
Postado originalmente por
Falcon___
Eu entendi sim a sua ideia, o servidor do JOGO só aceitaria as conexões que vem do TUNNEL que a CIP criaria.
O Tunnel precisa ter um servidor, que também tem um IP, para que o jogador se conecte nesse Tunnel e acesse o jogo através dele.
Nesse caso o servidor do tibia não seria nukado, mas sim os servidores do tunnel.
Podem bloquear quantos IPs quiserem, eles conseguiram outros IPs/Máquinas para continuarem o que querem.
No caso como você disse, o servidor do Tibia só aceitaria o IP do Tunnel, e nesse caso é lá que seriam os ataques.
Entendeu?
Falcon, o servidor SSH do Tunnel rodaria no mesmo servidor do mundo, portanto seriam o mesmo IP os dois, caso derrubassem o Tunnel o servidor também cairia, eu gostaria de saber como eles iriam conseguir uma máquina para atacar o servidor que possua o mesmo IP do servidor do Tibia sendo que ele não aceitaria conexões de fora como eu disse, teriam que atacar o servidor se passando pelo próprio servidor, isso não é fácil de se fazer, quem manipula botnets geralmente não tem acesso root nas máquinas para que façam tais modificações para que possam fazer ataques sofisticados, o que eles possuem são apenas sites com falha de RFI (Remote File Inclusion) e eles redirecionam o servidor com um script para algum canal do mIRC (velho conhecido) e de lá utilizam a banda (internet) do servidor para efetuarem os ataques com várias máquinas, ou então alugam servidores com cartões clonados próximos geográficamente do servidor a ser atacado e com uma série de servidores eles atacam o servidor alvo com ferramentas sofisticadas como T50 que possui meios de randomizar o IP do atacante e assim não é encontrado o IP real do atacante nos logs do servidor atacado e também ataca em 15 protocolos diferentes com uma diferença de milisegundos, nesse segundo caso eles possuem root e o ataque sai bem mais eficiente, no primeiro sem o root pode se obter o mesmo resultado mas não é tão eficiente e é possível de serem rastreadas as máquinas e após isso os "comandantes" delas.
No modo atual como está, a respeito de detecção o máximo que eles poderiam fazer é criar uma blacklist com os nº IP gerados na hora dos ataques, ou se quiserem ir mais afundo eles poderiam procurar o orgão competente de cada país de cada IP que ficou salvo nos logs e ir reportando um a um, por exemplo no Brasil se alguém conseguir um log de um IP brasileiro atacando algum servidor também Brasileiro a pessoa pode pegar essa prova e enviar para o site Cert.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil) e dar andamento no caso (coisa que acho menos viável).