Postado Abril 28, 2020 5 anos @Magalhaes92 @DiegoRulez eu tenho uma tfs 0.4, a do fireelement msm e eu fiz algumas modificações, nunca tive problema em um host bom... as mudanças que eu fiz foram p arrumar o bug do cara ter mais att speed que os outros se usasse elfbot/magebot, tirei o limite de hp e mana e outras bobeirinhas, nada relacionado a performance claro que pode ser algum problema de script mas a tfs que ta disponível aqui no forum eh bem confiável até onde eu vi e testei ainda recomendo mudar p otx mas de preferencia aquele tfs 1.x q fizeram downgrade pra versão 8.60, usar coisa mais atual sempre é importante, mas se vc n tiver o conhecimento ou a grana p fazer isso se pá vale a pena apurar o que ta acontecendo, pergunta pros caras do seu host se vc ta sofrendo ataques ddos Editado Abril 28, 2020 5 anos por Gabrieldsadaxas (veja o histórico de edições) Se eu te ajudei e você também quer me ajudar, faça uma doação Tfs 0.4 - Click up Tfs 0.4 - Countdown horário dos próximos eventos Tfs 0.4 - Spell que cancela o target do inimigo
Postado Maio 2, 2020 5 anos Olá @Magalhaes92, tudo bem? Primeiramente, verifique no seu config.lua o seu packetsPerSecond. O mesmo não pode ultrapassar 450. (recomendo 350 ou 400) Agora tente modificar a porta do SSH e instalar uma proteção para DDoS. Não vai ser as melhores opções, mas vai te ajudar muito. Não copie o $: $ nano /etc/ssh/sshd_config Procure por algo parecido como Port 22, modifique para um à sua escolha. Sempre que você for acessar sua máquina, você não irá usar a porta 22 e sim, a porta que você escolheu. Reinicie o SSH: $ service ssh restart Beleza, agora só você saberá o valor da porta SSH, ficará mais difícil atacarem esta porta. Instale agora um CSF dentro de uma Screen e configure: (caso não tenha screen, utilize o comando: apt get install screen -y) $ screen -S CSF$ cd /home$ rm -fv csf.tgz$ wget https://download.configserver.com/csf.tgz$ tar -xzf csf.tgz$ cd csf$ sh install.sh$ nano /etc/csf/csf.conf Use CTRL + W e procure por: TESTING = "1", mude para 0 Configure tudo: Lembre-se: Onde estiver XXXX, troque pela porta SSH. (Coloquei em XXXX pensando que você modificará a sua porta SSH) TCP_IN = "80,7171,7172,XXXX"TCP_OUT = "80,7171,7172"UDP_IN = ""UDP_OUT = ""TCP6_IN = "80,7171,7172,XXXX"TCP6_OUT = "80,7171,7172"UDP6_IN = ""UDP6_OUT = ""CT_LIMIT = "100"SYNFLOOD = "1"SYNFLOOD_RATE = "150/s"SYNFLOOD_BURST = "200"UDPFLOOD = "1"PORTFLOOD = "80;tcp;20;5,7171;tcp;20;5,7172;tcp;20;5,XXXX;tcp;5;60"PS_INTERVAL = "1500"PS_LIMIT = "20" Agora reinicie o CSF para aplicar as modificações: $ csf -r Caso seu CSF esteja desativado, utilize: $ csf -e AVISO: Caso cometa algum erro nas configurações acima, você perderá acesso à maquina. Não preciso comentar o que vai ocorrer né Editado Maio 2, 2020 5 anos por 9k22 (veja o histórico de edições)
Postado Maio 3, 2020 5 anos Autor Em 02/05/2020 em 18:13, 9k22 disse: Olá @Magalhaes92, tudo bem? Primeiramente, verifique no seu config.lua o seu packetsPerSecond. O mesmo não pode ultrapassar 450. (recomendo 350 ou 400) Agora tente modificar a porta do SSH e instalar uma proteção para DDoS. Não vai ser as melhores opções, mas vai te ajudar muito. Não copie o $: $ nano /etc/ssh/sshd_config Procure por algo parecido como Port 22, modifique para um à sua escolha. Sempre que você for acessar sua máquina, você não irá usar a porta 22 e sim, a porta que você escolheu. Reinicie o SSH: $ service ssh restart Beleza, agora só você saberá o valor da porta SSH, ficará mais difícil atacarem esta porta. Instale agora um CSF dentro de uma Screen e configure: (caso não tenha screen, utilize o comando: apt get install screen -y) $ screen -S CSF$ cd /home$ rm -fv csf.tgz$ wget https://download.configserver.com/csf.tgz$ tar -xzf csf.tgz$ cd csf$ sh install.sh$ nano /etc/csf/csf.conf Use CTRL + W e procure por: TESTING = "1", mude para 0 Configure tudo: Lembre-se: Onde estiver XXXX, troque pela porta SSH. (Coloquei em XXXX pensando que você modificará a sua porta SSH) TCP_IN = "80,7171,7172,XXXX"TCP_OUT = "80,7171,7172"UDP_IN = ""UDP_OUT = ""TCP6_IN = "80,7171,7172,XXXX"TCP6_OUT = "80,7171,7172"UDP6_IN = ""UDP6_OUT = ""CT_LIMIT = "100"SYNFLOOD = "1"SYNFLOOD_RATE = "150/s"SYNFLOOD_BURST = "200"UDPFLOOD = "1"PORTFLOOD = "80;tcp;20;5,7171;tcp;20;5,7172;tcp;20;5,XXXX;tcp;5;60"PS_INTERVAL = "1500"PS_LIMIT = "20" Agora reinicie o CSF para aplicar as modificações: $ csf -r Caso seu CSF esteja desativado, utilize: $ csf -e AVISO: Caso cometa algum erro nas configurações acima, você perderá acesso à maquina. Não preciso comentar o que vai ocorrer né O packetsPerSecond Tava 1000 huashuahusa
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.