Ir para conteúdo

Featured Replies

Postado

@Magalhaes92 @DiegoRulez eu tenho uma tfs 0.4, a do fireelement msm e eu fiz algumas modificações, nunca tive problema em um host bom... as mudanças que eu fiz foram p arrumar o bug do cara ter mais att speed que os outros se usasse elfbot/magebot, tirei o limite de hp e mana e outras bobeirinhas, nada relacionado a performance 

claro que pode ser algum problema de script mas a tfs que ta disponível aqui no forum eh bem confiável até onde eu vi e testei

 

ainda recomendo mudar p otx mas de preferencia aquele tfs 1.x q fizeram downgrade pra versão 8.60, usar coisa mais atual sempre é importante, mas se vc n tiver o conhecimento ou a grana p fazer isso se pá vale a pena apurar o que ta acontecendo, pergunta pros caras do seu host se vc ta sofrendo ataques ddos 

Editado por Gabrieldsadaxas (veja o histórico de edições)

  • Respostas 7
  • Visualizações 1.2k
  • Created
  • Última resposta

Top Posters In This Topic

Most Popular Posts

  • Olá @Magalhaes92, tudo bem?   Primeiramente, verifique no seu config.lua o seu packetsPerSecond. O mesmo não pode ultrapassar 450. (recomendo 350 ou 400) Agora tente modificar a porta do S

  • @Magalhaes92 @DiegoRulez eu tenho uma tfs 0.4, a do fireelement msm e eu fiz algumas modificações, nunca tive problema em um host bom... as mudanças que eu fiz foram p arrumar o bug do cara ter mais a

Postado

Olá @Magalhaes92, tudo bem?

 

Primeiramente, verifique no seu config.lua o seu packetsPerSecond. O mesmo não pode ultrapassar 450. (recomendo 350 ou 400)
Agora tente modificar a porta do SSH e instalar uma proteção para DDoS.

Não vai ser as melhores opções, mas vai te ajudar muito.

 

Não copie o $:

$ nano /etc/ssh/sshd_config

Procure por algo parecido como Port 22, modifique para um à sua escolha.

Sempre que você for acessar sua máquina, você não irá usar a porta 22 e sim, a porta que você escolheu.

 

Reinicie o SSH:

$ service ssh restart

Beleza, agora só você saberá o valor da porta SSH, ficará mais difícil atacarem esta porta.

 

Instale agora um CSF dentro de uma Screen e configure: (caso não tenha screen, utilize o comando: apt get install screen -y)

$ screen -S CSF
$ cd /home
$ rm -fv csf.tgz
$ wget https://download.configserver.com/csf.tgz
$ tar -xzf csf.tgz
$ cd csf
$ sh install.sh
$ nano /etc/csf/csf.conf

Use CTRL + W e procure por: TESTING = "1", mude para 0

 

Configure tudo:

Lembre-se: Onde estiver XXXX, troque pela porta SSH. (Coloquei em XXXX pensando que você modificará a sua porta SSH)

TCP_IN = "80,7171,7172,XXXX"
TCP_OUT = "80,7171,7172"
UDP_IN = ""
UDP_OUT = ""
TCP6_IN = "80,7171,7172,XXXX"
TCP6_OUT = "80,7171,7172"
UDP6_IN = ""
UDP6_OUT = ""

CT_LIMIT = "100"
SYNFLOOD = "1"
SYNFLOOD_RATE = "150/s"
SYNFLOOD_BURST = "200"

UDPFLOOD = "1"
PORTFLOOD = "80;tcp;20;5,7171;tcp;20;5,7172;tcp;20;5,XXXX;tcp;5;60"
PS_INTERVAL = "1500"
PS_LIMIT = "20"

Agora reinicie o CSF para aplicar as modificações:

$ csf -r

Caso seu CSF esteja desativado, utilize:

$ csf -e

 

AVISO: Caso cometa algum erro nas configurações acima, você perderá acesso à maquina. Não preciso comentar o que vai ocorrer né

Editado por 9k22 (veja o histórico de edições)

Postado
  • Autor
Em 02/05/2020 em 18:13, 9k22 disse:

Olá @Magalhaes92, tudo bem?

 

Primeiramente, verifique no seu config.lua o seu packetsPerSecond. O mesmo não pode ultrapassar 450. (recomendo 350 ou 400)
Agora tente modificar a porta do SSH e instalar uma proteção para DDoS.

Não vai ser as melhores opções, mas vai te ajudar muito.

 

Não copie o $:

$ nano /etc/ssh/sshd_config

Procure por algo parecido como Port 22, modifique para um à sua escolha.

Sempre que você for acessar sua máquina, você não irá usar a porta 22 e sim, a porta que você escolheu.

 

Reinicie o SSH:

$ service ssh restart

Beleza, agora só você saberá o valor da porta SSH, ficará mais difícil atacarem esta porta.

 

Instale agora um CSF dentro de uma Screen e configure: (caso não tenha screen, utilize o comando: apt get install screen -y)

$ screen -S CSF
$ cd /home
$ rm -fv csf.tgz
$ wget https://download.configserver.com/csf.tgz
$ tar -xzf csf.tgz
$ cd csf
$ sh install.sh
$ nano /etc/csf/csf.conf

Use CTRL + W e procure por: TESTING = "1", mude para 0

 

Configure tudo:

Lembre-se: Onde estiver XXXX, troque pela porta SSH. (Coloquei em XXXX pensando que você modificará a sua porta SSH)

TCP_IN = "80,7171,7172,XXXX"
TCP_OUT = "80,7171,7172"
UDP_IN = ""
UDP_OUT = ""
TCP6_IN = "80,7171,7172,XXXX"
TCP6_OUT = "80,7171,7172"
UDP6_IN = ""
UDP6_OUT = ""

CT_LIMIT = "100"
SYNFLOOD = "1"
SYNFLOOD_RATE = "150/s"
SYNFLOOD_BURST = "200"

UDPFLOOD = "1"
PORTFLOOD = "80;tcp;20;5,7171;tcp;20;5,7172;tcp;20;5,XXXX;tcp;5;60"
PS_INTERVAL = "1500"
PS_LIMIT = "20"

Agora reinicie o CSF para aplicar as modificações:

$ csf -r

Caso seu CSF esteja desativado, utilize:

$ csf -e

 

AVISO: Caso cometa algum erro nas configurações acima, você perderá acesso à maquina. Não preciso comentar o que vai ocorrer né

 

packetsPerSecond Tava 1000 huashuahusa

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Estatísticas dos Fóruns

  • Tópicos 96.9k
  • Posts 519.6k

Informação Importante

Confirmação de Termo