Перейти к содержанию
Опубликовано

@Райан, нужна помощь с защитой КССо (да, но прошу всё равно помочь) сервера от ддос-ов
Хоть и ты, хоть и я на нём не играем, но помощь всё равно нужна, просто комьюнити у этого КССО ужасное, ну и они начали крайне негативно ссылаться о сервере и ддос-ить его
Чей сервер ты знаешь, всё равно прошу помощи, ну и они просят, просто они сейчас занимаются устранением ошибок

Рекомендуемые сообщения

Опубликовано
  • Администраторы

Серверными плагинами от Ddos атак (Если их устраивают пакетами) не защититься. Надо писать в техническую поддержку и банить подсети IP адреса которых были замечены в Ddos атаке. 

Для всего остального, как сказали однажды на HLmod есть шаблонная фраза "Подудосят и перестанут"

Идеального сценария не подобрать. Это все контролируется через аппаратный брандмауэр. Поэтому важно найти провайдера который предоставляет хотя бы базовую защиту от DDoS. Если провайдер в настоящее время не предлагают защиту от DDoS-атак, то, вероятно, провайдер не сможет ничего с этим поделать.

Если же сервер затормаживают с помощью игрового клиента, то можно попытаться ограничить максимальное разрешенное число команд в секунду.

Так же, если они используют rcon а они его, скорее всего, используют, то нужно ограничить количество неправильных паролей rcon за период времени.

sm_cvar sv_rcon_banpenalty 5
sm_cvar sv_rcon_maxfailures 10
sm_cvar sv_rcon_minfailures 5
sm_cvar sv_rcon_minfailuretime 30

Посмотрите на следующие решения, я думаю с этим можно как то поработать, может что то из этого пригодится:

  1. [CSGO] Server Lagger Exploit Security Patch - Этот плагин не позволяет пользователям злоупотреблять эксплойтом, который вызывает краши серверов csgo при обходе переменной net_chan_limit_msec.
  2. [CSGO] Server Lagger Exploit Security Patch - Еще один вариант.

Если у вас есть root доступ к vds, то попробуйте заблокировать порт 27015/tcp.
Если на сервер за один тик приходит слишком много пакетов и сервер падает, то существует борьба с эксплойтом NetMessages, но как это точно работает я не знаю. Я с таким не сталкивался.

Но самое первое и самое важное, как я сказал в начале, пишите в тех поддержку.

Кстати, забыл написать тоже... Чего то меня пробило сегодня на забытые посты....

Недавно один мой знакомый пытался предотвратить Ddos атаку на своем выделенном сервере. Если что, он использует Voxility. Voxility — это поставщик защиты от DDoS-атак, который помогает смягчить DDoS-атаки.

Так вот, атака исходила от злоумышленника с более чем 4 миллионами прокси, и эта атака достигла около 500 000 подключений в секунду, соответственно сервер просто на просто был затоплен, и его больше нельзя было использовать.

Так вот, люди о которых я говорю, действовали следующим образом, что бы защитится, они использовали tcpdump для записи сетевого трафика во время атаки. Затем данные были отправлены в Voxility для анализа трафика и оптимизации ИИ защиты. Его задачей является анализ трафика, прежде чем он решит, является ли трафик подозрительным и нуждается ли он в смягчении или нет.

В общем круто, когда у тебя много бабла...

Так вот, в теории можно сделать то же самое. Вы можете записать трафик атаки с помощью tcpdump, загрузить файл .pcap и открыть его с помощью Wireshark. Затем вы можете увидеть исходные IP-адреса и установить набор правил брандмауэра для отклонения запросов, поступающих с IP-адресов злоумышленников.

  • 7 месяцев спустя...
Опубликовано
В 25.12.2021 в 14:24, Райан сказал:

Только этим плагинам нужно срочное обновление, потому что они стали выдавать ошибку

L 08/19/2022 - 16:18:02: [SM] Exception reported: Offset for "ProcessPacketHeader_CorruptedWarning" is incorrect!
L 08/19/2022 - 16:18:02: [SM] Blaming: scs/block_packet_exploits.smx
L 08/19/2022 - 16:18:02: [SM] Call stack trace:
L 08/19/2022 - 16:18:02: [SM] [0] SetFailState
L 08/19/2022 - 16:18:02: [SM] [1] Line 103, /home/forums/content/files/2/6/5/1/0/4/193510.attach::OnPluginStart

 

  • 8 месяцев спустя...
Опубликовано
  • Администраторы
В 21.08.2022 в 08:12, randomrb сказал:

Только этим плагинам нужно срочное обновление, потому что они стали выдавать ошибку

L 08/19/2022 - 16:18:02: [SM] Exception reported: Offset for "ProcessPacketHeader_CorruptedWarning" is incorrect!
L 08/19/2022 - 16:18:02: [SM] Blaming: scs/block_packet_exploits.smx
L 08/19/2022 - 16:18:02: [SM] Call stack trace:
L 08/19/2022 - 16:18:02: [SM] [0] SetFailState
L 08/19/2022 - 16:18:02: [SM] [1] Line 103, /home/forums/content/files/2/6/5/1/0/4/193510.attach::OnPluginStart

Именно так, эта ошибка связана с несовместимостью версий SourceMod и блокировщика пакетов.

Для публикации сообщений создайте учётную запись или авторизуйтесь

Похожий контент

Последние посетители 0

  • Ни одного зарегистрированного пользователя не просматривает данную страницу