TCP FLOODER

Indította Funkyka, 2016-04-10, 19:56:19

Valaki tud ellene valami értelmes védelmet o.O?


Azt mondják forrásban is kilehet védeni.

input_db.cpp

Keresés:
case HEADER_DG_LOGIN_NOT_EXIST:
LoginFailure(DESC_MANAGER::instance().FindByHandle(m_dwHandle), "NOID");
break;

case HEADER_DG_LOGIN_WRONG_PASSWD:
LoginFailure(DESC_MANAGER::instance().FindByHandle(m_dwHandle), "WRONGPWD");
break;



A WRONGPWD helyére írd azt hogy NOID

Ez nem TCP Floodra van, hanem a fake login adatok floodolása ellen. ( amivel a mysql-t lehet leterhelni nagyon durván )

Akkor tűzfal kell ide.

2017-09-26, 09:12:35 #5 Utolsó szerkesztés: 2019-09-01, 15:03:28 Szerző: MrBongo
.
Ami ma meggyötör,holnap gyÅ'zni segít.

2017-09-26, 15:33:42 #6 Utolsó szerkesztés: 2017-09-26, 15:43:47 Szerző: Zhymer
IdézNOID = Hibás Felhasználónév vagy Jelszó.
WRONGPWD =  Hibás Felhasználónév vagy Jelszó.

Ez régen nem ugyanaz volt, a WRONGPWD az "Ellenőrizd a megadottakat." volt.
(Sőt SG-n jelenleg is így van)

Nem mentem nagyon bele ebbe a módosításba, de szerintem ez csak szerveroldalon védi a létező acc nevek keresgélését, mert aki a locale_hu-ba átírja az továbbra is tudna keresni.

TCP Floodot nem ingame csinálják, progival a portra kapcsolódnak, nem kell hozzá account se. IPFW-vel lehet védeni. Nálam így van, bár tesztelve még nem volt:
${fwcmd} add 01500 allow tcp from any to me ${server_apps} setup limit src-addr 20
"Hölgyeim és uraim, íme a bukott bálvány!"