[ Новые сообщения · Поиск ]
  • Страница 1 из 1
  • 1
Форум » STALKER-SHoC » Сервер » Баним читеров с помощью Agnitum Outpost Firewall
Баним читеров с помощью Agnitum Outpost Firewall
СпящийДата: Суббота, 30.01.2010, 04:10 | Сообщение # 1
Группа: Администраторы
Сообщений: 64
Статус: Offline
Предупреждаю сразу: если Вы конченый ламер, то смысла читать этот топик нет никакого.

Для начала определимся с вопросом "зачем это надо - банить читера с помощью файрволла, а не через консоль игры".
Многие читеры имеют динамический IP-адрес и в случае бана в консоли игры, читер может перезагрузить ПК (отключить, а затем снова включить сетевое соединение или произвести другие действия) и его IP изменится, после чего он снова сможет присоединиться к серверу. В общем-то поэтому читеры и не боятся бана.

Я использую Agnitum Outpost Firewall версии 4.0, есть и более свежая версия, но эта меня вполне устраивает.

Установка будет производиться на XP SP2 поэтому опубликованные ниже скриншоты и описание могут отличаться в случае если установка будет производиться на другую ОС.

Установка и первоначальная настройка.

Закрываем все работающие приложения и запускаем инсталлятор.

Первое, что Вы возможно увидите после запуска инсталлятора:



В окне выбора уровня безопасности выбираем режим "Повышенная безопасность", ставя радио-кнопку в соответствующее положение.



В следующем окне отказываемся помогать компании Agnitum сделать их продукт лучше, убрав соответствующую галочку, а также перемещаем радио-кнопку в положение "Использовать предустановленные правила для обнаруженных приложений"



Далее файрволл предложит нам превентивно заблокировать 139й протокол, он же IGMP, о том, что это за зверь читаем здесь. Мне пришлось его впоследствии разблокировать, точнее создать для него правило чтобы иметь возможность смотреть IP-TV.



Далее мастер установки предложит нам включить модуль для Internet Explorer, я отказываться не стал, хотя и не пользуюсь предоставляемыми им возможностями, т.к. чаще пользуюсь другим браузером.



Затем нам будет предложено включить модуль защиты от spyware (шпионского ПО), не стоит отказываться от включения, но от проверки можно и отказаться.



Далее на вкладке "Общие" параметров выбираем режим загрузки "Обычный".



Затем устанавливаем режим защиты паролем, перемещаем радио-кнопку в соответствующее положение, после чего кнопка "Задать пароль..." становится активна.



В появившемся окне задаём пароль и устанавливаем галку для защиты от остановки службы файрволла, журнал событий от запуска можно не защищать устанавливая соответствующую галку.



Далее переходим на вкладку "Приложения" и перетаскиваем мышкой те приложения, которым по Вашему мнению нечего делать в сети, из "Пользовательский уровень" в "Запрещённые приложения".

Внимание!
Если Вы используете пиратскую версию файрволла, то особое внимание стоит уделить приложению AUPDRUN.EXE.
Если это приложение небыло обнаружено автоматически необходимо добавить его вручную нажав кнопку "Добавить...", распологается оно по адресу C:\Program Files\Common Files\Agnitum Shared\aupdate\
Необходимо это сделать потому, что после выхода в сеть это приложение обновит его до последней версии и после этого кряк перестанет работать или если использовался забаненый серийник, то дальнейшая работоспособность файрволла будет под вопросом и исправить это можно будет только переустановкой ОС или покупкой лицензионной версии. Хотя возможно есть и другие возможности лечения этой проблемы.



Далее переходим на вкладку "Системные" и устанавливаем режим работы в "Режим невидимости".
Затем жмём кнопку "Параметры..." в свойствах локалной сети.



В открывшемся окне производим следующие действия:
убираем все галки напротив интернет-соединения,
для своей локальной сети (если таковая имеется) устанавливаем галку "NetBIOS", также можно установить галку "Доверенные" для этого соединения, но я предпочёл этого не делать - паранойя biggrin ,
для локальной сети своего провайдера (если таковая имеется) снимаем все галки - опять-же паранойя.



Далее переходим на вкладку "Политики", выбираем там "Режим обучения". Обучаться в данном случае будет файрволл, но и Вы возможно тоже smile Если же Вы продвинутый пользователь и в состоянии написать вручную все необходимые правила, то выбирайте режим "Блокировать". Хотя в последнем случае Вы вряд ли читали бы этот топик.

Также необходимо установить радио-кнопку в положение "Не создавать правила автоматически".



После установки естественно потребуется перезагрузка.

Пишем первые правила.

После установки файрволла и первого запуска сервера файрволл задаст свой первый вопрос по этому поводу.

Разрешаем сталкеру выполнять DNS-запросы.



Затем появится следующее окно, в котором устанавливаем радио-кнопку "Создать правило на основе стандартного", в свитке рядом оставляем пункт "Другие" и жмём "OK".



После запуска самой игры произойдут события, похожие на последние два. Что потребуется сделать: "Разрешать DNS-запросы", а затем "Разрешить этому приложению выполнять любые действия".
Аналогичные действия придётся производить каждый раз когда Вы впервые после установки файрволла будете запускать приложения которым необходим выход в сеть. Если для Вас действительно необходимо чтобы эти приложения попали в сеть для своей нормальной работы и больше не задавали вам вопросов, то поступаете аналогичным образом.

Также поначалу Вас будет беспокоить модуль контроля компонентов. Что делать не рекомендуется: добавлять изменившиеся компоненты в список общих и однозначно не стоит отключать этот модуль вообще.


После этого откроется окно, в котором мы напишем первое правило для сталкера.

В первом окне ставим галку "Где протокол".
Во втором "Разрешить эти данные".
В третьем выберем протокол UDP и нажмём "OK".



После этого ищем в системном трее значек файрволла и сделав на нём правый клик мыши (ПКМ) выбираем пункт "Параметры...".

В открывшемся окне переходим на на уже знакомую нам вкладку "Параметры" и ищем там значёк сталкера в списке "Пользовательские приложения". Делаем на нём ПКМ и выбираем пункт "Редактировать правила...". В открывшемся окне выбираем ранее созданное правило и жмём кнопку "Копировать".



Затем выбрав копию правила изменяем в нём протокол с UDP на TCP.

Теперь сервер полностью работоспособен и можно приступать к ожиданию появления на нём читеров.

Вычисляем читера.

Итак, на сервере читер и его IP-адрес нам известен. Допустим это адрес 92.113.128.128.

Первое, что стоит сделать это забанить читера на денёк-другой в консоли игры.

Затем приступаем к вычислению диапазона IP-адресов провайдера к которому подключен читер.

Я для этой цели использую утилиту WhoIs из комплекта Cyber Kit.
Хотя для этой цели подойдут онлайн сервисы типа этого или этого, давно знакомого админам системы Ucoz.

Приступаем к разбору полученной информации.



В графе inetnum видим диапазон 92.113.0.0 - 92.113.255.255.
Если бы это был маленький провайдер, то этого было бы достаточно, но в графе descr видим, что это "Укртелеком", а это немаленький провайдер и он использует технологию ADSL, поэтому идём дальше - к графе mnt-by, там мы видим запись AS6849-MNT (если в графе mnt-by интересующей нас записи нет (AS + несколько цифр), то ищем графу origin). Отсекаем от неё дефис и всё, что написано после него, оставшиеся символы подставляем к адресу http://www.cidr-report.org/cgi-bin/as-report?as= и переходим на страницу ( http://www.cidr-report.org/cgi-bin/as-report?as=AS6849 ), где и получаем список всех диапазонов данного провайдера.

Чтобы перевести полученные диапазоны в удобоваримый для файрволла формат читаем статью о сетевых масках и нотациях с косой чертой. Лежит здесь.

Баним падлу!

Для примера буду использовать диапазон 92.113.0.0 - 92.113.255.255.

Маска для этого диапазона будет 255.255.0.0

Заходим в параметры, затем на вкладку "Приложения", находим там XR_3DA.EXE, ПКМ на нём, "Редактировать правила..." и пишем соответствующее правило нажав кнопку "Создать".

В первом окне ставим галку "Где удалённый адрес".
Во втором "Блокировать эти данные".
В третьем жмём на надпись "Не определено".



В открывшемся окне ставим радио-кнопку в положение "Подсеть" и пишем в соответствующие поля IP-адрес начала диапазона и маску подсети, после чего жмём кнопку "Добавить", если необходимо ввести несколько диапазонов, то делаем это изменяя необходимые параметры и пользуясь кнопкой "Добавить", после чего жмём "OK". В ранее открытом окне также жмём "OK".



Для того чтобы это правило работало оно должно быть выше других (чем выше правило, тем выше его приоритет), делаем это используя кнопку "Вверх".



После этого закрываем все окна файрволла нажимая кнопки "OK" и "Применить".

Всё! Диапазон провайдера мудака забанен нахрен!

Не забаньте весь и-нэт, а то гамать не с кем будет biggrin

Если у кого-то что-то не получилось, то с разъяснениями отправляемся к Гуглу и Яндексу, а не ко мне в личку!

Эффективность данного способа вызвала лютый батхерт у известного клоуна, картодела-полуёбка и просто загнивающего читераса-сталкероёба stalkermiha. После прочтения данного мануала этот дятел высрал немалую гору кирпичей на сhеаtоn.ru и впал в панику, реально опасаясь за свою дальнейшую читерскую судьбу абонента "Укртелеком" (который фигурировал в примере). Этому недалёкому быдлу и админу собственного сервера даже невдомёк насколько стар и тривиален этот способ бана. biggrin Лулзы здесь.

По информации, получаемой от админов серверов, "Укртелеком" действительно является источником большого количества читеров и лагеров.
 
Форум » STALKER-SHoC » Сервер » Баним читеров с помощью Agnitum Outpost Firewall
  • Страница 1 из 1
  • 1
Поиск:

Copyright STALKER-SHoC © 2024

Используются технологии uCoz