Mais segurança em seu servidor
-----------------
Introdução
Ola Pessoal! Venho a escrever este tutorial para mostrar que através de pequenos e simples passos, você pode deixar seu servidor de Metin2 mais seguro contra alguns tipos de ataques. Pois, já que todo mundo pode montar seu servidor hoje em dia, alguns desconhecem os conceitos de segurança e acabam sendo surpreendidos por ataques inesperados.
Antes de tudo, lembre de fazer um backup de seu servidor. =D
Siga estes passos a risca, através deles você já tem meio caminho andado para deixar seu servidor livre de ataques.
Comentei cada passo, pois o pessoal bem leigo as vezes não compreende os termos, portanto leia com atenção e calma.
-----------------
1 Passo: Use senhas e nomes FORTES!
Não adianta nada você ter um servidor muito seguro e usar senhas nada boas como, a data do seu aniversario kkkk Quando uma pessoa mal intencionada vai entrar em seu servidor usando forca bruta (ele usa um programa que fica tentando repetidamente varias senhas, tentando entrar em seu sistema) Ele Poe um dicionário com muitas senhas conhecidas, portanto crie uma senha que não exista em dicionário nenhum, que somente você saiba.
Faça uma senha com esses parâmetros:
--> Mínimo de 8 caracteres
--> Mistura de maiúsculas e minúsculas
--> Mistura de letras e números
--> Caracteres não alfanuméricos (i.e. caracteres especiais, como ! ” £ $ % ^ etc)
--> Não use palavras que constem em um dicionário
Siga isso e você terá uma senha muito boa =D
2 Passo: Mude sua senha de ROOT!
O servidor feito por Rain do site Mcncc.com vem com a senha padrão de root “mcncc.com”. Para quem não sabe, root é o “manda chuva”, o super usuário, se alguém tiver com esta conta em mãos pode fazer o que quiser em seu servidor.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
passwd
ele vai pedir sua senha nova, e vai pedi-la novamente. Depois disso pronto!
3 Passo: Mude sua senha do MySQL!
O servidor feito por Rain, vem sem senha no MySQL. Se alguém tiver acesso a sua conta MySQL, pode ter acesso a todas as contas, chars e configurações do seu servidor. Pra quem não sabe, quando você abre o Navicat ele acessa seu banco de dados MySQL, o Navicat é apenas um administrador para banco de dados.
Entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
mysql –user=root mysql
mysql> update user set Password=PASSWORD('nova senha aqui') WHERE User='root';
mysql> flush privileges;
mysql> exit
OBS.: O “mysql>” não precisa ser digitado, só coloquei pra mostrar que ele entra no prompt do MySQL.
4 Passo: Mude a porta do SSH!
Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão usa a porta 22, muitas pessoas mal intencionadas se valem deste conhecimento para atacar seu servidor, portanto troque a porta do seu serviço SSH. A maioria dos administradores usam as portas 2222 e 8080 pela facilidade para lembrar as senhas, portanto algum cara mal intencionado pode escaniar essas portas também, portanto use números acima de 1024 de preferência aleatórios.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
echo “Port 2345” >> /etc/ssh/sshd_config
OBS.: Ao mudar a porta, não esqueça de mudar a porta no seu cliente ssh (fterm, putty ou outros!).
5 Passo: Restrinja o acesso remoto SSH a somente os locais que você queira!
Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão pode ser acessado por todos os lugares. Este método é o mais usado em ataques, portanto restrinja apenas os computadores que você usa pra acessar seu servidor.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local
echo “/sbin/ipfw add deny all from any to any PORTA_SSH in via bge1” >> /etc/rc.local
OBS.: No lugar SEU_IP coloque o IP de seu computador,
No lugar de IP_DO_SERVIDOR coloque o IP do seu servidor terminado em 100,
No lugar de PORTA_SSH coloque a porta que você escolheu pra entrar no SSH
Voce pode usar o comando “echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local” Quantas vezes quiser para adicionar vários computadores na lista.
6 Passo: Você usa Hamachi e tem uma rede local com vários compartilhamentos? Proteja-Se!
Se o seu servidor funciona pelo Hamachi é muito bom desabilitar o compartilhamento de arquivos e impressora.
Isso como sempre é muito fácil também kkkkkkk No Windows, vá nas configuracoes de rede > procure o adaptador do Hamachi (Hamachi Network Adapter)>Clique com o botão direito do mouse em cima dele e vá em propriedades>Procure na lista compartilhamento de arquivos e impressoras e desmarque> clique em Aplicar e saia.
7 Passo: O Temido ForkBomb!
Existe um conjunto de caracteres que você roda em seu servidor que cria tantos processos em seu servidor que forca ele a reiniciar pela ausência de memória.
Não acredita? Kkkk Então digite em seu servidor
Sad){ Neutral:& };:
Alguns servidores FreeBSD e algumas distribuições Linux estão vulneráveis a falha. Se o seu servidor tiver vulnerável recomendo a leitura: http ://www.vivaolinux.com.br/dica/ForkBomb-Corrigindo-essa-falha-de-seguranca-no-Linux < junte o espaco.
8 Passo: Descobrindo quem te atacou!
Muitos não sabem, mas ao entrar no servidor de alguém usando SSH seu IP fica gravado no log, para ver o log basta usar o comando no fterm, putty ou ate mesmo no FreeBSD (maquina virtual):
cat /var/log/auth.log
Vai aparecer na tela todas as conexões feitas a seu servidor e seus respectivos IPs (inclusive as suas), através do IP a pessoa mal intencionada pode ser localizada (existem vários sites que rastreiam IPs oO rsrsrs Se conseguir rastrear por favor não mate o cara kkkkkkkkkkk).
9 Passo: Abra realmente somente as portas que ira usar no PortMap!
Não se encante com todas as luzes verdes do seu PortMap kkkkkkk Isso pode ser a desgraça de seu servidor rsrs...
Abra todas as portas (1102 ~ 13099) Inicie seu servidor de Metin2, depois veja as que estão passando 0K, isso significa que elas não estão sendo usadas, portanto as desligue! Isso eh prato cheio para algumas pessoas mal intencionadas.
10 Passo: Bloqueie as portas 23 (Telnet) e 513 (RLogin) com o Firewall do Windows!
Eu recomendo que você bloqueie essas portas com seu Firewall do Windows ou pode usar outro se quiser, pode usar também o que vem junto com o Kaspersky antivírus, ele é muito bom.
---------------------------------------------------------
Se o cara usa uma senha realmente boa, nao da pra fazer ataques de forca bruta pelo servidor.
Se o cara usa um numero de porta pro SSH muito alto e desconhecido, fica praticamente impossivel descobrir a porta, porque voce nao sabe a range de numeros para escaniar e se for escaniar a range de portas 1 ate a 10000000000 vai demorar praticamente um seculo, pois a resolucao DNS de servidores as vezes eh muiiiito lenta (o caso da maioria em caso de servers feitos em Hamachi).
Tambem, mostrei como se cria regras no firewall de como limitar as conexoes a apenas aos locais que voce for usar, se alguem de fora for tentar entrar sera barrado e uma mensagem com o IP do invasor ira aparecer no FreeBSD.
Tentar entrar pelo computador local tambem acho meio dificil, ja que o Telnet vem ativado por padrao no Windows, mostrei como se bloqueia a porta.
Se realmente quiser ajudar, mostra ai o metodo que voce usa, realmente deve ser muito bom pra burlar isso tudo oO kkkkkkkk
Vc soh esqueceu de bloquear a porta 22 do Firewall local (Hospedeiro Windows), pois mesmo nao tendo nenhum servidor SSH rodandoO eh melhor se previnir. *-*
-----------------
Introdução
Ola Pessoal! Venho a escrever este tutorial para mostrar que através de pequenos e simples passos, você pode deixar seu servidor de Metin2 mais seguro contra alguns tipos de ataques. Pois, já que todo mundo pode montar seu servidor hoje em dia, alguns desconhecem os conceitos de segurança e acabam sendo surpreendidos por ataques inesperados.
Antes de tudo, lembre de fazer um backup de seu servidor. =D
Siga estes passos a risca, através deles você já tem meio caminho andado para deixar seu servidor livre de ataques.
Comentei cada passo, pois o pessoal bem leigo as vezes não compreende os termos, portanto leia com atenção e calma.
-----------------
1 Passo: Use senhas e nomes FORTES!
Não adianta nada você ter um servidor muito seguro e usar senhas nada boas como, a data do seu aniversario kkkk Quando uma pessoa mal intencionada vai entrar em seu servidor usando forca bruta (ele usa um programa que fica tentando repetidamente varias senhas, tentando entrar em seu sistema) Ele Poe um dicionário com muitas senhas conhecidas, portanto crie uma senha que não exista em dicionário nenhum, que somente você saiba.
Faça uma senha com esses parâmetros:
--> Mínimo de 8 caracteres
--> Mistura de maiúsculas e minúsculas
--> Mistura de letras e números
--> Caracteres não alfanuméricos (i.e. caracteres especiais, como ! ” £ $ % ^ etc)
--> Não use palavras que constem em um dicionário
Siga isso e você terá uma senha muito boa =D
2 Passo: Mude sua senha de ROOT!
O servidor feito por Rain do site Mcncc.com vem com a senha padrão de root “mcncc.com”. Para quem não sabe, root é o “manda chuva”, o super usuário, se alguém tiver com esta conta em mãos pode fazer o que quiser em seu servidor.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
passwd
ele vai pedir sua senha nova, e vai pedi-la novamente. Depois disso pronto!
3 Passo: Mude sua senha do MySQL!
O servidor feito por Rain, vem sem senha no MySQL. Se alguém tiver acesso a sua conta MySQL, pode ter acesso a todas as contas, chars e configurações do seu servidor. Pra quem não sabe, quando você abre o Navicat ele acessa seu banco de dados MySQL, o Navicat é apenas um administrador para banco de dados.
Entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
mysql –user=root mysql
mysql> update user set Password=PASSWORD('nova senha aqui') WHERE User='root';
mysql> flush privileges;
mysql> exit
OBS.: O “mysql>” não precisa ser digitado, só coloquei pra mostrar que ele entra no prompt do MySQL.
4 Passo: Mude a porta do SSH!
Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão usa a porta 22, muitas pessoas mal intencionadas se valem deste conhecimento para atacar seu servidor, portanto troque a porta do seu serviço SSH. A maioria dos administradores usam as portas 2222 e 8080 pela facilidade para lembrar as senhas, portanto algum cara mal intencionado pode escaniar essas portas também, portanto use números acima de 1024 de preferência aleatórios.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
echo “Port 2345” >> /etc/ssh/sshd_config
OBS.: Ao mudar a porta, não esqueça de mudar a porta no seu cliente ssh (fterm, putty ou outros!).
5 Passo: Restrinja o acesso remoto SSH a somente os locais que você queira!
Muita gente não sabe, mas ao acessar seu servidor via Fterm ou PuTTY você esta acessando via SSH que é um protocolo de administração remota. Ele por padrão pode ser acessado por todos os lugares. Este método é o mais usado em ataques, portanto restrinja apenas os computadores que você usa pra acessar seu servidor.
Para editar a senha é muiiito simples, entre em sua conta de root, pelo Fterm, PuTTY ou pode usar o FreeBSD mesmo (maquina virtual) e use os seguintes comandos...
echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local
echo “/sbin/ipfw add deny all from any to any PORTA_SSH in via bge1” >> /etc/rc.local
OBS.: No lugar SEU_IP coloque o IP de seu computador,
No lugar de IP_DO_SERVIDOR coloque o IP do seu servidor terminado em 100,
No lugar de PORTA_SSH coloque a porta que você escolheu pra entrar no SSH
Voce pode usar o comando “echo “/sbin/ipfw add allow tcp from SEU_IP to IP_DO_SERVIDOR PORTA_SSH” >> /etc/rc.local” Quantas vezes quiser para adicionar vários computadores na lista.
6 Passo: Você usa Hamachi e tem uma rede local com vários compartilhamentos? Proteja-Se!
Se o seu servidor funciona pelo Hamachi é muito bom desabilitar o compartilhamento de arquivos e impressora.
Isso como sempre é muito fácil também kkkkkkk No Windows, vá nas configuracoes de rede > procure o adaptador do Hamachi (Hamachi Network Adapter)>Clique com o botão direito do mouse em cima dele e vá em propriedades>Procure na lista compartilhamento de arquivos e impressoras e desmarque> clique em Aplicar e saia.
7 Passo: O Temido ForkBomb!
Existe um conjunto de caracteres que você roda em seu servidor que cria tantos processos em seu servidor que forca ele a reiniciar pela ausência de memória.
Não acredita? Kkkk Então digite em seu servidor
Sad){ Neutral:& };:
Alguns servidores FreeBSD e algumas distribuições Linux estão vulneráveis a falha. Se o seu servidor tiver vulnerável recomendo a leitura: http ://www.vivaolinux.com.br/dica/ForkBomb-Corrigindo-essa-falha-de-seguranca-no-Linux < junte o espaco.
8 Passo: Descobrindo quem te atacou!
Muitos não sabem, mas ao entrar no servidor de alguém usando SSH seu IP fica gravado no log, para ver o log basta usar o comando no fterm, putty ou ate mesmo no FreeBSD (maquina virtual):
cat /var/log/auth.log
Vai aparecer na tela todas as conexões feitas a seu servidor e seus respectivos IPs (inclusive as suas), através do IP a pessoa mal intencionada pode ser localizada (existem vários sites que rastreiam IPs oO rsrsrs Se conseguir rastrear por favor não mate o cara kkkkkkkkkkk).
9 Passo: Abra realmente somente as portas que ira usar no PortMap!
Não se encante com todas as luzes verdes do seu PortMap kkkkkkk Isso pode ser a desgraça de seu servidor rsrs...
Abra todas as portas (1102 ~ 13099) Inicie seu servidor de Metin2, depois veja as que estão passando 0K, isso significa que elas não estão sendo usadas, portanto as desligue! Isso eh prato cheio para algumas pessoas mal intencionadas.
10 Passo: Bloqueie as portas 23 (Telnet) e 513 (RLogin) com o Firewall do Windows!
Eu recomendo que você bloqueie essas portas com seu Firewall do Windows ou pode usar outro se quiser, pode usar também o que vem junto com o Kaspersky antivírus, ele é muito bom.
---------------------------------------------------------
Se o cara usa uma senha realmente boa, nao da pra fazer ataques de forca bruta pelo servidor.
Se o cara usa um numero de porta pro SSH muito alto e desconhecido, fica praticamente impossivel descobrir a porta, porque voce nao sabe a range de numeros para escaniar e se for escaniar a range de portas 1 ate a 10000000000 vai demorar praticamente um seculo, pois a resolucao DNS de servidores as vezes eh muiiiito lenta (o caso da maioria em caso de servers feitos em Hamachi).
Tambem, mostrei como se cria regras no firewall de como limitar as conexoes a apenas aos locais que voce for usar, se alguem de fora for tentar entrar sera barrado e uma mensagem com o IP do invasor ira aparecer no FreeBSD.
Tentar entrar pelo computador local tambem acho meio dificil, ja que o Telnet vem ativado por padrao no Windows, mostrei como se bloqueia a porta.
Se realmente quiser ajudar, mostra ai o metodo que voce usa, realmente deve ser muito bom pra burlar isso tudo oO kkkkkkkk
Vc soh esqueceu de bloquear a porta 22 do Firewall local (Hospedeiro Windows), pois mesmo nao tendo nenhum servidor SSH rodandoO eh melhor se previnir. *-*