Ir para conteúdo
  • Cadastre-se

Posts Recomendados

Boa noite pessoal do TibiaKing,

 

Hoje estarei compartilhando uma ferramenta que poderá ajudar quem ainda cria servidores em Windows e está sofrendo alguns ataques (nukes).

 

Bom, o nome da ferramente é Lucky Guard. Ela é bem simples de ser usada, segue os procedimentos.

 

1- Ao abrir o arquivo irá solicitar uma senha > luckyguard

2- Com o anti-nuker aberto, selecione as portas que deseja monitorar

3- Clique em start para começar o monitoramento

4- Para ver os ataques bloqueados clique na aba LOGS

 

Segue algumas imagens do anti-nuker.

 

1.PNG?1496719031

 

2.PNG?1496719087

 

3.PNG?1496719126

 

4.PNG?1496719151

 

5.PNG?1496719175

 

6.PNG?1496719211

 

DownloadLink
ScanLink

Link para o post
Compartilhar em outros sites

Parabéns, seu tópico de conteúdo foi aprovado!
Muito obrigado pela sua contribuição, nós do Tibia King agradecemos.
Seu conteúdo com certeza ajudará à muitos outros, você recebeu +1 REP.

Spoiler

Congratulations, your content has been approved!
Thank you for your contribution, we of Tibia King we are grateful.
Your content will help many other users, you received +1 REP.

 

                                                              ezgif-1-98aab239f3.gif.1a897c9c3225228909e7b356a5cfb8e4.gif

Link para o post
Compartilhar em outros sites
  • 6 months later...
  • 4 months later...
  • 2 months later...

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.


  • Conteúdo Similar

    • Por Underewar
      Ataques DoS (Denial of Service) e DDoS (Distributed DoS)
      De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador.
      Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.
       
      Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
      Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.
       
      Ataques DDoS
      O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.
      Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
      Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.
      Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.
       
      Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um "exército" de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service.
      Impedindo e detectando ataques DoS
      Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System - Sistema de Identificação de Intrusos).
       
      Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.
       
      Fonte: http://www.infoweste...m/col091004.php
      Primeiramente use um servidor LINUX
      Dicas para se dificultar a ação de Ddos
      A equipe de segurança da LinuxSvr.Net tem algumas dicas aos clientes sel-managed.
      Utilize o Módulo Dos_Evasive (Apache)
      É importante saber que bloquear um ataque Ddos usando software é possível em apenas 20% dos casos, e que é necessário perícia e conhecimento técnico avançado para isso.
      Para saber mais:
       
      Atualizado 2023.
      Utilize o Módulo Dos_Evasive (Apache)
    • Por Endless
      Olá meus senhores, hoje venho trazer pra vocês 1 tutorial que li a muito tempo atrás e me ajudou muito. O tutorial não é meu, mas vejo que muita gente, muita gente mesmo não conhece esse módulo do apache, então achei válido trazer pra comunidade. Espero que ajude alguém!!
      O módulo que venho apresentar a vocês é o mod_evasive do Apache.
       
      Sobre ele:
       

      Instalando o mod_evasive:

       

      Configurando o mod_evasive:
       

      Carregando o módulo mod_evasive no apache:
       

      Teste da proteção DDoS
       

      Conclusão
       

      Créditos:

      https://sempreupdate.com.br/mod_evasive-no-apache-oferece-protecao-contra-ataque-de-ddos/
    • Por Digoshow
      É chego aqui o limite de que posso guentar, meu otserv esta sofrendo muitos attks de nukers no ponto que o "DISTRO FECHA".
      Eu uso um VPS Windows e vou ter que trocar para o Linux Ubuntu 10.04, sim e eu não tenho experiencia nenhuma como vai ser e o que fazer.
      1 de tudo sei que vou ter que compila o distro para Linux,  e eu não sei fazer isso, sera que ja não tem algum compilado para fazer o Download?
      E depois que o distro tiver Compilado ai vou conseguir Executar o meu Distro? a e outra os outros programas basta instalar e executar normalmente né, tipo o XAMP não vou ter problemas em executar né?
      E outra depois que o Distro tiver compilado para o Linux, fiquei sabendo que pode acontecer varios Erros no distro mais nada de Dificil de se Arrumar, tudo facil tipo os nomes das criaturas e etc...
      Alguem pode tirar essas minhas duvidas sobre o Linux, pois eu não tenho nenhuma ideia de como operar no Linux, se alguem pode me ajudar ficaria muito grato.
      Obrigado, REP + .
       
      @EDIT-
       
      Eu uso Baiak Rox 8.6 TFS 3.6
      Mais se tiver algum outro TFS mais atualizado e melhor para Linux  e claro, que venha com Anti-Divulguer seria uma enorme ajuda.
    • Por Endless
      Opa, recentemente alguns programadores entraram em contato comigo procurando saber sobre proteção/restrição de informações do seu site.
      Mas como assim?
      Bom, por padrão, o apache vem configurado para ser livre o acesso a listagem de arquivos de 1 servidor. Por exemplo:
      Seu site tem o domínio rogerincudetcheca.com que carrega pelo diretório var/www/html, e supondo que dentro da pasta html exista 1 pasta chamada templates. Se o usuário simplesmente digitar rogerincudetcheca.com/templates e dentro dessa pasta não existir nenhum arquivo de índice como por exemplo: index.html ou index.php, por padrão vai ser listado todos arquivos daquela pasta. E isso ele pode fazer para qualquer diretório de seu servidor.



      Mas Endless, quer dizer então que ele pode ter acesso a qualquer arquivo do meu site? E a resposta é SIM, se a plataforma AAC que você utilizar não conter 1 regra que controle isso, por padrão qualquer 1 tem acesso a esses arquivos de seu site.
      Pensando nisso, vim explicar como alterar essa configuração básica que muita gente, mas muiiiita gente não sabe como funciona. OBS: Eu somente vou explicar como fazer o básico para evitar a listagem, mas existe muito mais opções para você inserir, vocês podem dar uma estudada mais a fundo direto na documentação do próprio apache. clicando aqui.
      Bom vamos lá:

      1° Passo:
       

      Passo 2:

       
       
      Pronto, se você tentar acessar o mesmo diretório que antes listava todos arquivos você irá ter o seguinte retorno: 


       
      Bom, como eu citei no início do tópico, existem + opções de você controlar esses acesso. Um exemplo disso é o .htaccess, mas não vou abordar sobre ele aqui.
      É isso, espero ajudar, abraços!!
      Pra galera que busca 1 discord de desenvolvimento, existe 1 Discord chamado Academia de Codding, onde o intuito é justamente ajudar quem precisa (OBS: Ajudar não é fazer o código pra ti, isso tu resolve pagando rsrs).
      Link do discord: https://discord.gg/JmTn69B
    • Por janmix
      Olá, gostaria de tirar algumas duvidas, pesquisei e não encontrei nada 100%, existe alguma forma de limitar o numero de pacotes por segundo no servidores 0.4? especificamente r3777, nos servidores mais novos 1.x existe a opção packetsPerSecond, coisa que não se encontra nas versões antigas, pelo menos não que eu saiba, sabem se é possível e/ou como limitar esses envios de pacotes nessa versão?
       
      Caso: Eu tinha um servidor 8.6 versão 0.4 r3777, e não tinha nenhum bug até um certo momento, o servidor era hospedado em uma maquina linux ubuntu, com HD SSD e 1 giga de rede, era bem estável, então começou a ter quedas requentes, o servidor começava a travar e caia (causando rollback), não estava com tempo para investigar a causa e resolver logo, então acabei fechando o servidor, mas depois de um tempo tive contato com o jogador que fazia isso, ele disse que derrubava o servidor usando WPE Pro e fazia alguma modificação no look e deixava o programa rodando e em pouco tempo o servidor começava travar e caia com o numero de pacotes enviados, caso alguém já tenha passado por isso ou passa, se conseguiu resolver e como, gostaria de saber ou alguém que saiba resolver isso quiser conversar comigo também, precisava disso para pensar em voltar abrir o servidor, e agora tenho o contato inclusive da pessoa que derrubava para caso necessitar de testes.
       
      É isso, obrigado!
×
×
  • Criar Novo...

Informação Importante

Confirmação de Termo