![]() | Vrei acces la chestii misto? Ca membru poti: Post. Raspunde acestui subiect.Link & images. Vezi link-urile si imaginile din acest post. Movie. Vezi filmele online de pe forum. Attachments. Descarca/vezi fisierele atasate din acest post. Say Thanks. Arata aprecierea ta prin trimiterea de multumire autorului. Rate. Evalueaza acest subiect cu o nota de la 1 la 5. Flag. Alerteaza Moderatorii si avertizeaza membrii in legatura cu o problema legata de acest post. Poll. Adauga un sondaj acestui subiect. Subscribe. Primesti notificari cu noile posturi ale acestui autor. Interesat? Inregistreaza-te sau Autentifica-te. |
![]() |
| LinkBack | Optiuni Subiect | Moduri de afișare |
| Multi dintre voi utilizați servere HLDS pe care ruleaza dproto, acest dproto este folosit ca punct de amplificare a atacurilor DDoS. In imaginea de mai jos gasiti explicatia: Dupa cum puteti vedea, raportul de amplificare este de 2000 la 60, astfel incat hackerul poate genera ~ 2Gbit/sec de inundatii UDP pe victima folosind doar 60Mbit/sec din canalul sau de internet. In mod normal, acest lucru nu ar trebui sA se Intample, deoarece serverul ar trebui sa verifice daca acest client special, este permis sa trimita o cerere care genereaza raspunsul mare. Acest lucru se face prin "provocari" sistem: 1. In primul rand, clientul trimite o cerere "challenge request". 2. Serverul genereaza numere aleatorii numit "challenge" le atribuie IP si se intoarce la client. 3. Orice alte cereri de la client ar trebui sa fie trimise cu acelasi numar de "challenge" returnate de server. Serverul trebuie sa verifice daca "challenge" in aceste cereri este acelasi ca "challenge" atribuit IP-ului client. Problema este ca verificarea acestui "challenge" nu este implementata in dproto. Dproto 0.9.179 va remedia acest lucru. Recomandare: Faceti update prin Trebuie sa fii inregistrat si autentificat pentru a vedea linkurile. la ultimul ENGINE HLDS ! * New update: Trebuie sa fii inregistrat si autentificat pentru a vedea linkurile.
![]()
Last edited by rgk; 01-07-21 at 20:16.
| |||||
![]() |
|
![]() |
Tags |
antiflood, counter-strike, dproro, fix, flood, linux, protectie pach, steam, update, valve, windows |
Bookmarks |
Utilizatori activi în prezent vizualizează acest subiect: 1 (0 membrii si 1 vizitatori) | |
Optiuni Subiect | |
Moduri de afișare | |
| |
![]() ![]() |
Acum este ora 14:56. |
Help Community - RGK strike Gaming - Web | Inregistrare - Arhivă - Regulament |