[Guia]Mitigar ataques DDoS

Aquí podrás publicar temas sobre programación en general (C++, JAVA, Python, etc), que no encajen en el apartado Programación Web.
Responder
Avatar de Usuario
TutosScript
Aprendiz
Aprendiz
Mensajes: 37
Registrado: 01 Sep 2018 18:19
Reputación: 0

12 Nov 2018 03:01

Los ataques DDoS dirigidos a los servidores SA-MP representan una gran amenaza para la comunidad de juegos en línea. Una vez que el servidor del juego atrae la atención y atrae a más jugadores que otros servidores, se convierte en el objetivo de los ataques cibernéticos, como los ataques DoS y DDoS.

Si los operadores de servidores de juegos se encuentran en la situación de que sus competidores están atacando a su servidor, necesitan una solución permanente para mantener a sus servidores en línea y felices a los jugadores y no ser víctimas de estos delincuentes cibernéticos.

Qué es SA: MP DDoS?
Sobre todo debido a la competencia entre operadores de servidores, SAMP es un objetivo popular de los llamados ataques DDoS, que significa ataque de denegación de servicio distribuido. Un ataque DDoS es una avalancha de paquetes de red diseñados para que el objetivo no responda, es decir. bajar el servidor del juego. Incluso hay herramientas de ataque específicas que simulan el tráfico legítimo de juegos de SAMP.

Ahora, para una pequeña demostración, veamos una herramienta DoS llamada DOSaMp03z , que está diseñada para derribar un servidor SAMP.

DOSaMp03z genera paquetes de red de protocolo UDP similares a los utilizados por el cliente de juego legítimo. La herramienta le permite seleccionar un host de destino y un puerto de destino y luego comienza a inundar el servidor con paquetes falsos como los que se muestran a continuación. En este ejemplo, 192.168.2.20 es la fuente del ataque y 192.168.2.30 es el servidor del juego:

15: 23: 14.971862 IP (tos 0x0, ttl 128, id 15287, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972096 IP (tos 0x0, ttl 128, id 15288, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972540 IP (tos 0x0, ttl 128, id 15289, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972984 IP (tos 0x0, ttl 128, id 15290, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973308 IP (tos 0x0, ttl 128, id 15291, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.974045 IP (tos 0x0, ttl 128, id 15293, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
El paquete completo en ASCII se ve así:

15: 30: 27.755385 IP (tos 0x0, ttl 128, id 13223, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.56776> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576 E .. \ 3 ...... z ... 5 ... 2 ... a.H6..RI.7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L .Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L &. ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] .. ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7. .... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X. .y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / ..LyL..LYLLSL.L.Ls; .L & .Z
El efecto que esto tiene en el servidor SA-MP es que se confunde con estos paquetes y comienza a utilizar el 100% de los recursos de la CPU hasta que bloquea o deja caer a los jugadores.

La herramienta que seleccionamos para mostrar este ataque es bastante tonta: continúe leyendo para descubrir por qué y cómo bloquearlo, pero existen herramientas DDoS más sofisticadas que no se pueden bloquear tan fácilmente.

¿Necesito la protección DDoS para SA: MP?
Ya aprendimos que SAMP es un objetivo popular de los ataques DDoS. Por lo tanto, si ejecuta un servidor SAMP, es muy probable que alguien lo ataque tarde o temprano. Si se encuentra en esta situación, necesita protección DDoS para su servidor SAMP. La protección SAMP DDoS no es nada que todos los proveedores de alojamiento puedan ofrecer, debido a las herramientas de ataque muy específicas con las que los servidores están siendo atacados.

La mayoría de los proveedores que ofrecen protección DDoS con sus servicios de alojamiento solo protegen contra ataques de capa de red muy genéricos, como las inundaciones SYN y los ataques de amplificación de DNS, por nombrar solo algunos de los muchos métodos de ataque que los hackers tienen a su disposición.

Si bien este tipo de protección genérica podría ser suficiente para los servicios en línea que solo quieren algún tipo de seguro o que solo están siendo atacados de vez en cuando, llegarán rápidamente a sus límites cuando se trata de sofisticados ataques de capa de aplicación que imitan el tráfico de protocolo legítimo de una aplicación, como las herramientas de ataque DoS para SAMP.

Esto significa que un operador de servidor de juegos SAMP probablemente enfrentará problemas importantes con una solución más grande por parte de proveedores más grandes de hosting y protección DDoS, tarde o temprano. Es por eso que, en lugar de utilizar una red no protegida o un proveedor de protección DDoS convencional, tiene sentido seleccionar un proveedor que realmente pueda ofrecer el filtrado anti DDoS específico de la aplicación para SAMP. Esto asegura que no se despierte ante sorpresas desagradables una vez que su servidor de juegos sea lo suficientemente popular.

Cómo proteger SA: MP de DDoS
Si bien puede usar reglas de iptables como las que discutiremos ahora para mitigar algunos de los paquetes DoS que generan las herramientas DDoS de SAMP, no ayudarán mucho contra ataques más grandes. Hay muchos ataques de mayor escala, como la amplificación NTP y los ataques de inundación SYN, con los que no puede lidiar directamente en su servidor, porque son demasiado grandes para eso.

Sin embargo, puedes bloquear algunos de estos ataques con iptables, así que veamos cómo.

SA: MP Anti DDoS Reglas de IPTables
Anteriormente analizamos cómo se ve el tráfico de ataque de una herramienta SAMP DoS llamada DOSaMp03z, ¿recuerdas?

15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
Afortunadamente, este ataque es fácil de bloquear, porque tiene patrones muy distintos que el tráfico legítimo del juego no tiene. ¿Eres capaz de detectarlos?

Aquí hay una pequeña ayuda: cada paquete defectuoso tiene un valor TTL de 128 y una longitud de 604. Ninguno de estos patrones se produce con paquetes de juegos legítimos, lo que significa que se pueden usar para distinguir y bloquear el tráfico de ataque DoS, mientras se deja pasar el bien. paquetes

Si bien es probable que sea seguro usar cualquiera de los dos patrones para bloquear este ataque, queremos estar completamente seguros de que no afecte a ningún jugador legítimo y, por lo tanto, solo bloquearemos los paquetes que coincidan con ambos patrones.

Reglas anti DDoS SAMP para IPTables:

iptables -N SAMP-DDOS
iptables -A ENTRADA -p udp --dport 7777 -m ttl --ttl-eq = 128 -j SAMP-DDOS
iptables -A SAMP-DDOS -p udp --dport 7777 -m length --length 17: 604 -j DROP

[ Imagen Externa ]

Lo que hacen estas reglas es que primero crean una nueva cadena de iptables llamada "SAMP-DDOS". Luego hay reglas que coinciden con todos los paquetes UDP con el puerto de destino 7777 (que es nuestro puerto de juegos) y un TTL (Time To Live) de 128 y los reenvía a la cadena de iptables “SAMP-DDOS”. En esa cadena hay una segunda regla que coincide con todos los paquetes con el número de protocolo 17 y una longitud de 604 y los elimina.

Efectivamente, esto significa que estas reglas de iptables anti DDoS eliminarán todos los paquetes UDP hacia el puerto 7777 que tienen un TTL de 128 y una longitud de 604, que tienen todos los paquetes generados por esa herramienta DoS en particular.

Si también desea bloquear otra conocida herramienta DDoS llamada UDP Unicorn , que es un poco más avanzada, puede bloquear todos los paquetes UDP con un TTL de 128, porque ese es el patrón que tiene cada ataque iniciado con UDP Unicorn. Esto significa que desearía usar una versión más genérica de la regla anti DDoS anterior para bloquear esta herramienta DoS también, es decir, solo:

iptables -A ENTRADA -p udp -m ttl --ttl-eq = 128 -j DROP

Además de las reglas anteriores, también puede intentar limitar los paquetes UDP por dirección IP de origen con su puerto de juegos como destino. Este es un tipo de regla de iptables que la gente suele sugerir para mitigar los efectos de un DoS, pero en realidad es probable que no ayude mucho contra los ataques y que también pueda afectar el tráfico legítimo del juego. Entonces, si debe, puede probar la siguiente regla y tal vez sea útil contra uno o dos ataques:

iptables -A ENTRADA -p udp --dport 7777 -m limit --limit 6 / s --limit-burst 12 -j DROP

Sin embargo, el uso de iptables no es una solución permanente a este problema, especialmente las reglas que solo limitan los paquetes, ya que generalmente no son eficaces para bloquear paquetes defectuosos o jugar bien con conexiones legítimas. También hay demasiados ataques que tienen patrones complejos o abruman a todos los servidores.

Alojamiento Protegido de DDoS

La mejor solución es transferir todo su servidor SAMP a un proveedor que no solo ofrece protección genérica, sino también reglas antiDDoS especialmente diseñadas para proteger los servidores SAMP de los ataques DDoS. JavaPipe es ese tipo de proveedor.

En general, es una buena idea comenzar con VPS protegidos y no medidos DDoS , que podrán ejecutar su servidor SAMP sin problemas debido a su almacenamiento SSD ultrarrápido y la memoria RAM DDR3 de alta frecuencia (por supuesto, CentOS 7 está disponible como sistema operativo) . Si ejecuta un servidor más grande, también puede seleccionar un servidor dedicado que ofrezca recursos más potentes.

Bueno espero que les sirva de mucha ayuda este pequeño aporte, pronto estaré publicando nuevos temas que les será útil para todos aquellos que están empezando o quieren a prender a programar, gracias por su atención, mi nombre es:
Avatar de Usuario
Sep7imo
Aprendiz
Aprendiz
Mensajes: 17
Registrado: 26 Ene 2016 21:36
Ubicación: SAD BOY.
Reputación: 0

13 Nov 2018 19:33

TutosScript escribió:
12 Nov 2018 03:01
Los ataques DDoS dirigidos a los servidores SA-MP representan una gran amenaza para la comunidad de juegos en línea. Una vez que el servidor del juego atrae la atención y atrae a más jugadores que otros servidores, se convierte en el objetivo de los ataques cibernéticos, como los ataques DoS y DDoS.

Si los operadores de servidores de juegos se encuentran en la situación de que sus competidores están atacando a su servidor, necesitan una solución permanente para mantener a sus servidores en línea y felices a los jugadores y no ser víctimas de estos delincuentes cibernéticos.

Qué es SA: MP DDoS?
Sobre todo debido a la competencia entre operadores de servidores, SAMP es un objetivo popular de los llamados ataques DDoS, que significa ataque de denegación de servicio distribuido. Un ataque DDoS es una avalancha de paquetes de red diseñados para que el objetivo no responda, es decir. bajar el servidor del juego. Incluso hay herramientas de ataque específicas que simulan el tráfico legítimo de juegos de SAMP.

Ahora, para una pequeña demostración, veamos una herramienta DoS llamada DOSaMp03z , que está diseñada para derribar un servidor SAMP.

DOSaMp03z genera paquetes de red de protocolo UDP similares a los utilizados por el cliente de juego legítimo. La herramienta le permite seleccionar un host de destino y un puerto de destino y luego comienza a inundar el servidor con paquetes falsos como los que se muestran a continuación. En este ejemplo, 192.168.2.20 es la fuente del ataque y 192.168.2.30 es el servidor del juego:

15: 23: 14.971862 IP (tos 0x0, ttl 128, id 15287, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972096 IP (tos 0x0, ttl 128, id 15288, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972540 IP (tos 0x0, ttl 128, id 15289, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972984 IP (tos 0x0, ttl 128, id 15290, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973308 IP (tos 0x0, ttl 128, id 15291, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.974045 IP (tos 0x0, ttl 128, id 15293, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
El paquete completo en ASCII se ve así:

15: 30: 27.755385 IP (tos 0x0, ttl 128, id 13223, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.56776> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576 E .. \ 3 ...... z ... 5 ... 2 ... a.H6..RI.7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L .Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L &. ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] .. ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7. .... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X. .y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / ..LyL..LYLLSL.L.Ls; .L & .Z
El efecto que esto tiene en el servidor SA-MP es que se confunde con estos paquetes y comienza a utilizar el 100% de los recursos de la CPU hasta que bloquea o deja caer a los jugadores.

La herramienta que seleccionamos para mostrar este ataque es bastante tonta: continúe leyendo para descubrir por qué y cómo bloquearlo, pero existen herramientas DDoS más sofisticadas que no se pueden bloquear tan fácilmente.

¿Necesito la protección DDoS para SA: MP?
Ya aprendimos que SAMP es un objetivo popular de los ataques DDoS. Por lo tanto, si ejecuta un servidor SAMP, es muy probable que alguien lo ataque tarde o temprano. Si se encuentra en esta situación, necesita protección DDoS para su servidor SAMP. La protección SAMP DDoS no es nada que todos los proveedores de alojamiento puedan ofrecer, debido a las herramientas de ataque muy específicas con las que los servidores están siendo atacados.

La mayoría de los proveedores que ofrecen protección DDoS con sus servicios de alojamiento solo protegen contra ataques de capa de red muy genéricos, como las inundaciones SYN y los ataques de amplificación de DNS, por nombrar solo algunos de los muchos métodos de ataque que los hackers tienen a su disposición.

Si bien este tipo de protección genérica podría ser suficiente para los servicios en línea que solo quieren algún tipo de seguro o que solo están siendo atacados de vez en cuando, llegarán rápidamente a sus límites cuando se trata de sofisticados ataques de capa de aplicación que imitan el tráfico de protocolo legítimo de una aplicación, como las herramientas de ataque DoS para SAMP.

Esto significa que un operador de servidor de juegos SAMP probablemente enfrentará problemas importantes con una solución más grande por parte de proveedores más grandes de hosting y protección DDoS, tarde o temprano. Es por eso que, en lugar de utilizar una red no protegida o un proveedor de protección DDoS convencional, tiene sentido seleccionar un proveedor que realmente pueda ofrecer el filtrado anti DDoS específico de la aplicación para SAMP. Esto asegura que no se despierte ante sorpresas desagradables una vez que su servidor de juegos sea lo suficientemente popular.

Cómo proteger SA: MP de DDoS
Si bien puede usar reglas de iptables como las que discutiremos ahora para mitigar algunos de los paquetes DoS que generan las herramientas DDoS de SAMP, no ayudarán mucho contra ataques más grandes. Hay muchos ataques de mayor escala, como la amplificación NTP y los ataques de inundación SYN, con los que no puede lidiar directamente en su servidor, porque son demasiado grandes para eso.

Sin embargo, puedes bloquear algunos de estos ataques con iptables, así que veamos cómo.

SA: MP Anti DDoS Reglas de IPTables
Anteriormente analizamos cómo se ve el tráfico de ataque de una herramienta SAMP DoS llamada DOSaMp03z, ¿recuerdas?

15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
Afortunadamente, este ataque es fácil de bloquear, porque tiene patrones muy distintos que el tráfico legítimo del juego no tiene. ¿Eres capaz de detectarlos?

Aquí hay una pequeña ayuda: cada paquete defectuoso tiene un valor TTL de 128 y una longitud de 604. Ninguno de estos patrones se produce con paquetes de juegos legítimos, lo que significa que se pueden usar para distinguir y bloquear el tráfico de ataque DoS, mientras se deja pasar el bien. paquetes

Si bien es probable que sea seguro usar cualquiera de los dos patrones para bloquear este ataque, queremos estar completamente seguros de que no afecte a ningún jugador legítimo y, por lo tanto, solo bloquearemos los paquetes que coincidan con ambos patrones.

Reglas anti DDoS SAMP para IPTables:

iptables -N SAMP-DDOS
iptables -A ENTRADA -p udp --dport 7777 -m ttl --ttl-eq = 128 -j SAMP-DDOS
iptables -A SAMP-DDOS -p udp --dport 7777 -m length --length 17: 604 -j DROP

[ Imagen Externa ]

Lo que hacen estas reglas es que primero crean una nueva cadena de iptables llamada "SAMP-DDOS". Luego hay reglas que coinciden con todos los paquetes UDP con el puerto de destino 7777 (que es nuestro puerto de juegos) y un TTL (Time To Live) de 128 y los reenvía a la cadena de iptables “SAMP-DDOS”. En esa cadena hay una segunda regla que coincide con todos los paquetes con el número de protocolo 17 y una longitud de 604 y los elimina.

Efectivamente, esto significa que estas reglas de iptables anti DDoS eliminarán todos los paquetes UDP hacia el puerto 7777 que tienen un TTL de 128 y una longitud de 604, que tienen todos los paquetes generados por esa herramienta DoS en particular.

Si también desea bloquear otra conocida herramienta DDoS llamada UDP Unicorn , que es un poco más avanzada, puede bloquear todos los paquetes UDP con un TTL de 128, porque ese es el patrón que tiene cada ataque iniciado con UDP Unicorn. Esto significa que desearía usar una versión más genérica de la regla anti DDoS anterior para bloquear esta herramienta DoS también, es decir, solo:

iptables -A ENTRADA -p udp -m ttl --ttl-eq = 128 -j DROP

Además de las reglas anteriores, también puede intentar limitar los paquetes UDP por dirección IP de origen con su puerto de juegos como destino. Este es un tipo de regla de iptables que la gente suele sugerir para mitigar los efectos de un DoS, pero en realidad es probable que no ayude mucho contra los ataques y que también pueda afectar el tráfico legítimo del juego. Entonces, si debe, puede probar la siguiente regla y tal vez sea útil contra uno o dos ataques:

iptables -A ENTRADA -p udp --dport 7777 -m limit --limit 6 / s --limit-burst 12 -j DROP

Sin embargo, el uso de iptables no es una solución permanente a este problema, especialmente las reglas que solo limitan los paquetes, ya que generalmente no son eficaces para bloquear paquetes defectuosos o jugar bien con conexiones legítimas. También hay demasiados ataques que tienen patrones complejos o abruman a todos los servidores.

Alojamiento Protegido de DDoS

La mejor solución es transferir todo su servidor SAMP a un proveedor que no solo ofrece protección genérica, sino también reglas antiDDoS especialmente diseñadas para proteger los servidores SAMP de los ataques DDoS. JavaPipe es ese tipo de proveedor.

En general, es una buena idea comenzar con VPS protegidos y no medidos DDoS , que podrán ejecutar su servidor SAMP sin problemas debido a su almacenamiento SSD ultrarrápido y la memoria RAM DDR3 de alta frecuencia (por supuesto, CentOS 7 está disponible como sistema operativo) . Si ejecuta un servidor más grande, también puede seleccionar un servidor dedicado que ofrezca recursos más potentes.

Bueno espero que les sirva de mucha ayuda este pequeño aporte, pronto estaré publicando nuevos temas que les será útil para todos aquellos que están empezando o quieren a prender a programar, gracias por su atención, mi nombre es:

Excelente guía amigo. +1
aesthetic HEARTbreak

Lo' diamante como espejo, to' corrien con el reflejo, con la forty te aconsejo no entre pa' mi ghetto negro' que te quemo - Yulian
Imagen

Lean adentro e' la nevera, uso Carolina Herrera, ta' vacía tu cartera, con un triple y la ganga en un Porsche de carrera. 🍻

Lucas_Moeller
Aprendiz
Aprendiz
Mensajes: 159
Registrado: 26 Ago 2015 14:21
Ubicación: Argentina
Reputación: 0

14 Nov 2018 13:50

El DDoS no es nada, es como una pequeña entrada en calor, el problema es lo que llega después, y después... No termina nunca, por eso la comunidad hispana es la más tóxica de todo SA-MP, por estos hijos de [MALSONANTE] que arruinan servidores por diversión
-
Avatar de Usuario
TutosScript
Aprendiz
Aprendiz
Mensajes: 37
Registrado: 01 Sep 2018 18:19
Reputación: 0

14 Nov 2018 17:50

Sep7imo escribió:
13 Nov 2018 19:33
TutosScript escribió:
12 Nov 2018 03:01
Los ataques DDoS dirigidos a los servidores SA-MP representan una gran amenaza para la comunidad de juegos en línea. Una vez que el servidor del juego atrae la atención y atrae a más jugadores que otros servidores, se convierte en el objetivo de los ataques cibernéticos, como los ataques DoS y DDoS.

Si los operadores de servidores de juegos se encuentran en la situación de que sus competidores están atacando a su servidor, necesitan una solución permanente para mantener a sus servidores en línea y felices a los jugadores y no ser víctimas de estos delincuentes cibernéticos.

Qué es SA: MP DDoS?
Sobre todo debido a la competencia entre operadores de servidores, SAMP es un objetivo popular de los llamados ataques DDoS, que significa ataque de denegación de servicio distribuido. Un ataque DDoS es una avalancha de paquetes de red diseñados para que el objetivo no responda, es decir. bajar el servidor del juego. Incluso hay herramientas de ataque específicas que simulan el tráfico legítimo de juegos de SAMP.

Ahora, para una pequeña demostración, veamos una herramienta DoS llamada DOSaMp03z , que está diseñada para derribar un servidor SAMP.

DOSaMp03z genera paquetes de red de protocolo UDP similares a los utilizados por el cliente de juego legítimo. La herramienta le permite seleccionar un host de destino y un puerto de destino y luego comienza a inundar el servidor con paquetes falsos como los que se muestran a continuación. En este ejemplo, 192.168.2.20 es la fuente del ataque y 192.168.2.30 es el servidor del juego:

15: 23: 14.971862 IP (tos 0x0, ttl 128, id 15287, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972096 IP (tos 0x0, ttl 128, id 15288, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972540 IP (tos 0x0, ttl 128, id 15289, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.972984 IP (tos 0x0, ttl 128, id 15290, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973308 IP (tos 0x0, ttl 128, id 15291, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
15: 23: 14.974045 IP (tos 0x0, ttl 128, id 15293, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
El paquete completo en ASCII se ve así:

15: 30: 27.755385 IP (tos 0x0, ttl 128, id 13223, offset 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.56776> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576 E .. \ 3 ...... z ... 5 ... 2 ... a.H6..RI.7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L .Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L &. ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] ... ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML- & ;.] .. ... 7 ..... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7. .... X..y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X. .y..Y / .. LyL..LYLLSL.L.Ls; .L & .ZL ..> LML - & ;.] ... ... 7 ..... X..y..Y / ..LyL..LYLLSL.L.Ls; .L & .Z
El efecto que esto tiene en el servidor SA-MP es que se confunde con estos paquetes y comienza a utilizar el 100% de los recursos de la CPU hasta que bloquea o deja caer a los jugadores.

La herramienta que seleccionamos para mostrar este ataque es bastante tonta: continúe leyendo para descubrir por qué y cómo bloquearlo, pero existen herramientas DDoS más sofisticadas que no se pueden bloquear tan fácilmente.

¿Necesito la protección DDoS para SA: MP?
Ya aprendimos que SAMP es un objetivo popular de los ataques DDoS. Por lo tanto, si ejecuta un servidor SAMP, es muy probable que alguien lo ataque tarde o temprano. Si se encuentra en esta situación, necesita protección DDoS para su servidor SAMP. La protección SAMP DDoS no es nada que todos los proveedores de alojamiento puedan ofrecer, debido a las herramientas de ataque muy específicas con las que los servidores están siendo atacados.

La mayoría de los proveedores que ofrecen protección DDoS con sus servicios de alojamiento solo protegen contra ataques de capa de red muy genéricos, como las inundaciones SYN y los ataques de amplificación de DNS, por nombrar solo algunos de los muchos métodos de ataque que los hackers tienen a su disposición.

Si bien este tipo de protección genérica podría ser suficiente para los servicios en línea que solo quieren algún tipo de seguro o que solo están siendo atacados de vez en cuando, llegarán rápidamente a sus límites cuando se trata de sofisticados ataques de capa de aplicación que imitan el tráfico de protocolo legítimo de una aplicación, como las herramientas de ataque DoS para SAMP.

Esto significa que un operador de servidor de juegos SAMP probablemente enfrentará problemas importantes con una solución más grande por parte de proveedores más grandes de hosting y protección DDoS, tarde o temprano. Es por eso que, en lugar de utilizar una red no protegida o un proveedor de protección DDoS convencional, tiene sentido seleccionar un proveedor que realmente pueda ofrecer el filtrado anti DDoS específico de la aplicación para SAMP. Esto asegura que no se despierte ante sorpresas desagradables una vez que su servidor de juegos sea lo suficientemente popular.

Cómo proteger SA: MP de DDoS
Si bien puede usar reglas de iptables como las que discutiremos ahora para mitigar algunos de los paquetes DoS que generan las herramientas DDoS de SAMP, no ayudarán mucho contra ataques más grandes. Hay muchos ataques de mayor escala, como la amplificación NTP y los ataques de inundación SYN, con los que no puede lidiar directamente en su servidor, porque son demasiado grandes para eso.

Sin embargo, puedes bloquear algunos de estos ataques con iptables, así que veamos cómo.

SA: MP Anti DDoS Reglas de IPTables
Anteriormente analizamos cómo se ve el tráfico de ataque de una herramienta SAMP DoS llamada DOSaMp03z, ¿recuerdas?

15: 23: 14.973634 IP (tos 0x0, ttl 128, id 15292, desplazamiento 0, indicadores [ninguno], proto UDP (17), longitud 604) 192.168.2.20.58602> 192.168.2.30.7777: [udp sum ok] UDP, longitud 576
Afortunadamente, este ataque es fácil de bloquear, porque tiene patrones muy distintos que el tráfico legítimo del juego no tiene. ¿Eres capaz de detectarlos?

Aquí hay una pequeña ayuda: cada paquete defectuoso tiene un valor TTL de 128 y una longitud de 604. Ninguno de estos patrones se produce con paquetes de juegos legítimos, lo que significa que se pueden usar para distinguir y bloquear el tráfico de ataque DoS, mientras se deja pasar el bien. paquetes

Si bien es probable que sea seguro usar cualquiera de los dos patrones para bloquear este ataque, queremos estar completamente seguros de que no afecte a ningún jugador legítimo y, por lo tanto, solo bloquearemos los paquetes que coincidan con ambos patrones.

Reglas anti DDoS SAMP para IPTables:

iptables -N SAMP-DDOS
iptables -A ENTRADA -p udp --dport 7777 -m ttl --ttl-eq = 128 -j SAMP-DDOS
iptables -A SAMP-DDOS -p udp --dport 7777 -m length --length 17: 604 -j DROP

[ Imagen Externa ]

Lo que hacen estas reglas es que primero crean una nueva cadena de iptables llamada "SAMP-DDOS". Luego hay reglas que coinciden con todos los paquetes UDP con el puerto de destino 7777 (que es nuestro puerto de juegos) y un TTL (Time To Live) de 128 y los reenvía a la cadena de iptables “SAMP-DDOS”. En esa cadena hay una segunda regla que coincide con todos los paquetes con el número de protocolo 17 y una longitud de 604 y los elimina.

Efectivamente, esto significa que estas reglas de iptables anti DDoS eliminarán todos los paquetes UDP hacia el puerto 7777 que tienen un TTL de 128 y una longitud de 604, que tienen todos los paquetes generados por esa herramienta DoS en particular.

Si también desea bloquear otra conocida herramienta DDoS llamada UDP Unicorn , que es un poco más avanzada, puede bloquear todos los paquetes UDP con un TTL de 128, porque ese es el patrón que tiene cada ataque iniciado con UDP Unicorn. Esto significa que desearía usar una versión más genérica de la regla anti DDoS anterior para bloquear esta herramienta DoS también, es decir, solo:

iptables -A ENTRADA -p udp -m ttl --ttl-eq = 128 -j DROP

Además de las reglas anteriores, también puede intentar limitar los paquetes UDP por dirección IP de origen con su puerto de juegos como destino. Este es un tipo de regla de iptables que la gente suele sugerir para mitigar los efectos de un DoS, pero en realidad es probable que no ayude mucho contra los ataques y que también pueda afectar el tráfico legítimo del juego. Entonces, si debe, puede probar la siguiente regla y tal vez sea útil contra uno o dos ataques:

iptables -A ENTRADA -p udp --dport 7777 -m limit --limit 6 / s --limit-burst 12 -j DROP

Sin embargo, el uso de iptables no es una solución permanente a este problema, especialmente las reglas que solo limitan los paquetes, ya que generalmente no son eficaces para bloquear paquetes defectuosos o jugar bien con conexiones legítimas. También hay demasiados ataques que tienen patrones complejos o abruman a todos los servidores.

Alojamiento Protegido de DDoS

La mejor solución es transferir todo su servidor SAMP a un proveedor que no solo ofrece protección genérica, sino también reglas antiDDoS especialmente diseñadas para proteger los servidores SAMP de los ataques DDoS. JavaPipe es ese tipo de proveedor.

En general, es una buena idea comenzar con VPS protegidos y no medidos DDoS , que podrán ejecutar su servidor SAMP sin problemas debido a su almacenamiento SSD ultrarrápido y la memoria RAM DDR3 de alta frecuencia (por supuesto, CentOS 7 está disponible como sistema operativo) . Si ejecuta un servidor más grande, también puede seleccionar un servidor dedicado que ofrezca recursos más potentes.

Bueno espero que les sirva de mucha ayuda este pequeño aporte, pronto estaré publicando nuevos temas que les será útil para todos aquellos que están empezando o quieren a prender a programar, gracias por su atención, mi nombre es:
Excelente guía amigo. +1
[/quote]
Gracias :D
Avatar de Usuario
LordPlaayer
Aprendiz
Aprendiz
Mensajes: 12
Registrado: 12 Nov 2017 14:54
Ubicación: Marte.
Reputación: 0

26 Dic 2018 05:10

Excelente información, seguramente le sea útil a alguien.
Responder