1. Рады видеть Вас на русскоязычном форуме TeamSpeak!

    У нас Вы можете скачать последнюю версию:

    Перед регистрацией рекомендуем ознакомиться

    с Правилами форума.

    Присоединяйтесь! Учите и обучайтесь!

    Скрыть объявление
  2. Новая группа "Новичок" на нашем форуме!

    Новые пользователи будут попадать в группу "Новичок".

    Это сделано для того чтобы "Новички" ознакомились с форумом, так как в большинстве случаев проблема с которой вы хотите обратиться уже обсуждалась.

    Перейти в тему обсуждения
    Быстрый переход в группу Пользователь
  3. VPS/VDS и дедикейт сервера в аренду с DDoS защитой

    • Низкий пинг
    • Действующий SLA
    • Рублевые цены без привязки к курсу валют

    Бесплатный тестовый период VPS-OpenVZ

    Попробовать

Сервер iptables

Тема в разделе "Вопросы по TeamSpeak 3", создана пользователем Raimond, 10 сен 2016.

  1. Raimond

    Raimond Премиум Пользователь

    Регистрация:
    17 мар 2016
    Сообщения:
    105
    Симпатии:
    31
    Баллы:
    433
    нашел такой код в сети, что такое TS3Fuck'a / TS3Dropera, это эксплойты?
    #!/bin/sh

    if [ "$1" = "stop" ]
    then

    echo "Czyszczenie firewalla rozpoczete"
    iptables -F
    iptables -t mangle -F
    iptables -P FORWARD ACCEPT
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -X syn-flood
    /bin/echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    /bin/echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    /bin/echo "1" > /proc/sys/net/ipv4/conf/all/accept_source_route
    /bin/echo "1" > /proc/sys/net/ipv4/conf/all/accept_redirects
    /bin/echo "0" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    /bin/echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter
    /bin/echo "0" > /proc/sys/net/ipv4/conf/all/log_martians
    echo "Czyszczenie zakonczone"
    echo "Firewall wylaczony"
    exit
    fi

    echo "Konfiguracja firewalla rozpoczeta"

    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t filter
    iptables -X -t filter

    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
    echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
    echo 1 > /proc/sys/net/ipv4/conf/all/log_martians

    #Blokada Portu Query
    iptables -A INPUT -p tcp --dport 10011 -j DROP
    iptables -A INPUT -p udp --dport 10011 -j DROP

    #Odblokodywanie portu dla gametrackera.
    iptables -I INPUT -p tcp -s 208.167.241.190 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 208.167.241.185 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 208.167.241.186 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 108.61.78.147 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 108.61.78.148 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 108.61.78.149 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s 108.61.78.150 --dport 10011 -j ACCEPT

    #Teraz ip twojej maszyny i twoje do logowanie sie np YatQA
    iptables -I INPUT -p tcp -s 127.0.0.1 --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s #IP TWOJEJ MASZYNY --dport 10011 -j ACCEPT
    iptables -I INPUT -p tcp -s #TWOJE IP --dport 10011 -j ACCEPT

    #Port 22
    iptables -A INPUT -p tcp --dport 22 -j DROP
    iptables -A INPUT -p udp --dport 22 -j DROP
    iptables -I INPUT -p tcp -s 127.0.0.1 --dport 22 -j ACCEPT
    iptables -I INPUT -p tcp -s #TWOJE IP --dport 22 -j ACCEPT

    #Port 21
    iptables -A INPUT -p tcp --dport 21 -j DROP
    iptables -A INPUT -p udp --dport 21 -j DROP
    iptables -I INPUT -p tcp -s 127.0.0.1 --dport 21 -j ACCEPT
    iptables -I INPUT -p tcp -s #TWOJE IP --dport 21 -j ACCEPT

    #Port 80
    iptables -A INPUT -p tcp --dport 80 -j DROP
    iptables -A INPUT -p udp --dport 80 -j DROP
    iptables -I INPUT -p tcp -s 127.0.0.1 --dport 80 -j ACCEPT
    iptables -I INPUT -p tcp -s #TWOJE IP --dport 80 -j ACCEPT

    #Port 1
    iptables -A INPUT -p tcp --dport 1 -j DROP
    iptables -A INPUT -p udp --dport 1 -j DROP
    iptables -I INPUT -p tcp -s 127.0.0.1 --dport 1 -j ACCEPT
    iptables -I INPUT -p tcp -s #TWOJE IP --dport 1 -j ACCEPT

    #Blokowanie portu 30033
    iptables -A INPUT -p tcp --dport 30033 -m limit --limit 2/sec --limit-burst 20 -j ACCEPT
    iptables -A INPUT -p tcp --dport 30033 -m limit --limit 2/sec --limit-burst 20 -j LOG --log-prefix "TCP-FLOOD:"
    iptables -A INPUT -p tcp --dport 30033 -j DROP

    #Akceptacja portow podstawowych serwera teamspeak
    iptables -I INPUT -p udp --dport 9987 -j ACCEPT
    iptables -I INPUT -p udp --sport 9987 -j ACCEPT

    iptables -I INPUT -p tcp --dport 41144 -j ACCEPT
    iptables -I INPUT -p tcp --sport 41144 -j ACCEPT

    #Limitowanie TS3Fuck'a / TS3Dropera
    /sbin/iptables -A INPUT -s 31.14.135.45 -j DROP
    /sbin/iptables -A INPUT -s 5.249.159.251 -j DROP
    /sbin/iptables -N ts3droper
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -m limit --limit 250/s --limit-burst 250 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -j ts3droper
    /sbin/iptables -A ts3droper -m limit --limit 100/min -j LOG --log-prefix "TS3droper: " --log-level 4
    /sbin/iptables -A ts3droper -j DROP

    iptables -A INPUT -s 31.14.135.45 -j DROP
    iptables -A INPUT -s 5.249.159.251 -j DROP
    iptables -N ts3droper
    iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -m limit --limit 250/s --limit-burst 250 -j ACCEPT
    iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -j ts3droper
    iptables -A ts3droper -m limit --limit 100/min -j LOG --log-prefix "TS3droper: " --log-level 4
    iptables -A ts3droper -j DROP

    iptables -A INPUT -s 31.14.135.45 -j DROP
    iptables -A INPUT -s 5.249.159.251 -j DROP

    /sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    /sbin/iptables -A INPUT -i lo -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
    /sbin/iptables -A INPUT -f -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 19 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 123 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 161 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 1433 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 1900 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 27015 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 27950 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 27952 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 27960 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 27965 -j DROP
    /sbin/iptables -A INPUT -p icmp -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 19329 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 53 -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --sport 53 -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --sport 19329 -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --sport 5353 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 5353 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 7143 -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --sport 7143 -j DROP
    /sbin/iptables -A INPUT -p tcp -m tcp --sport 123 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 123 -j DROP
    /sbin/iptables -A INPUT -p udp -m udp --sport 111 -j DROP
    /sbin/iptables -A INPUT -p udp -m tcp --sport 111 -j DROP
    /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    /sbin/iptables -A OUTPUT -p icmp -j DROP
    /sbin/iptables -N syn-flood
    /sbin/iptables -A syn-flood -m limit --limit 10/sec --limit-burst 15 -j RETURN
    /sbin/iptables -A syn-flood -j LOG --log-prefix "SYN flood: "
    /sbin/iptables -A syn-flood -j DROP
    /sbin/iptables -A INPUT -s 31.14.135.45 -j DROP
    /sbin/iptables -A INPUT -s 5.249.159.251 -j DROP
    /sbin/iptables -N ts3droper
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -m limit --limit 250/s --limit-burst 250 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|545333494e|' -j ts3droper
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|ab41ce52ce69|' -m limit --limit 250 --limit-burst 250 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|ab41ce52ce69|' -j ts3droper
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|0df0aa8f61b9|' -m limit --limit 250 --limit-burst 250 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -m udp -m string --algo bm --hex-string '|0df0aa8f61b9|' -j ts3droper
    /sbin/iptables -A ts3droper -m limit --limit 100/min -j LOG --log-prefix "TS3droper: " --log-level 4
    /sbin/iptables -A ts3droper -j DROP





    echo "Konfiguracja firewalla zakonczona"
    echo "Firewall wlaczony"
     
  2. little_devil

    little_devilIcon Service-Voice.com Премиум Пользователь

    Регистрация:
    12 апр 2014
    Сообщения:
    183
    Симпатии:
    29
    Баллы:
    197
    нет, это скрипт для DDoS, купить можете в лс
    Если нужна скидка можем договориться)
    Эти скрипты обходят большинство защит от DDoS
     
    Последнее редактирование: 22 сен 2016
    • Информативный пост Информативный пост x 1
Загрузка...