- Регистрация
- 21 Май 2018
- Сообщения
- 21
- Реакции
- 9
- Репутация
- 0
Список уязвимостей и их решение:
Сплоит SpawnMalfunction
Последствия: Сервер падает с ошибкой SZ_GetSpace: overflow without FSB_ALLOWOVERFLOW set on Server Reliable Datagram
Решение: Обновить
Сплоит UnUTF8Chars
Признаки: Подключения странных игроков. Флуд в консоль сообщениями о том что "Values must be valid utf8 text"
Решение: Установить dproto последней версии ( и выше)
Решение 2 (Orpheu, временное): Установить utffix
Дополнительно: Вероятно, подвержены только последние билды HLDS 6xxx
Сплоит FragmBuf
Признаки: Подключения игрока. Сервер падает с ошибкой SZ_GETSPACE: Overflow without FSB_ALLOWOVERFLOW set on net_message
Решение 1: Установить dproto последней версии ( и выше)
Решение 2 metamod плагин от [WPMG]PRoSToTeM@:
Версия под линукс:
Версия под винду:
Решение 3 плагин на орфее:
Новые Fake Players
Признаки: Подключение большого количества игроков (как правило с сгенерированными никами). Фейки спавнятся, имеют свой ping и SteamID. Просто забивает сервер фейками.
Решение 1: ()
Решение 2:
Признаки: Подключение фейков на сервер, фейки спавнятся и забивают голосовой канал флудом, на сервере поднимается пинг и начинает лагать.
Решение от voiceflood: Использовать
Дополнительно: Чтобы "усилить" защиту против подключения фейковых ботов, необходимо комбинировать, все 3 решения вместе и сразу.
Защита от # в нике и чате
Признаки: одновременные зависания клиента у многих игроков с вылетом. Часто сопровождается Reliable Channel Overflowed.
Решение 1: [AMXX]
Решение 2: [MM]
Решение 3: [MM]
darcode.com exploit
Признаки: на сервер подключается бот после чего сервер крашится
Решение: отключить скачку ресурсов напрямую с сервера (sv_allow_dlfile 0), при этом все нужные ресурсы должны быть на быстрой загрузке.
Сплойт Buffer Overload v2
Признаки: сервер повисает/падает, флуд в консоли Ignoring invalid custom decal from *
Решение 1:
Решение 2 (от Asmodai): [MM]
Решение 3 (от [WPMG]PRoSToTeM@): / [MM]
HLDS Amplification attack
Признаки: На сервер отправляется запрос с подмененным ip отправителя, вызывающий еще больший ответный пакет, что может использоваться для DDOS-атак.
Рекомендация 1 (для dproto ниже версии 0.9.509): Выставить значение ServerInfoAnswerType 0. Это снизит коэффициент амплификации. Но не смогут подключаться игроки со старых патчей через serverbrowser.
Рекомендация 2: Установить , в нем во время атаки автоматически происходит переключение на новый тип ответов для снижения коэффициента амплификации.
Сплойт Buffer Overload v3
Признаки: подключается бот, у всех повышается пинг и сервер виснет пока не выйдет бот
Решение 1:
Решение 2 (от s1lent): / [MM]
Решение 3 (от [WPMG]PRoSToTeM@): / [MM]
Сплойт Buffer Overload v4 (patched v3)
Признаки: на сервер заходит бот и тот временно зависает.
Решение: (не ниже версии 1.4)
Фикс от KickAss, для серверов использующих FakeDetector
Признаки: Падение сервера
Решение 1 (от Fire) для Linux : iptables -I INPUT -p udp -m u32 --u32 "26&0xFFFF=0xfeff" -j DROP