2006
Beiträge: 3.226


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Ah, das erklärt warum mein Server nach einiger Zeit die Anfragen wieder durchgelassen hat:

Zitat:

> If you leave the server up'n running for a certain period of time (no
> restart for 3 weeks let's say) it seems that when the
> sv_queryIgnoreMegs limit is reached (our servers don't have a lot of
> players) the server starts to reply to the query with the spoofed IP's.
> A restart of the server solves the problem.

Zitat:

I think this is my bug...the server timer is rolling over and I'm not
handling that correctly. I'll fix this.

--ryan.

Aus der Icculus-Liste. Ryan wird das scheinbar fixen. Aber besser ist es wohl definitiv, wenn man die Anfragen generell erst gar nicht mehr bis zu den Servern durchlässt. Das dürfte von Call of Duty 1 bis Modern Warfare 3 für die gesamte CoD-Reihe zu einem argen Problem werden.

__________________
"Mögest du in interessanten Zeiten leben"
Rincewind, Zaubberer
wgs./w@Lly ist offline E-Mail an wgs./w@Lly senden Homepage von wgs./w@Lly Beiträge von wgs./w@Lly suchen Nehmen Sie wgs./w@Lly in Ihre Freundesliste auf
Exilim
Teetrinker


Dabei seit: 18.12.2011
Beiträge: 28


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hallo,

ich habe die Datei hochgeladen und umbenannt.... Habe nur 2 COD4 Server am laufen, aber die machen einen Outgoing Traffic von avg. 1.50 Mbits

Wenn ich beide aushabe dann reduziert er sich auf 0.55 kbit/s


Mache ich hier was falsch ?


Dieser Outgoing Traffic ist ja nun wirklich nicht normal unglücklich


Wenn ich den Port der COD4 Server ändere ist der traffic auch gering....
Kann ja aber nicht normal sein dass ich alle 2 Wochen die Ports änderen muss unglücklich

Dieser Beitrag wurde 2 mal editiert, zum letzten Mal von Exilim: 18.12.2011 12:47.

Exilim ist offline Beiträge von Exilim suchen Nehmen Sie Exilim in Ihre Freundesliste auf
Exilim
Teetrinker


Dabei seit: 18.12.2011
Beiträge: 28


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Kann dieser abnormale Traffic durch ggc verursacht werden ?!
Exilim ist offline Beiträge von Exilim suchen Nehmen Sie Exilim in Ihre Freundesliste auf
Kelli
... sehr viel alleine


Dabei seit: 09.11.2006
Beiträge: 2.504


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hast du denn mal set sv_queryIgnoreDebug 1 in deine Serverconfig geschrieben, um zu sehen ob der "Patch" auch funktioniert?
Im Logfile console_mp.log sollten sich dann entsprechende Meldungen finden.

__________________
„ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“

Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
Kelli ist offline Homepage von Kelli Beiträge von Kelli suchen Nehmen Sie Kelli in Ihre Freundesliste auf
Seiten (4): [1] 2 3 nächste » ... letzte » Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Opferlamm-Clan Board » Call of Duty 4 » Call of Duty 4 - Hilfe » Linux Server DDOs Fix 1.7.1

Impressum ||Datenschutzerklärung

Forensoftware: Wbb - WoltLab GmbH || zum Archiv