Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Externe IP's trekken mijn volledige upload via COD2 server.

Pagina: 1
Acties:

  • Wormpje
  • Registratie: Juni 2009
  • Laatst online: 25-11 17:16
Beste tweakers,

Graag zou ik willen vragen of er iemand is die een oplossing heeft voor mijn volgende probleem:

Situatie:
Windows Home Server rechtstreeks op inet
Call of Duty 2 Server
Netlimiter 2 Pro
Symantec endpoint protection

Probleem:

Verschillende IP's verbinden onder verschillende poorten met mijn Call of Duty 2 server en trekken mijn hele upload aan bandbreedte. Zodanig dat internet helemaal niks meer doet. Het begon met een ip met poort 27015 na deze gegoogeld te hebben kwam ik uit bij een half life server die draait op dat ip en poort. IP in de firewall en ik dacht er vanaf te zijn maar toen kwam een compleet andere half life server met hetzelfde. Na de poort in de firewall gestopt te hebben blijft het door gaan maar dan onder ander poorten. Poort 80, 90, 8110 zijn poorten die voorbij gekomen zijn met steeds willekeurige IP's. Aangezien veel mensen niet onder de standaard poort van Cod2 verbinden (gat soms vanzelf) is alle andere poorten blocken ook geen optie.

Ze verbinden echt met de exe van de cod2 server. Dit is te zien in Netlimiter en zodra ik deze open begint het meteen. De exe zelf heb ik al vervangen dus daar kan het niet in zitten.

Gemiddeld gebeurt dit ongeveer 1x per dag met een andere poort en IP. Een deel van de geblockte IP's blijven proberen te verbinden.

Antivirus en Hijackthis komen ook met niks naar boven.

Iemand enig idee?


Update:

Na wat uurtjes zoeken heb ik een programmatie gevonden die me weer wat wijzer heeft gemaakt. Het blijkt dat er aan de lopende band status aanvragen binnenkomen van de verschillende IP's. Na iets verder zoeken kwam ik op een site het volgende tegen:
So we're getting reports of DDoS attacks, where botnets will send
infostring queries to COD4 dedicated servers as fast as possible with
spoofed addresses. They send a small UDP packet, and the server replies
with a larger packet to the faked address. Multiply this by however fast
you can stuff UDP packets into the server's incoming packet buffer per
frame, times 7500+ public COD4 servers, and you can really bring a
victim to its knees with a serious flood of unwanted packets.
Dit gaat dan over COD4 maar het lijkt in ieder geval hetzelfde. Nu nog een oplossing voor mijn situatie...

[ Voor 24% gewijzigd door Wormpje op 30-10-2011 12:58 ]


Verwijderd

hierbij nog even de volledige post over deze DDoS:
http://web.archiveorange.com/archive/v/Lp0j6H2mZz2Fdi4cdw7B

ook hier wordt er over gesproken:
http://www.webhostingtalk.../index.php/t-1020384.html

het lijkt er dus op dat veel game servers aangevallen kunnen worden met het status command: het schijnt dus zo te zijn dat de hele cod serie tot 4 daaronder valt, maar ook counter strike en half life.

er komt dus een flood van status commandos op de game server af via UDP, die die dan allemaal gaat beantwoorden, wat vervolgens je upload compleet gebruikt, en je server laat laggen

  • LuckY
  • Registratie: December 2007
  • Niet online
Sniff de verbinding eens als het fout gaat :) misschien kan je dan betere conclusies denken.

Gebruik je de server alleen met vrienden/bekenden of wil je heel de wereld laten verbinden want dan kan je ook whitelisting gaan toe passen op de firewall, desnoods enkel met Nederlandse ip adressen :)

[ Voor 51% gewijzigd door LuckY op 05-11-2011 15:01 ]


  • Wormpje
  • Registratie: Juni 2009
  • Laatst online: 25-11 17:16
Bedankt voor je reactie.

Dit is wat er ontvangen en verzonden wordt:
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
ÿÿÿÿgetstatus
*x100*

Response
\_Admin\***\_Email\*** etc
Af en toe stuurt ie dan wel een status terug maar niet bij elke aanvraag (dat zijn er waarschijnlijk gewoon teveel).

De server is toegankelijk voor iedereen anders was het inderdaad niet zo een probleem geweest.

[ Voor 21% gewijzigd door Wormpje op 14-11-2011 17:30 ]


  • Xesxen
  • Registratie: Juli 2009
  • Laatst online: 20:10
Dit lijkt op RCON verkeer. Helaas is daar geen aparte poort voor. Probeer eens een willekeurige andere poort te pakken? (Bijv. 5678)

Rare vogel in spe


  • Mavamaarten
  • Registratie: September 2009
  • Laatst online: 01:04

Mavamaarten

Omdat het kan!

Je kan altijd proberen een ander IP aan te vragen. Hopelijk wordt je dan niet meer geDDoS't (tenzij ze opnieuw servers gaan afzoeken)

Android developer & dürüm-liefhebber


  • Wormpje
  • Registratie: Juni 2009
  • Laatst online: 25-11 17:16
Ja dan moet ik dat maar doen. Ik had gehoopt op iemand die hier ervaring of een goede oplossing voor had. Toch bedankt voor de reacties!

  • Wormpje
  • Registratie: Juni 2009
  • Laatst online: 25-11 17:16
Ondertussen heb ik een nieuw ip en dat ging een aardige tijd goed tot het een paar dagen geleden weer opnieuw begon. Na nog verder op het internet gezocht te hebben blijk ik toch niet de enige met dit probleem en lijkt het zich de laatste tijd uit te breiden: http://www.urbanterror.info/forums/topic/27825-drdos/

Het gaat op dat forum met name om Unreal Tournament maar ook Call of Duty komt aan bod. Nu zijn er voor UrT en COD4 (linux versie) onofficiële patches gemaakt zodat dit probleem opgelost is. Voor COD2 wordt als oplossing gegeven om de iptables aan te passen. Aangezien ik geen Linux draai zal dat een beetje lastig worden. Er moet haast wel een firewall zijn die dit ook kan stoppen. Ik heb bijvoorbeeld gekeken bij anti-ddos firewall van D-Guard maar de monitor-tool ziet niets van de ddos aanval.

Is er iemand die mij verder kan helpen?

  • Wormpje
  • Registratie: Juni 2009
  • Laatst online: 25-11 17:16
Ondertussen een oplossing gevonden:

http://rankgamehosting.ru/index.php?showtopic=1320

Dit stopt in ieder geval het uitgaande verkeer. Binnenkomend blijft doorgaan maar dat is bij mij 10 kbps dus dat is te overzien. Mocht iemand een betere oplossing hebben hoor ik het graag maar voorlopig ben ik geholpen hiermee.
Pagina: 1