forumt2



Participe do fórum, é rápido e fácil

forumt2

forumt2

Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
forumt2

maio 2024

SegTerQuaQuiSexSábDom
  12345
6789101112
13141516171819
20212223242526
2728293031  

Calendário Calendário

Parceiros

MODS, VIP E ADMIN

MOD:[TGA]IFlame VIP:DISPONIVEL VAGAS PARA SE CANDIDATAR CONTACTE O ADMIN ADMIN:xxboyPT

Top dos mais postadores

Admin (31)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
[TGA]IFlame (7)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
davidluz (7)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
mokas2010 (4)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
wedxp123 (3)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
hmmaster (1)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
filipemfc (1)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
pedrinh0o23 (1)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 
BlackSowrd (1)
PROTEÇAO NO SEU SEVER I_vote_lcapPROTEÇAO NO SEU SEVER I_voting_barPROTEÇAO NO SEU SEVER I_vote_rcap 

Os que mais criam tópicos

Os membros mais ativos da semana

Nenhum usuário

    PROTEÇAO NO SEU SEVER

    Admin
    Admin
    Admin


    Mensagens : 31
    Reputação : 0
    Data de inscrição : 20/08/2011

    PROTEÇAO NO SEU SEVER Empty PROTEÇAO NO SEU SEVER

    Mensagem  Admin Sáb Ago 20, 2011 5:14 pm

    Mais segurança em seu servidor
    -----------------
    Introdução
    Ola Pessoal! Venho a escrever este tutorial para mostrar que através de pequenos e simples passos, você pode deixar seu servidor de Metin2 mais seguro contra alguns tipos de ataques. Pois, já que todo mundo pode montar seu servidor hoje em dia, alguns desconhecem os conceitos de segurança e acabam sendo surpreendidos por ataques inesperados.

    Antes de tudo, lembre de fazer um backup de seu servidor. =D
    Siga estes passos a risca, através deles você já tem meio caminho andado para deixar seu servidor livre de ataques.
    Comentei cada passo, pois o pessoal bem leigo as vezes não compreende os termos, portanto leia com atenção e calma.
    -----------------

    1 Passo: Use senhas e nomes FORTES!
    Não adianta nada você ter um servidor muito seguro e usar senhas nada boas como, a data do seu aniversario kkkk Quando uma pessoa mal intencionada vai entrar em seu servidor usando forca bruta (ele usa um programa que fica tentando repetidamente varias senhas, tentando entrar em seu sistema) Ele Poe um dicionário com muitas senhas conhecidas, portanto crie uma senha que não exista em dicionário nenhum, que somente você saiba.
    Faça uma senha com esses parâmetros:

    --> Mínimo de 8 caracteres
    --> Mistura de maiúsculas e minúsculas
    --> Mistura de letras e números
    --> Caracteres não alfanuméricos (i.e. caracteres especiais, como ! ” £ $ % ^ etc)
    --> Não use palavras que constem em um dicionário

    Siga isso e você terá uma senha muito boa =D
    2 Passo: Mude sua senha de ROOT!
    O servidor feito por Rain do site Mcncc.com vem com a senha padrão de root “mcncc.com”. Para quem não sabe, root é o “manda chuva”, o super usuário, se alguém tiver com esta conta em mãos pode fazer o que quiser em seu servidor.
    Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...

    passwd

    ele vai pedir sua senha nova, e vai pedi-la novamente. Depois disso pronto!

    3 Passo: Mude sua senha do MySQL!
    O servidor feito por Rain, vem sem senha no MySQL. Se alguém tiver acesso a sua conta MySQL, pode ter acesso a todas as contas, chars e configurações do seu servidor. Pra quem não sabe, quando você abre o Navicat ele acessa seu banco de dados MySQL, o Navicat é apenas um administrador para banco de dados.
    Entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...

    mysql –user=root mysql

    mysql> update user set Password=PASSWORD('nova senha aqui') WHERE User='root';
    mysql> flush privileges;
    mysql> exit

    OBS.: O “mysql>” não precisa ser digitado, só coloquei pra mostrar que ele entra no prompt do MySQL.
    4 Passo: Mude a porta do SSH!
    Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão usa a porta 22, muitas pessoas mal intencionadas se valem deste conhecimento para atacar seu servidor, portanto troque a porta do seu serviço SSH. A maioria dos administradores usam as portas 2222 e 8080 pela facilidade para lembrar as senhas, portanto algum cara mal intencionado pode escaniar essas portas também, portanto use números acima de 1024 de preferência aleatórios.

    Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...

    echo “Port 2345” >> /etc/ssh/sshd_config

    OBS.: Ao mudar a porta, não esqueça de mudar a porta no seu cliente ssh (fterm, putty ou outros!).

    5 Passo: Restrinja o acesso remoto SSH a somente os locais que você queira!
    Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão pode ser acessado por todos os lugares. Este método é o mais usado em ataques, portanto restrinja apenas os computadores que você usa pra acessar seu servidor.

    Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...

    echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local

    echo “/sbin/ipfw add deny all from any to any PORTA_SSH in via bge1” >> /etc/rc.local
    OBS.: No lugar SEU_IP coloque o IP de seu computador,
    No lugar de IP_DO_SERVIDOR coloque o IP do seu servidor terminado em 100,
    No lugar de PORTA_SSH coloque a porta que você escolheu pra entrar no SSH
    Voce pode usar o comando “echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local” Quantas vezes quiser para adicionar vários computadores na lista.

    6 Passo: Você usa Hamachi e tem uma rede local com vários compartilhamentos? Proteja-Se!
    Se o seu servidor funciona pelo Hamachi é muito bom desabilitar o compartilhamento de arquivos e impressora.

    Isso como sempre é muito fácil também kkkkkkk No Windows, vá nas configuracoes de rede > procure o adaptador do Hamachi (Hamachi Network Adapter)>Clique com o botão direito do mouse em cima dele e vá em propriedades>Procure na lista compartilhamento de arquivos e impressoras e desmarque> clique em Aplicar e saia.

    7 Passo: O Temido ForkBomb!
    Existe um conjunto de caracteres que você roda em seu servidor que cria tantos processos em seu servidor que forca ele a reiniciar pela ausência de memória.
    Não acredita? Kkkk Então digite em seu servidor
    Sad){ Neutral:& };:
    Alguns servidores FreeBSD e algumas distribuições Linux estão vulneráveis a falha. Se o seu servidor tiver vulnerável recomendo a leitura: http ://www.vivaolinux.com.br/dica/ForkBomb-Corrigindo-essa-falha-de-seguranca-no-Linux < junte o espaco.
    8 Passo: Descobrindo quem te atacou!
    Muitos não sabem, mas ao entrar no servidor de alguém usando SSH seu IP fica gravado no log, para ver o log basta usar o comando no fterm, putty ou ate mesmo no FreeBSD (maquina virtual):
    cat /var/log/auth.log

    Vai aparecer na tela todas as conexões feitas a seu servidor e seus respectivos IPs (inclusive as suas), através do IP a pessoa mal intencionada pode ser localizada (existem vários sites que rastreiam IPs oO rsrsrs Se conseguir rastrear por favor não mate o cara kkkkkkkkkkk).

    9 Passo: Abra realmente somente as portas que ira usar no PortMap!
    Não se encante com todas as luzes verdes do seu PortMap kkkkkkk Isso pode ser a desgraça de seu servidor rsrs...
    Abra todas as portas (1102 ~ 13099) Inicie seu servidor de Metin2, depois veja as que estão passando 0K, isso significa que elas não estão sendo usadas, portanto as desligue! Isso eh prato cheio para algumas pessoas mal intencionadas.

    10 Passo: Bloqueie as portas 23 (Telnet) e 513 (RLogin) com o Firewall do Windows!
    Eu recomendo que você bloqueie essas portas com seu Firewall do Windows ou pode usar outro se quiser, pode usar também o que vem junto com o Kaspersky antivírus, ele é muito bom.
    ---------------------------------------------------------
    Se o cara usa uma senha realmente boa, nao da pra fazer ataques de forca bruta pelo servidor.

    Se o cara usa um numero de porta pro SSH muito alto e desconhecido, fica praticamente impossivel descobrir a porta, porque voce nao sabe a range de numeros para escaniar e se for escaniar a range de portas 1 ate a 10000000000 vai demorar praticamente um seculo, pois a resolucao DNS de servidores as vezes eh muiiiito lenta (o caso da maioria em caso de servers feitos em Hamachi).

    Tambem, mostrei como se cria regras no firewall de como limitar as conexoes a apenas aos locais que voce for usar, se alguem de fora for tentar entrar sera barrado e uma mensagem com o IP do invasor ira aparecer no FreeBSD.

    Tentar entrar pelo computador local tambem acho meio dificil, ja que o Telnet vem ativado por padrao no Windows, mostrei como se bloqueia a porta.

    Se realmente quiser ajudar, mostra ai o metodo que voce usa, realmente deve ser muito bom pra burlar isso tudo oO kkkkkkkk
    Vc soh esqueceu de bloquear a porta 22 do Firewall local (Hospedeiro Windows), pois mesmo nao tendo nenhum servidor SSH rodandoO eh melhor se previnir. *-*

      Data/hora atual: Sáb maio 11, 2024 6:17 pm