Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! У меня на пк стоят игровые сервера и постоянно их досят. Поставил KIS2010 думал интернет секьюрети спасёт, но нет дос атаки продолжаются, подскажите можно ли с помощью KIS защититься и как это сделать?

Опубликовано

Откуда вы знаете, что KIS их пропускает у вас?

Опубликовано (изменено)
Здравствуйте! У меня на пк стоят игровые сервера и постоянно их досят. Поставил KIS2010 думал интернет секьюрети спасёт, но нет дос атаки продолжаются, подскажите можно ли с помощью KIS защититься и как это сделать?
А что, если к вам пытаются подконнектиться разные люди, чтобы поиграть? Персональный компьютер не сравнится с сервером (такой плоский, в нем есть возможность крепления в стойку :lol:)

 

 

Попробуйте средство защиты от DDoS атак Kaspersky DDoS Prevention ( http://www.kaspersky.ru/ddos-prevention ).
Да вы что! :) Это скорее услуга, с пользователем домашнего компа с игровыми серверами никто дела иметь не будет. Изменено пользователем Ummitium
Опубликовано (изменено)

Хахахаха! Я конечно не про в КС или в чем-то там ещё, но файрволы и антивирусы к этому ПРАКТИЧЕСКИ никакого отношения не имеют. Разве что дествительно от DDoS атак. Пойми, они тебя не ддосят, не сидят прям и ддосят. Они используют различные крэш-скрипты. Сам знаю. ДДоС'ы - это полная х. грубо говоря. ДДоС - это серьезно. Только хакер сможет нормально ддосить сервак. Но хакеры - как правило в игры не играют :lol: Если есть уязвимость игры\сервака - запускаешь крэш-скрипты и "крэшишь" определенными командами. Или взять обычные флуд-крэш скрипты. Это такая фигня, я уже устал от этого.

Простите, что так разошелся. Дествительно стало смешно просто, что KIS должен спасать от крэш-скриптов ;) Просто хотел объяснить, что это совершенно не ДДоС атаки. Эти "хакеры" (в кавычках, заметте) используют обычные скрипты, скачанные с интернета. google -> crash script for Unreal Tournament -> download -> run -> done.

Так что, патчите впервую очередь игру, ставьте различные модификации, которые исправляют эти баги и уязвимости и... посмотрите, будет ли это все продолжатся или нет. Конечно если вы в этом во всем разбираетесь, то вам не трудно будет все это найти и пропатчить, обезопасить свой игровой сервер. Конечно это легко на словах. Я просто знал одну игру как свои пять пальцев, поэтому пофиксить уязвимости мне не составляло труда. Я делал все, что могло остановить этих детей, которые досили сервер. Да и впервую очередь позабот есь о rcon'e (думаю не нужно объяснять что это такое) и думаю не стоит разъяснять о том, какой ркон ставить... Ведь если знаешь ркон - покрэшить сервер не составит и вовсе труда...

 

Поверьте моему опыту, как опыту про-геймера (к тому же я не только геймерством увлекался). Я за свои 5 лет я ниодного игрока не встретил, который бы умел дествительно ддосить сервера. Это были как правила дети, типичные идиоты, которым нефиг делать; которые вбивали "скочать краш скрипты для квэйк", заходили на обычные сервера и запускали их, сервак "лопался". Да и сам я составлял крэш-скрипты, помню радовался как нашел уязвимость. Правда я сам никогда не валил сервера.

 

Да и вообще, если задаете такой вопрос, то надо говорить, что за игра, какая версия, какие патчи, какие моды, кфг сервера и так далее. Так - ничего не понятно. Да и вообще я понятия не имею какие модификации, патчи существуют для игр на движке valve.

 

До свиданья, желаю успехов в борьбе с "хакерами" :) Кстати представляю как они веселятся.

И да, ддосят не ддосят, - можно взять ай-пишники, это будет уже хоть что-то. Можешь заблокировать подсеть в конфиге (если такая возможность есть) или в файрволе.

И ведь если дествительно пакетами флудят, то это уже серьезно. Ведь можно схитрить и написать ихнему прову. Вообщем, что угодно.

Изменено пользователем AxQuller
Опубликовано (изменено)
Откуда вы знаете, что KIS их пропускает у вас?

Пинг на серверах растет до 1000

Попробуйте средство защиты от DDoS атак Kaspersky DDoS Prevention

А пробную версию не загрузить как я вижу? Или я просто где-то пропустил. Просто хотелось бы попробывать для начала а потом покупать

Хахахаха! Я конечно не про в КС или в чем-то там ещё, но файрволы и антивирусы к этому ПРАКТИЧЕСКИ никакого отношения не имеют. Разве что дествительно от DDoS атак. Пойми, они тебя не ддосят, не сидят прям и ддосят. Они используют различные крэш-скрипты. Сам знаю. ДДоС'ы - это полная х. грубо говоря. ДДоС - это серьезно. Только хакер сможет нормально ддосить сервак. Но хакеры - как правило в игры не играют biggrin.gif Если есть уязвимость игры\сервака - запускаешь крэш-скрипты и "крэшишь" определенными командами. Или взять обычные флуд-крэш скрипты. Это такая фигня, я уже устал от этого.

Простите, что так разошелся. Дествительно стало смешно просто, что KIS должен спасать от крэш-скриптов biggrin.gif Просто хотел объяснить, что это совершенно не ДДоС атаки. Эти "хакеры" (в кавычках, заметте) используют обычные скрипты, скачанные с интернета. google -> crash script for Unreal Tournament -> download -> run -> done.

Так что, патчите впервую очередь игру, ставьте различные модификации, которые исправляют эти баги и уязвимости и... посмотрите, будет ли это все продолжатся или нет. Конечно если вы в этом во всем разбираетесь, то вам не трудно будет все это найти и пропатчить, обезопасить свой игровой сервер. Конечно это легко на словах. Я просто знал одну игру как свои пять пальцев, поэтому пофиксить уязвимости мне не составляло труда. Я делал все, что могло остановить этих детей, которые досили сервер. Да и впервую очередь позабот есь о rcon'e (думаю не нужно объяснять что это такое) и думаю не стоит разъяснять о том, какой ркон ставить... Ведь если знаешь ркон - покрэшить сервер не составит и вовсе труда...

 

Поверьте моему опыту, как опыту про-геймера (к тому же я не только геймерством увлекался). Я за свои 5 лет я ниодного игрока не встретил, который бы умел дествительно ддосить сервера. Это были как правила дети, типичные идиоты, которым нефиг делать; которые вбивали "скочать краш скрипты для квэйк", заходили на обычные сервера и запускали их, сервак "лопался". Да и сам я составлял крэш-скрипты, помню радовался как нашел уязвимость. Правда я сам никогда не валил сервера.

 

Да и вообще, если задаете такой вопрос, то надо говорить, что за игра, какая версия, какие патчи, какие моды, кфг сервера и так далее. Так - ничего не понятно. Да и вообще я понятия не имею какие модификации, патчи существуют для игр на движке valve.

 

До свиданья, желаю успехов в борьбе с "хакерами" smile.gif Кстати представляю как они веселятся.

И да, ддосят не ддосят, - можно взять ай-пишники, это будет уже хоть что-то. Можешь заблокировать подсеть в конфиге (если такая возможность есть) или в файрволе.

И ведь если дествительно пакетами флудят, то это уже серьезно. Ведь можно схитрить и написать ихнему прову. Вообщем, что угодно.

Весь ваш пост ни о чём... Вы не понимаете всю суть ддос аттак. Я бы написал вам про это поподробнее, но форум не тот

Изменено пользователем Sn00pY
Опубликовано

Ни о чем так ниочем. А игру и сервак так и не назвали. Знаете, если не хотите, чтобы вам таких глупых вопросов задавали (потомучто я вообще не врубился какие ддос атаки, ддос ли это вообще, какая игра и какие могут быть уязвимости), то пишите подробно. Да и вообще не думаю, что есть еще какие-нибудь решения кроме исправления багов, уязвимостей. Откуда вы знаете, что кто-нибудь не использовал уязвимость - достал ркон, залогинился и не написал одну команду, которая доведет весь пинг сервера до 800 и рушит его? В q3-подобных играх такое возможно. Что-то там sv_maxping <какое-то значение>, не уверен насчет этой команды, т.к. не знаю движок квэйка. Ну, или использовать уязвимость, опять же, залить новый конфиг с новым параметром *пинга. Я вообще не в курсе ЧТО у вас там, поэтому и не могу никакие советы давать (к тому же я не уверен, что они вам нужны вообще).

+ я бы поставил другой файрвол. Касперский попросту не дорос до защиты игровых серверов, лично моё мнение, никого обидеть не хотел и т.д.

А пробную версию не загрузить как я вижу? Или я просто где-то пропустил. Просто хотелось бы попробывать для начала а потом покупать

Нету там никаких пробных. Просто услуга.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • ООО Арт-Гарант
      Автор ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Ak.512
      Автор Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...