PDA

Bekijk Volledige Versie : Opzettelijke crasher



bjorn86
27/04/11, 16:51
Beste forumleden,
Na mijn vorige topic heb ik nu een werkende Call of duty server.
Na de gc 60 command eruit gehaald te hebben krijg ik nog steeds server crashes. Dit gebeurt willekeurig. Ik ben al van port veranderd maar dat heeft maar kort effect.


ERROR: Info string length exceeded
key: 'challenge'
value: '................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .....................'

Eerst zelf gegoogled maar daar kom ik uit dat ik teveel sets .admin "info " gebruik maar na dat eruit te laten was het probleem not niet opgelost.
Ik heb wat rond gevraagd, en blijkt dat iemand dit doet om de server opzettelijk te crashen. 1024x. command ofzo ik weet het niet precies`ik weet niet hoe dit uitgevoerd word.

Oplossing zou zijn



iptables -A INPUT -p udp --destination-port 20200:20210 -m length --length 1000:2000 -j DROP


Heeft iemand hier ervaring mee en zijn er misschien andere opties zoals bij de gc 60 command.

Of welk programma kan ik ip adressen en commands mee loggen?
Zo kan ik ook deze desbetreffende persoon blokken en een melding maken bij de provider.

Ik hoor het graag.

WebMeso
27/04/11, 17:24
Ziet er gewoon uit als een standaard bug exploit oftewel een nuker. Er zijn gewoon programmatjes waarmee je de port kan tracken en zo de nuker kan loggen. Misschien zit hier wat tussen. http://sectools.org/sniffers.html

R. Persoon
27/04/11, 21:49
Dat is gewoon de bekende quake3 engine infostring exploit. Even googelen, voor elke game zijn er patches voor.

visser
27/04/11, 22:20
Beste forumleden,
Na mijn vorige topic heb ik nu een werkende Call of duty server.
Na de gc 60 command eruit gehaald te hebben krijg ik nog steeds server crashes. Dit gebeurt willekeurig. Ik ben al van port veranderd maar dat heeft maar kort effect.


ERROR: Info string length exceeded
key: 'challenge'
value: '................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .................................................. .....................'

Eerst zelf gegoogled maar daar kom ik uit dat ik teveel sets .admin "info " gebruik maar na dat eruit te laten was het probleem not niet opgelost.
Ik heb wat rond gevraagd, en blijkt dat iemand dit doet om de server opzettelijk te crashen. 1024x. command ofzo ik weet het niet precies`ik weet niet hoe dit uitgevoerd word.

Oplossing zou zijn



iptables -A INPUT -p udp --destination-port 20200:20210 -m length --length 1000:2000 -j DROP


Heeft iemand hier ervaring mee en zijn er misschien andere opties zoals bij de gc 60 command.

Of welk programma kan ik ip adressen en commands mee loggen?
Zo kan ik ook deze desbetreffende persoon blokken en een melding maken bij de provider.

Ik hoor het graag.

Die oplossingsregel is voor iptables, dat is het Linux packetfilter.
Als je de regel kopieert en eerst -j LOG (en in de tweede regel -j DROP) zal de server pakketten die matchen loggen (dus inclusief source IP , src/dest port etc).
De regel is voor de INPUT chain, dat wil zeggen voor direct op de server.

Bijna altijd zal een Linux server al een reeks firewall regels hebben.
Voor CentOS vind je die in /etc/sysconfig/iptables

Als je een Linux firewall voor je gameserver hebt staan, moet je daar de FORWARD chain van maken.