Вот, скачай.
Тэг карты 462. Не круто ли? В энписигене , он у тебя точно нипом поставлен а не мобом? На сервер и в клиент оба файла залиты? Квест кстати должен повторяться.
Русский, только чужой клиент. На mmtop сходите и выберите.
Поставьте последнюю. Вроде 10 версия была.
Версию в ecm вначале уменьшите. А потом если не поможет, то только фиксить полёт.
6 листов троллинга. Не устали ещё?
Защита от DDoS с помощью утилиты tcpdump tcpdump - это мощнейшая утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через сетевые интерфейсы. Об установке читайте в документации утилиты или на сайте разработчика, в FreeBSD она есть в портах, в Debian Linux в репозиториях. Приведу пример как можно использовать tcpdump. Например, на сервере отключены логи, идет легкая ddos атака, происходит что-то не ладное, вы хотите быстро посмотреть масштабность или убедиться, что это DDoS-атака, а не DoS или может это вообще никак не связано с внешним миром? Давайте посмотрим: tcpdump -v -i eth0 dst port 80 После выше набранной команды вы сможете наблюдать список подключений к 80-у порту, чем больше повторных подключений с одинаковых хостов тем вероятнее мы столкнулись с DoS или DDoS атакой. Как вы уже наверное догадались, изменив порт можно проверить есть ли атака на FTP, SSH или другие сервисы которые крутятся на сервере. Добавив ключ -n имена хостов преобразуются в IP адреса. Глазами все не уследить, при атаке на веб-сервер вывод tcpdump-a сумасшедшей скоростью будет двигаться вдоль окна вывода терминала :) Поэтому, мы сначала запишем вывод tcpdump-a в файл. пакетов 200-300 хватит. tcpdump -v -n -w attack.log dst port 80 -c 250 -v самый простой уровень логирования, без изысканности. -n преобразуем имена хостов в IP адреса -w записываем анализ трафика в файл -c количество захваченных пакетов Приступим к анализу полученных данных через tcpdump, отпарсим лог следующей командой: tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn Результат будет - 2 столбца, в первом количество подключений, во втором IP. Чем больше подключений для одного IP тем вероятнее что это бот. Если список очень длинный можно ограничить его указав нужное количество выводимых строк tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn | head -20 Что бы получить только IP адреса, без первого столбца, нужно убрать ключ -c после uniq Вывод парсинга можно перенаправить в файл, а затем простым bash-скриптом, заблокировать все IP со списка. #!/bin/bash BLOCKDB="ips.txt" IPS=$(grep -Ev "^#" $BLOCKDB) for i in $IPS do iptables -A INPUT -s $i -j DROP --- добавлено: 30 ноя 2013 в 16:10 --- Дополнительная оптимизация сервера В качестве дополнительных параметров, которые следует использовать, при настройке сервера /usr/local/etc/apache22/extra/httpd-mpm.conf <IfModule mpm_prefork_module> StartServers 1 MinSpareServers 1 MaxSpareServers 1 MaxClients 150 MaxRequestsPerChild 100 </IfModule> Измените MaxClients (максимальное число процессов) в меньшую сторону до количества процессов, которые не роняют ваш сервер по нехватке оперативной памяти. Каждый процесс apache занимает в среднем 4-8 мегабайт памяти и необходимо чтобы суммарное количество помешалось в оперативной памяти. Отредактируйте /usr/local/etc/apache22/extra/httpd-default.conf Следует уменьшить параметры Timeout 300 MaxKeepAliveRequests 100 До 60 и 50 соответственно, чтобы как можно более скорее старые процессы apache прекращали свое существование --- добавлено: 30 ноя 2013 в 16:12 --- Кроме того, можно добавить ограничение числа SYN пакетов в единицу времени в iptables: iptables -N syn_flood iptables -A INPUT -p tcp --syn -j syn_flood iptables -A syn_flood -m limit --limit 500/s --limit-burst 1500 -j RETURN iptables -A syn_flood -j DROP Число новых SYN пакетов – максимум 500 в секунду, при превышении порога в 1500 – новые пакеты блокируются: --- добавлено: 30 ноя 2013 в 16:30 --- Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive Защита от ddos mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack Apache модуль для организации защиты от DDoS атак. Преамбула Не стоит думать, что слабый ddos не сможет нанести ущерба вашему серверу. Например, атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае, даже не большое количество машин, смогут зафлудить канал или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутки мониторит сервер и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, будем непосебе :), поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин. Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive. Установка и настройка mod_dosevasive Debian Linux (только для Apache 1.3.x): apt-get install libapache-mod-dosevasive Или же вы можете скачать архив с сайта: http://www.zdziarski.com/projects/mod_evasive/ Распаковываете архив tar zxvf mod_dosevasive_1.10.tar.gz cd mod_dosevasive Компилируем mod_dosevasive для Apache 2: /usr/local/apache/bin/apxs2 -i -a -c mod_dosevasive20.c Если у вас apache 1.3 тогда так: /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c (!) Замените /usr/local/apache на ваш путь к apache Редактируем httpd.conf (Чаще всего он находится в /usr/local/apache/conf/httpd.conf): Убедитесь, что нечто подобное присутствует в настройках: LoadModule evasive20_module lib/apache2/modules/mod_evasive20.so Добавляем в конец файла следующие строки: DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 15 DOSEmailNotify [email protected] DOSSystemCommand "su - someuser -c '/sbin/... %s ...'" -- DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу. -- DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени. -- DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован. -- DOSPageInterval: Интервал для директивы DOSPageCount (в секундах) -- DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах) -- DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах) -- DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован. -- DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола. (пример: "/sbin/iptables -A INPUT -p tcp --dport 80 -s %s -j REJECT" В %s передается от модуля IP) -- DOSWhiteList: список белых IP адресов, можно и по маскам (напр. 127.0.0.*) Также этот модуль позволяет защитить ваши сайты от brute force атак.
Сделай следующее.. Запусти сервер, и смотри , что будет в putty когда будешь заходить на перса. Или можешь сделать вайп уникнэймед и геймдбд. И попробуй создать опять перса и зайти.
2013-11-29 23:58:23 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:04:40 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:19:32 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:19:34 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:44 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:25:46 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:48 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:50 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:29:25 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:30:37 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:30:39 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:41 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:41 s35 gdeliveryd: err : gdelivery::createrole: userid=64, retcode=8. 2013-11-30 00:30:43 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:45 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:47 s35 gdeliveryd: err : gdelivery::createrole: userid=64, retcode=8. 2013-11-30 00:31:42 s35 gdeliveryd: err : gdelivery::dbcreaterole:Create role(advice_roleid=1041) failed(timeout). 2013-11-30 00:31:42 s35 gamedbd: err : DBDeleteRole, roleid=1041, what=NOTFOUND 2013-11-30 00:31:47 s35 gdeliveryd: err : gdelivery::dbcreaterole:Create role(advice_roleid=1042) failed(timeout). 2013-11-30 00:31:47 s35 gamedbd: err : DBDeleteRole, roleid=1042, what=NOTFOUND 2013-11-30 00:32:22 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:32:24 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:26 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:28 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:30 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:26 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:34:28 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:30 s35 glinkd-4: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-3: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-2: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-1: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:33 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:33 s35 gdeliveryd: err : Disconnect from Uniquenamed. sid=18 2013-11-30 00:34:35 s35 gdeliveryd: err : gdelivery:: connect GameDB failed
Уже есть скрипт. На диндеве выложил участник.
По сути, этот скрипт нужен если нет ЛК. А так, смысла в нём мало...
Вообще странно, но с 1.3.4 модельки нормально под 80-той версии пашут. Вот от высшей к низшей , нужен фикс.
О.. Точно. Ошибся... Name=PW 1.4.6 v70 00B9029C 00000034 000011D8 0000015C 00000160 00000164 0000017C 00000180 00000184 Name=PW 1.4.5 v69 00B3B904 00000034 0000116C 0000015C 00000160 00000164 0000017C 00000180 00000184 Name=PW 1.4.5 v63 00A52AAC 00000034 00001134 0000015C 00000160 00000164 0000017C 00000180 00000184
Скрины моделек, которые не пашут.
Это ты результат выполнения видишь. Php позволяет с любого другого сервера получить данные и вывести их на сайте.
что то пито глупой называют А чего-ты ожидала от школьников?
А банально оффсет не подойдет? Или первый, может второй. Name=RUPW 1.4.5 00A59ACC 00000034 0000116C 0000015C 00000160 00000164 0000017C 00000180 00000184 Name=RuOFFNew 00B4F5FC 00000034 00001174 0000015C 00000160 00000164 0000017C 00000180 00000184
Сам скрипт отправки взят вот этот судя по всему... --- добавлено: 28 ноя 2013 в 19:50 --- И вот скобка , похоже её нету.
Меня вот напрягает : $content = @file_get_contents($linkstat); Откуда эта переменная берётся? $linkstat Вот это убрать вообще: echo <<<HTML <style> input[type='text'],select,textarea { outline-style:none; } form { margin:20; } a { text-decoration:none; } a:hover { color:rgba(159,182,205,1.0); } </style> <form method='post'> </form> HTML; И в конце закрыть ?>
Всё вероятно... Где логи? Мы их увидим или как?
Имена участников (разделяйте запятой).