Jump to content

diper-papi-chulo

Miembro
  • Contador contenido

    36
  • Ingreso

  • Última visita

Todo lo publicado por diper-papi-chulo

  1. xd tiempo pffv xd ya se ase en menos de un segundo xd con un nuevo descompilador ke salio
  2. es tu targeta de video comprate una con doble shared o comas video o no se alo mejor usas una grafica antiga agp esas ya no funcionan en los nuevos juegos
  3. Ola amigo busca el server files del inovice creo ese men posteo el item proto y mob proto limpio del .es español 100%
  4. hey men porfavor si son tan amables de postear la pet gui se los agradeseria ya que tendriamos algo mas de trolili
  5. bueno yo la ee testeado ese codigo y si funciona no podra usted postear la pet gui eso seria mas bueno :-
  6. esto funciona en 32 bits ayi puse y en 64 bits tanbien es = la compilacion i386 es 32 bits amd 64 es 64 bits ademas esto esta provado en dedicado de 10 gigas y 3 nuecleos funciona perfect el baneo y el dedicado que tengo es 64 bits asi que no creo que tengas problemas en compilar el kernel
  7. Bueno ha hora are la guia de como banear de ip yo lo ee probado baneandome y baneando a otros jugadores y si se blockea el accesoa l metin dise error al servidor es tan sensillo de banear a cualquiera 1- primero vamos ala ruta usr / src / sys / amd64 / conf y si tenemos 32 bits vamos a esto otro usr /src/ sys / i386 /conf ya que aigamos ido ala ruta abrimos el GENERIC y metemos los siguientes parametros device pf device pflog device pfsync y ya que aigamos agregado esos parametros nos vamos al wincips en la ruta etc y abirmos el rc.conf y metemos estos parametros pf_flags="" pflog_flags="" pf_enable="YES" pflogd_enable="YES" pflog_logfile="/var/log/pflog" pf_rules="/etc/pf.conf" y luego ya que aigamois agregado los parametros de arriva crearemos en etc un archivo llamado pf.conf y luego agregamos estos parametros ext_if="em0" table <ipblockear> persist file "/etc/banip.conf" block drop in log (all) quick on $ext_if from <ipblockear> to any y lo agregamos ya una ves guardado creamos otro archivo llamado banip.conf ya cuando lo ayamos agregado y guardado seguiremos en el siguiente paso del compilado del kernel quero aclarar en banip.conf ayi es donde se agregan las ips a banearse 3-compilamos el kernel el compilado tarda como 30 minutos cd /usr/src && make buildkernel && make installkernel una vez compilado el kernel rebooteamos la maquina o damos reboot y pongan una ip de su amigo y comprueben les dara error al login comando para el baneo rapido es pfctl -f /etc/pf.conf con ese comando banearemos rapidamente una vez la ip agregada en banip.conf recuerden que cada firewall que pongan les consumira mas ram y prosesamiento asi que tener mucho cuidado en maquinas que no tenga buena ram creditos especiales ami que hizo la guia la ise desde cero usando comandos basicos no se mucho pero ya ando aprendiendo firewall espero que les sirva.
  8. Bueno la proteccion que vamos aser es pasar el trafico estricto y poder ver los packetes que recibe nuestro servidor se pueden crear sus propias reglas yo les pasare lo basico es filtrar y pasar el trafico atravez de tcp y udp y asi evitar que entren en icmp o otra regla con esta regla ya tendremos trafico mas estricto. 1-vamos a esta ruta usr / src / sys / amd64 / conf si tiene el de 32 bits ir a esta otra ruta usr /src/ sys/i386/conf/ y luego cuando estemos en wincip en esa ruta abriros con el editor el GENERIC meteremos estos parametros options IPFILTER options IPFILTER_LOG options IPFILTER_DEFAULT_BLOCK Le deben de dar los espacios o copearlos ami se me ase mas facil copear los espacios de los otros parametros ya una vez puestos asta abajo guardamos con la tecla a damos doble a y luego meteremos la siguiente configuracion 2-luego vamos al rc.conf bueno ponemos en putyy ee /etc/rc.d y ya que se aiga abierto meteremos esto ipfilter_enable="YES" ipfilter_rules="/etc/ip.filtros" y guardamos doble a 3-paso crearemos un archivo llamado ip.filtros bueno crearemos un archivo llamado ip.filtros en /etc y ayi lo guardamos damos permisos 777 y luego lo abiremos con el editor del wincip y metemos estos parametros ##pasar y estabilizar los puertos entrantes ##block out quick on em0 proto tcp from any to any port = 80 flags S keep state pass in quick on em0 proto tcp from any to any port = 80 flags S keep state ##aser que pase todo el trafico en esta targetas de red pass in quick on lo0 all pass out quick on lo0 all pass in quick on em0 proto tcp/udp from any to any keep state pass out quick on em0 proto tcp/udp from any to any keep state y ya que lo aigan pegado damos guardar recordaciones esto ase que el internet se estabilise y deje ver el atake con comandos osea ustedes podran controlar o ver los packetes que entren es mas asta creo que ustedes podran aser muy sencillas reglas para parar un atake de denegación de servicios o enbotellamientos de internet porke ustedes estan estabiliusando el sistema nadie puede parar un enbotellamiento o el famoso botnet si no tiene una conexion que sea fluido si se atrava el botnet ese que su internet o modem se enbotella y se detiene porque simplemente no se puede fluir esto esta testeado y comprobado que si funciona pero mi modem no tiene tanto poder emos logrado que recista en vez de 1 segundo resista 30 segundos ya que mi modem se enbotella con el botnet aun que apague el puerto 80 no se puede detener pero si tienes un internet superiro a 100 megas el botnet no se enbotellara en fibra optica los atakes ddos los podran detener con la guia que hizo shotgun ese banea y todo testeado por mi y otro amigo bueno sigamos con la guia aora ya que aigamos echo lo de arriva 4-paso compilar el kernel pondremos el siguiente comando y a esperar media ora osea 30 minutos cd /usr/src && make buildkernel && make installkernel ya cuando aiga terminado lo de arriva rebooteamos el fre bsd ponemos reboot y ya van aver que ya quedo aora para saber que unciona ponemos el siguiente comando en consola con este comando nos debe de apareser los packetes o cosas que se blockeen testeado pormi y otro amigo ipfstat -ih Bueno creditos especiales ami por recompilar la informacion y a aguila que cae me ayudo espero que les sirva y aser buenos firewall recuerden el free bsd es mejor que linux trae 3 firewall si creamos buenas reglas podremos parar o detener ciertos atakes recuerden lo0 es la ip 127.0.0.1 osea biene siendo la red interna siempre se debe de dejar abierta la em0 es la ip que sale en cual es mi ip esa es la red de internet es la que debemos proteger.
  9. tapas los personajes con los stats y el nombre se ve mal ayi muevelo al medio dond eeste una parte sola y para que cocnvine bien a los bar ponle amarillo y negro y ya esta amarillo plateado
  10. ee lograo que me logguee pero me bota al escojer pj echo -e "033[31m Starting Database ..033[0m" cd ./g1/db/ ./db -i metin2232323.sytes.net -p 15000 & sleep 2 clear echo -e "033[31m n Starting Auth ..033[0m" cd ../auth ./auth -i metin2232323.sytes.net -p 11002 & sleep 2 clear echo -e "033[31m n Starting CH 1 ..033[0m" cd ../../canal1/canal1-nucleo-1/ ./game -i metin2232323.sytes.net -p 13000 & sleep 2 clear
  11. Perdonen por el doble psot pero yo lo tengo asi y no me funciona noams marca error de contraseña si me logueo da error al conectar echo -e "033[31m Starting Database ..033[0m" cd ./g1/db/ ./db & sleep 2 clear echo -e "033[31m n Starting Auth ..033[0m" cd ../auth ./auth -i localhost & sleep 2 clear echo -e "033[31m n Starting CH 1 ..033[0m" cd ../../canal1/canal1-nucleo-1/ ./game -i localhost & sleep 2 clear echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-2/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-3/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-4/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-5/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-6/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-7/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-8/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m" echo -e "033[31m n Starting CH 99 ..033[0m" cd ../canal1-nucleo-9/ ./game -i localhost & sleep 2 clear echo -e "033[32m n CH1 wurde gestartet!033[0m"
  12. Me funciono perfecto pero nomas evita que el ejecutable le muevan y de rrores eso esta bien pero yo quiero para evitar los hacks no evita los hacks uuu
  13. Apuesto que nadie habia notado un error en la syntasis jejeje bueno aqui les dejo el error y su correxion $IPF 16 allow all form any to me 11002 form lo cambiamos a from y la verdad si usan hamachi o no ip mal configurado no se los recomiendo es una cagazon que el firewall les blockee y tengan que reiniciar a cada rato experiencia propia esta guia si funciona el del packet filter no es bueno no se los recomiendo usen el de shotgun combinado con esto uff los hacker no entraran con apitool pero buena guia men santo cuando aigan empacketado todo el firewaall con estota regla les debe de desir firewall loader si no dise no esta bien intalado
  14. SI lo instalan en hamachi no creo que funcione ya que los banearia cuando entren 30ogetes
  15. oyes men puedes aser un set osea comletar con esa arma y de chaman esque me gusto para ponerla si me laases con querrys y incons estaria bacano todos
  16. Oyes natali te acuerdas de mi el que te saco de gm xd
  17. Bueno intente registrarme parese que noams acepta .com no me acepta el metin2duel.sytes.net uuu pero bueno aotros les servira
  18. Bueno rafa se me ase bueno gracias a shogun por su proteccion me salieron las ips de los botnets pero el cloud fireee es fasil pasar ya que hay botnets de rango que entran y luego atacan adentro traspasan cloud fire asi que veo que el cloud fire nos proteje un ddos y algunos ataques dos el botnet no lo detendria pero alomejor podria parar algunos ataques de deteccion de puertos y pero lo probare aber que tal la proteccion grasias rafa aorita mismo me registo aber que tal jejejeje el cloud fire
  19. Ya lo teste en mi server y funciona de maravilla ya nomas falta el anti botnet eso seria genial pero te dare mas grasias te meres ses mil grasias Etas son las ips de botnet xd pero no se detenerlo creo que dejare mi servidor off un timpo mientras sede 88.212.14.199 88.22.92.116 88.220.244.156 88.225.122.205 88.226.78.95 88.232.38.134 88.61.85.95 88.62.219.45 88.83.104.236 88.93.135.37 89.124.139.48 89.164.230.245 89.176.2.193 89.192.171.11 89.206.122.35 89.209.195.55 89.219.56.139 89.243.7.138 89.31.111.70 89.76.233.112 89.85.223.81 89.92.212.154 9.4.194.200 90.1.167.98 90.100.38.28 90.189.67.157 90.198.93.93 90.242.1.17 90.28.233.21 90.44.44.59 90.5.74.79 90.75.180.223 91.101.52.67 91.102.229.49 91.108.178.237 91.108.195.13 91.108.37.10 91.130.27.101 91.137.127.61 91.152.53.109 91.155.123.74 91.16.93.201 91.160.204.246 91.199.54.123 91.22.238.13 91.239.0.143 91.25.182.237 91.49.178.50 91.53.49.154 91.59.173.3 91.64.149.205 91.77.158.65 91.91.48.145 91.96.199.148 92.10.182.16 92.106.193.38 92.116.238.62 92.128.159.92 92.130.131.239 92.130.140.70 92.156.153.154 92.210.34.135 92.211.146.228 92.218.79.85 92.33.138.165 92.39.216.50 92.82.58.123 93.1.77.90 93.10.29.83 93.109.233.139 93.12.109.162 93.121.105.14 93.121.242.183 93.125.70.101 93.126.129.79 93.134.127.244 93.140.55.137 93.146.138.228 93.153.105.120 93.172.34.218 93.23.239.55 93.24.117.234 93.70.143.45 93.83.82.195 93.85.147.208 93.87.73.225 93.87.85.79 93.97.173.154 93.98.247.147 93.98.252.122 94.100.16.11 94.113.194.94 94.125.134.229 94.127.253.153 94.155.234.63 94.18.116.70 94.196.202.58 94.227.34.192 94.23.145.196 94.236.89.145 94.244.59.128 94.251.249.78 94.29.17.172 94.33.188.194 94.45.156.204 94.5.50.2 94.52.162.191 94.85.143.162 94.93.174.230 94.94.75.138 95.108.37.178 95.123.131.219 95.124.51.231 95.13.150.69 95.142.163.74 95.150.100.8 95.156.18.193 95.163.221.102 95.165.185.65 95.172.191.209 95.189.166.105 95.200.35.109 95.237.32.158 95.238.172.47 95.24.104.107 95.243.217.109 95.3.9.199 95.31.137.87 95.4.223.175 95.48.240.62 95.52.42.40 95.7.95.41 95.81.83.226 95.9.23.166 95.91.183.231 96.138.13.150 96.170.13.195 96.173.116.169 96.198.20.168 96.219.196.203 96.23.52.13 96.244.235.243 96.246.194.245 96.26.100.23 96.4.73.247 96.46.152.56 96.5.115.89 96.90.120.222 96.97.183.116 97.1.145.45 97.15.244.69 97.151.83.138 97.164.122.144 97.168.30.151 97.177.143.147 97.203.225.58 97.206.132.32 97.240.121.248 97.3.182.207 97.32.170.39 97.42.190.96 97.73.14.197 97.79.125.64 98.1.141.144 98.1.198.222 98.123.244.219 98.124.12.188 98.128.116.180 98.14.160.73 98.156.187.157 98.158.6.153 98.166.134.217 98.186.162.113 98.21.117.164 98.239.19.25 98.245.223.96 98.31.82.130 98.37.248.153 98.64.45.86 98.65.163.59 98.7.78.23 98.84.241.199 98.87.27.172 99.0.53.74 99.121.221.205 99.128.183.32 99.13.177.224 99.132.143.71 99.136.32.146 99.141.159.54 99.148.134.82 99.161.44.89 99.193.207.187 99.196.130.123 99.206.93.101 99.35.12.94 99.47.26.97 99.71.27.115 99.81.72.237 99.82.119.127 99.82.84.198
  20. Bueno amigos algunos han visto que hay gente sin escrupulos en servidores no ip que se aprobechan de nuestra ancho de banda y usan el htracker para descargar nos la web una y otra vez bueno les traigo una proteccion es para que no usen el programa de htracker ya sabran esto esta posteado en internet para los que saben y para los que no sabian a qui se los dejo al alcanze Perdonen por mi asento mexicano primero lo que debemos de acer es crearnos un archivo txt y renombrarlo por .htaccess y ayi adentro lo metemos la informacion siguiente recuerden meter el archivo donde esta el inicio de la web osea donde se pone el index.php RewriteEngine On RewriteCond %{HTTP_USER_AGENT} ^$ [OR] RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (<|>|’|%0A|%0D|%27|%3C|%3E|%00) [NC] RewriteRule .* - [F]
  21. Oye amigo shogun porque la parte esta se repite 3 veses pass in on $ext_if proto tcp to any port $service_ports flags S/SA keep state \ (max-src-conn 30, max-src-conn-rate 10/5, overload flush) pass in on $ext_if proto tcp to any port $public_ports flags S/SA keep state \ (max-src-conn 30, max-src-conn-rate 10/5, overload flush) pass in on $ext_if proto {tcp,udp} to any port $game_ports flags S/SA keep state \ (max-src-conn 20, max-src-conn-rate 10/5, overload flush)
×
×
  • Crear nuevo...