Guia De Configuracion De Sygate Firewall

Ver el tema anterior Ver el tema siguiente Ir abajo

Guia De Configuracion De Sygate Firewall

Mensaje  Admin el Mar Dic 15, 2009 5:02 pm

Bueno a continuacion les dejo una guia de como configurar
Sygate Firewall

1. Abrimos el Sygate // buscamos el SQL Server > Click derecho > Block.

=================================================================
=================================================================

2. Ahora seteamos las reglas para el SQL
Tools > Advanced Rules... > Add
Seleccionamos "Block this traffic" y "Record this traffic in Packet Log". El ultimo es para guardar en un log siempre que se quieran editar.

=================================================================
=================================================================

3. En la pestaña de Applications buscamos el "SQL Server Windows NT" y lo tildamos.

=================================================================
=================================================================

4. Ahora hay que deshabilitad las conexiones en el SQL. Para eso vamos al Administrador Corporativo.
Seleccionamos la "carpeta" Base de Datos y vamos a Herramientas > Propiedades de ......... Luego a la solapa Conexiones y destildamos el casillero como marca la imagen.

=================================================================
=================================================================

5. Luego de esto quizas nos pida reiniciar el SQL y le damos que si.

=================================================================
=================================================================
Otra cosa bloquea el sql unicamente el resto no toques nada pq corres el riesgo que se te bloquee todas las aplicaciones inecesariamente, esto conlleva a tener problemas con la coneccion de internet.

=================================================================
=================================================================

Una vez terminada esta configuracion del Sygate, lo mas probable que cuando algun mal intensionado se quiera editar no lo pueda hacer y ahi es cuando va a entrar en panico


=================================================================
=================================================================


Bueno..para aquellos que sufren el hack en su server a travez de una pagina o programa (te alteran los stats o level de un pj, le ponen los items que quieren a su pj o lo convierten Muse, Blade or soul master,etc)...... hay 3 posibles soluciones(por ahora):

(Primera) Esta es la mas RAPIDA en cuanto solucion para este hack!!!!!!. Aunque te cueste y no te salga en la primera, te recomiendo que cambies los puertos del link 1, 2, 4 y 8.
Mini-Guia: Lo volteas al server vas a la carpeta link y vos tenes asi:

1- D:\muserver\DataServer1\Dataserver.exe 55960
2- D:\muserver\DataServer2\Dataserver.exe 55962
4- D:\muserver\JoinServer\JoinServer.exe /p55970 /ca192.189.0.1 /cp55557
8- D:\muserver\GameServer\Gameserver.exe 192.189.0.1 55970 192.189.0.1 55960 55901

El cambio quedaria algo asi(recorda poner tus propios puertos):

1- D:\muserver\DataServer1\Dataserver.exe 52234 -->"puerto nuevo 1"
2- D:\muserver\DataServer2\Dataserver.exe 52236 -->"puerto nuevo 2"
4- D:\muserver\JoinServer\JoinServer.exe /p52321 /ca 192.189.0.1/cp55557
8- D:\muserver\GameServer\Gameserver.exe 192.189.0.1 52321 192.189.0.1 52234 55901
P.D: El "puerto nuevo 2" tiene que tener 2 cifras mas que "puerto nuevo 1"

(Segundo) Si tienen Window XP con Service Pack 2, hay una opcion que les permite bloquear ciertos puertos (deben bloquear los puertos 55960 y 55962) y para aquellos que no tienen el window xp con SP2... les dejo este link donde pueden bajar un programa que sirve para bloquear puertos:

[Tienes que estar registrado y conectado para ver este vínculo]

Lo instalan, levantan el juego, abren el programa y agregan los siguientes con la opcion de Log en --> "NO" <--: 55960 y 55962 eso para la dataserver
Hasta abran solucionado su drama y comprado bastante tiempo para el siguiente paso.
(Tercero) Este creo que es el mas importante pero a la vez el mas dificil, encontrar y configurar un firewall para cerrar los puertos y mantenerlos vigilidos. Mas adelante quizas haga una guia de un buen firewall pero por ahora estan solos en esto.Algunos recomiendan: Sysgate o zonealarm.

PAGINAS PHP:
Para los que son hackeados a travez de su propia pagina web mediante Sql injection tienen que hacer lo siguiente:
(Primer Paso) Al archivo sql_inject (adjunto) deben ponerlo en la carpeta C:\apache\htdocs y en C:\apache\htdocs\modules\Mutoolz.
(Segundo paso) A todos los archivos que conecten a la pagina con el SQL deben agregarle estas filas:

require_once "sql_inject.php";
$bDestroy_session = TRUE;
$url_redirect = 'index.php';
$sqlinject = new sql_inject('./log_file_sql.log',$bDestroy_session,$url_redirect) ;

despues de:

<?php
require 'config.php';
$name = stripslashes($_POST['name']);
$login = stripslashes($_POST['login']);

$msconnect=mssql_connect("dbhost","dbuser","dbpass " );
$msdb=mssql_select_db("MuOnline",$msconnect)

PD: Importante tambien tienen que ponerlo donde se encuentra "personal.php" en la carpeta mutoolz y alterar el "personal.php" con las filas como les indique. Esto tienen que hacerlo con todos los archivos que sirvan para rellenar con datos y se conecte con su SQL (ej: cuando se resetea o sube puntos o registra,etc)
PD: Hasta aqui es donde llega mi conocimiento para evitar al inject, asi alguien sabe mas por favor postearlo asi lo actualizo.

Aquellos que tiene la pagina en PHP-Nuke(obviamente funcionando) tambien deben agregarle el Nuke Sentinel Si o Si porque pueden destrosarle la pagina despues de haber pasado todo un dia trabajando en ella(me paso eso a mi) esto solo evita que la blasteen, o sea que te las desconfiguran totalmente. A este programa lo tienen que buscar en google y bajarlo segun la version de su PHP-Nuke!

SOLUCION AL DUPEO:

(Esto es solo para la Version 0.97)
Para los que los hackean a travez de la entrada del Blood Castle(duplican un item cualquiera con el vaul), yo lo solucione bajandome un Game server q estaba editado con el hex-editor. No pueden dupear mas con la entrada o con el angel o con lo q sea!... (Adjunto)
(Para ambas versiones 0.97 y 0.99)
Crear 2 subserver, en uno se pueda tradear pero no tenga ni los vaules , menos los angeles para entrar al BC o la chaos machine (por la chaos machine se usa el dupeo con mupie) o cualquier cosa que se te ocurra sacar y en el otro tengas los mobs, vaules y la chaos machine.

Por ultimo tenemos el temido y ponderoso Mupie( un golpe una matanza)!!...la unica solucion q encontre es modificar el dectedHackKickCountque poniendolo igual a 7 o 9 se encuentra en el commonserver de Muserver/Data. Esto solo hace que lo desconecten al hacker cuando lo usa y solo podes aplicarlos en los Hard server ya que en los fast van a desconectar a todos los que sean Grox!!!! (gracias a Coyote!!!!!!!)

Bueno espero que esto los ayude o guie a aquellos que recien empiezan!!!..y para aquellos que tiene mejores soluciones los llamo a que posteen aca asi terminamos o por lo menos los mantenemos a raya a todos los hackers!! Gracias!

Informacion extraida de foro alkon.

================================================================
================================================================


Bueno aca les dejo una guia echa por KreedeZ del staff de lexmus, sobre seguridad y algunas cosas mas para tu server, espero que les sirva, y bueno es un lindo laburito

cyas


Scanneando puertos:

Download NMAP: [Tienes que estar registrado y conectado para ver este vínculo]


Lo primero que debemos hacer es escanear nuestros puertos para saber que servicios estamos corriendo, y si son seguros o no.
Para esto, necesitamos una utilidad, llamada NMAP. Es el scanner mas efectivo y rapido que yo conozco.

Para scannear en NMAP tenemos varias opciones, las que nosotros vamos a utilizar son estas:

nmap -sS -v -P0 "IPSERVER" -p0-20000
nmap -sS -v -P0 "IPSERVER" -p0-30000
nmap -sS -v -P0 "IPSERVER" -p0-40000
nmap -sS -v -P0 "IPSERVER" -p0-50000
nmap -sS -v -P0 "IPSERVER" -p0-65000

Donde la opcion -p0-2000 son los puertos, o sea, ahi le estamos diciendo a nmap que escanee desde el puerto 0 al 20000. La opcion -sS es el modo oculto usando TCP SYN. Envía un paquete SYN y espera la contestación, en funcion de la respuesta (un SYN o un RST). Así, consiste en terminar la conexión antes de que el "diálogo" con el host destino esté completo.

- si recibe un RST/ACK el puerto está cerrado.

- si recibe un SYN/ACK el puerto está abierto --> envia un ACK estableciendo conexión.

Algunos firewalls bloquean este tipo de scans cosa que los ataques DoS (Denial of service) se basan en esta misma tecnica. La opcion -P0 es para desactivar el modo "ping", para que el firewall no nos bloquee. La opcion -v "vervose" es para que nos muestre detalladamente el scan, se puede agregar otra v para que sea aun mas detallado, ej "-vv".

Tambien podemos escanear con NMAP puertos a eleccion, por ejemplo el data server, la sintaxis seria esta:

nmap -sS -vv -P0 "IPSERVER" -p55960

//Donde 55960 seria el puerto que queremos escanear

Esta imagen fue cambiada. Click en esta barra para ver en su tamaño original. El tamaño original es 560x181.


Tambien podemos escanear varios puertos a eleccion, separados por comas, la sintaxis seria esta:

nmap -sS -vv -P0 "IPSERVER" -p55960,55962

//Ahi le estamos diciendo a NMAP que escanee los puertos 55960 y 55962 (puertos data server default), en modo silencioso, detallado, y sin que haga ping.

Esta imagen fue cambiada. Click en esta barra para ver en su tamaño original. El tamaño original es 560x195.






Cerrando puertos:


Para cerrar estos puertos no son mucho problema, una solucion seria cerrar puertos con algun firewall, o la solucion mas efectiva, llamar a tu ISP, por ejemplo arnet, speedy, etc, pidiendo que te cierren los puertos que no utilizas.




Para poder dejar abiertos los puertos que queramos debemos tener la casilla, "Activado (recomendado)", si no tenemos ningun puerto en la lista de excepciones todos los puertos del equipo estaran bloqueados, ahora vamos a abrir algunos puertos, vamos a la paleta de arriba de la ventana, llamada "Excepciones".


En mi lista de excepciones tengo habilitados los puertos para distintos programas, por ejemplo, el ares, asistencia remota, el cs, gameserver. Para que esten habilitados estos puertos tienen que estar con el "tick" en el cuadradito de al lado, de lo contrario no estaran habilitados.
Para agregar una excepcion, vamos a "Agregar" y agregamos el puerto que queramos tener abierto con su respectivo programa.

Nota: El firewall de windows no es muy recomendado en seguridad, yo les recomiendo usar el "Sygate personal firewall", es mucho mas efectivo, ya que con el de windows hay veces que no bloquea los puertos.




Escaneando vulnerabilidades y corrigiendolas:


Para este paso, tenemos varios scanners, por ejemplo el Nessus, N-stealth, Acunetrix, GFI. Voy a explicar con el scanner N-Stealth.

Download N-Stealth web page N-Stalker Free Edition - The Web Security Specialists

Cuando iniciamos N-Stealth tenemos una vista como esta:

Esta imagen fue cambiada. Click en esta barra para ver en su tamaño original. El tamaño original es 637x427.


Para escanear nuestro servidor, ponemos la ip sel server en donde dice "Direccion del host" y le damos a "Escanear servidor"
Cuando el scanner encuentre un posible bug, lo va a informar en un boton debajo que dice "Posible bug encontrado", este scanner encuentra, ya sea, archivos de password mal protejidos, versiones viejas de Php o Apache, etc. Cada bug tiene su nivel de peligrosidad, ej : High, Medium, Low.


Un ejemplo de bug seria este:


Vulnerability name: TCLhttpd 3.4.2 Directory Listing Disclosure Vulnerability
Affected URL: /images/?pattern=/*&sort=name
Riesgo: Medium
Bugtraq(tm) ID: 8697
Vulnerability ID: 297
CVE ID: 0


Para poder corregir ese bug en nuestro servidor, nos vamos a esta pagina:

SecurityFocus

y en el buscador ponemos el nombre de la vulnerabilidad que el scanner nos encontro, si ese bug esta registrado en SC, nos va a dar varias opciones, como por ejemplo, las versiones que son afectadas por este bug, su respectivo exploit para poder explotar esta vulnerabilidad, y como corregir esto, obviamente, esta todo en ingles.

Esta imagen fue cambiada. Click en esta barra para ver en su tamaño original. El tamaño original es 575x43.


Bueno eso fue todo
Espero que esta guia les sirva de algo,
y que sepan aprovechar esta info.


=================================================================
=================================================================
=================================================================

Admin
Admin
Admin

Mensajes : 48
Reputación : 0
Fecha de inscripción : 15/12/2009

Ver perfil de usuario http://comandoforo.foro-venezuela.net

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.