Proteger tu servidor samp
Proteger tu servidor de SAMP, no es tarea fácil. Hay muchos ataques y muchas maneras de tumbar un servidor. Hoy te mostraremos técnicas a seguir para mantener tu servidor alejado de los principales ataques de SAMP.
Ataque Comun: UDP Query Flood
Este ataque es muy sencillo de entender, cuando haces click a un servidor en la lista de servidores, les estas mandando una petición al servidor para que te diga información como los usuarios que hay conectados, sus nombres etc, esto tan solo haciendo un click. Es decir con tan solo un click mandas unas 5 peticiones llamadas querys. Cuando se trata de 10, 20, 50 por segundo que seria lo normal, no ocurriría nada.
El problema reside en que esto es aprovechado por los atacantes, ellos mandan muchísimas peticiones por segundo usando UDP MIRROR FLOOD con el query de samp. Esto no significa que el atacante manda el ataque desde su pc, desde su pc seria un simple udp query flood facil de evitar. El problema esta en el UDP Mirror Flood. Esto resumiendo para no liaros, significa que el atacante usaría una botnet, es decir ips de otra gente de la siguiente manera, mandan muchas peticiones a muchas ips que tienen en una lista las cuales suelen sacara de los usuarios del servidor del atacante, eso seria una «botnet» entre comillas porque no es en si una botnet. Bueno lo que hacen es a todas esta lista de ips les mandan muchas peticiones por segundo y al mandar las peticiones en vez de mandarlas con la ip del atacante el atacante simula tener la ip del sv, es como si le dices a todas esas ips de la lista, mil veces por segundo «Hola mi ip es IP-Server-Victima», entonces todas esas ips de la lista responden pero claro ahora no le responden al atacante porque el atacante falsifico su ip, por lo que toda esa oleada de respuestas de todas las ips son dirigidas a tu servidor colapsando incluso baneando a usuarios de tu sv porque usan su ip para atacar.
Puede que os aya liado un poco pero bueno, para prevenir este ataque, encontré un script para linux muy simple de instalar y usar.
(Nobody’s Firewall)
Autores del Firwall:
- n3ptun0 (aka Stella) for his firewall for SA-MP 0.3e.
- Silver Moon for his base code.
Instalación
Necesitamos primero libcap, para instalarlo usamos este comando en linux:
sudo apt-get install libpcap-dev
Una vez instalado instalamos el Nobody’s Firewall con los siguientes comandos en orden:
apt-get update && apt-get install gcc libpcap0.8* -y
git clone https://github.com/n0bodysec/NobodyFirewall.git
cd NobodyFirewall
make
Funcionamiento
Para prender el NFW usaremos este comando, recomiendo usar screens en tu vps a nos er que uses un interfaz gráfica:
./nfwall <iface>
Donde dice <iface> pondremos el de la interface de nuestra ip, por defecto si no entendéis mucho poned eth0, quedaria asi ./nfwall eth0
Presionamos enter y listo ahora esta protegiendo nuestro servidor.
Si usas ipfailover pondríamos eth0:0 donde esta el ultimo 0 pondríamos la de la ip failover.