Skocz do zawartości
Gość

TeamSpeak - fail again...

Polecane posty

Gość Spoofy

Z góry przepraszam jeżeli piszę to w nieodpowiednim dziale - proszę o przeniesienie do odpowiedniego jeżeli zajdzie taka potrzeba :)

Pewno większość zacnych userów jakże zacnej aplikacji do komunikacji głosowej jaką jest TeamSpeak pisaną przez hitlerjugend niemców, którzy nie bardzo znają się na tej robocie a zarabiają dużo hajsu słyszała o ostatnich exploitach. Prawda jest taka że team r4p3 znów wypieprza z powodzeniem WSZYSTKIE wersje... bezpośrednie próby kontaktu z dyrektorem TS'a od ATHP nie pomagają i dalej mają gdzieś biznesy które płacą im grubą kasę per miesiąc. Jakość kodu jest żenująca.

 

Linki:

https://r4p3.net/threads/teamsleep-and-dreamspeak.1077/

http://forum.teamspeak.com/threads/123196-Filetransfer-exploit

 

Pisaliśmy o tym wiele razy że jest to aplikacja dla gimbów i wiele rzeczy da się zrobić lepiej, ale standardów nie przyskoczysz. Tak samo jak nie podoba mi się systemd - co ja mogę? Standard to standard a rynek jaki jest taki jest. Zanim nauczymy ludzi czegoś nowego to trochę minie więc jesteśmy skazani na ten shit.

 

Mówię tutaj o tych którzy żyją z tego biznesu - np. BlazingFast, NetSpeak czy MultiGaming. Niewiem, @Archi - masz może jakąś magiczną poradę na to? To znów jest podatność i limitowanie portu filetransfer nie pomaga. Może Pan Patryk z BF podpowie coś mądrego? Mnie to już zwyczajnie do białej gorączki doprowadza.

 

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

Przepraszam że tak chaotycznie ale poirytowany musiałem gdzieś wyrzucić to z siebie, a na oficjalnym forum teamspeak.com panuje cenzura gorsza jak za komuny i usuwają wszystkie posty wyrażające opinię.


P.S. Nie wnikam skąd r4p3 mają źródełka, ale jak to jest że oni potrafią szybciej napisać patch niż właściciel apki... Btw. kto nie ma VIP'a u nich to exploit dostępny na popularnym forum *.onion.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Niewiem, @Archi - masz może jakąś magiczną poradę na to?

 

Nie, cokolwiek byś nie zrobił, jakiekolwiek byś filtrowanie nie zrobił i regułki nie poustawiał to i tak aplikacja/usługa powinna być zabezpieczona na wszelki niepożądany i niewłaściwy ruch do niej docierający. De facto administrator jako taki nie powinien w ogóle robić jakichkolwiek regułek aplikacyjnych - wyłącznie limitowanie ilości pakietów, ale to jest obrona przed atakiem na łącze a nie aplikację.

 

 

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

 

To jest prywatna firma i może równie dobrze zlać cię ciepłym moczem jeśli będzie tak chciała, i prawdopodobnie tak właśnie będzie. Ja jestem w nieco lepszej sytuacji, bo jeśli któremuś z moich userów nie podoba się to jak działa mój serwer to po prostu im mówię, że są inne i ja naprawdę mam głęboko gdzieś to, że firma odpowiedzialna za swój produkt nie potrafi go odpowiednio zabezpieczyć ;). Jest mumble, jest discord, nawet skype - alternatywy są. Mój serwer jest wyłącznie dla mnie i moich znajomych, a skoro go już mam to mogę go również udostępnić innym, tak długo póki przestrzegają moich zasad i się odpowiednio zachowują. Jeśli komuś się nie podoba to jak zorganizowany jest mój serwer, albo to że firma TS jest zbyt głupia, żeby załatać swój własny program, to mówię papa, bo serio nie potrzebuję na takiego usera marnować mojego serwerowego transferu, a tym bardziej się denerwować przez jakiś idiotów z Niemiec ;).

 

TL;DR - Nic się nie zmieni, obydwaj wiemy jak wygląda stanowisko firmy i jak dziurawa jest sama aplikacja. Jeśli nie możesz tego zaakceptować to się pogódź, że z tej aplikacji po prostu korzystać nie możesz. Ja tak zrobiłem, tak samo jak pogodziłem się z tym, że dzieci sobie strzelają ddosami tylko dlatego, że stoi tam TS, i jestem szczęśliwym człowiekiem ;). Jak działa to fajnie, jak nie działa to nie mój problem. Jak mnie dostatecznie mocno wkurzą to po prostu zabiorę swoje zabawki i TSa zamknę na dobre ;). Ale póki co nie mam takiej potrzeby.

Edytowano przez Archi (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

Najprościej przenieść się na lepsze środowisko jakim jest chociażby Mumble ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

@Archi - chyba zainwestuję w melisę...
@Filipsiu - tak, ale nie ma pierdyliarda gówien - nie mówię tutaj o "ikonkach" tylko o np. botach, so called "framework'ach" jak te w php'ie czy pythonie do obsługi pierdyliarda rzeczy...

 

ten discord mi się nie podoba szczerze mówiąc. Było coś jeszcze jakieś *fire coś... nie pamiętam, ale to i tak nie jest alternatywa popularna i nie będzie jeszcze przez dłuższy czas, dlatego biznesy stoją na ts'ach.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

Dopóki ludzie będą korzystać z dziurawego TeamSpeaka tak długo firma będzie miała w dupie, że mają dziurawy soft.

  • Upvote 2

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Dopóki ludzie będą korzystać z dziurawego TeamSpeaka tak długo firma będzie miała w dupie, że mają dziurawy soft.

 

Aż Ci plusa dam... no dobra, ale co mają zrobić biznesy które stoją na tym? Mój niedzielny płacz spowodowany jest tym że dzisiaj/jutro gimby zaczną wypieprzać instancje non stop a później taki "owner" przyjdzie i powie że wina serwera. Kij z moim (prawie) prywatnym ts'em, ale co z klientem dla którego pracuję? Nawet postawienie jakiegoś za***istego IPS'a hw nic nie da bo grzebać teraz w regułkach co tydzień żeby je blokować to jak walka z wiatrakami. @EvoBattle - wy już macie na to sposób?

 

Pointless... idę po tą melisę jak @Archi radził...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Aż Ci plusa dam... no dobra, ale co mają zrobić biznesy które stoją na tym? Mój niedzielny płacz spowodowany jest tym że dzisiaj/jutro gimby zaczną wypieprzać instancje non stop a później taki "owner" przyjdzie i powie że wina serwera. Kij z moim (prawie) prywatnym ts'em, ale co z klientem dla którego pracuję? Nawet postawienie jakiegoś za***istego IPS'a hw nic nie da bo grzebać teraz w regułkach co tydzień żeby je blokować to jak walka z wiatrakami. @EvoBattle - wy już macie na to sposób?

 

Pointless... idę po tą melisę jak @Archi radził...

 

Well, to ty się zgadzałeś na utrzymywanie serwera TS3 dla swojego klienta, ja bym od razu jasno powiedział, że jestem odpowiedzialny za administrację tym serwerem, a nie za błędy aplikacyjne popełnione przez twórców, nie jestem cudotwórcą ;).

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

No w sumie tak jest i to nie jest problem, problem jest w tym że ja chcę być za bardzo ambitny i w jakiś sposób poprawiać takie błędy z poziomu serwera - czego zrobić się nie da w tym przypadku i mnie to mocno irytuje. Po prostu cierpi na tym moja ambicja, ot co.

A mimo wszystko chciałem się dowiedzieć czy może ktoś będzie mądrzejszy ode mnie i ma już jakieś magie na to. Ja dobrze wiem że to jest warstwa aplikacyjna i że takie pierdoły można ewentualnie wycinać na fw jak się dobrze logi z ruchu ogarnie. Rozwiązania typu juniperki na hosteam'ie czy tilera na OVH (L7 aka "antiddos game") nie są idealne i zanim ktokolwiek doda tam coś to już lepiej postawić coś swojego (o ile się da) i właśnie nad czymś takim myślałem, ale jak patrzę na to co się dzieje z samą apką i ile podatności jest to serdecznie dziękuję za takie rozwiązanie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.

2. Zlimitować nowy port

3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.

2. Zlimitować nowy port

3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P

 

1-promo - port filetransfer można zmienić równie dobrze w exploit'cie

2-secundo - limitowanie portu nic nie daje + dopowiem niżej

3-trieto - skanowanie portów można blokować/limitować.... ale

 

+ co zrobisz jak masz 20ścia adresów ip a na każdym z nich zajęte porty od 2000+ do prawie końca i duży ruch? Walisz obojętnie jak w obojętnie co....

 

P.S. Blokada nicku "TeamSleep" + blokowanie adresacji tego webowego gówna działa tylko na wersję webową...

Edytowano przez Spoofy (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jako pracownik firmy hostingowej z dużą ilością Teamspeaków w sieci..oraz potocznie niezłą reputacją względem ochrony zagrożeń - jednogłośnie (bo sam :D) stwierdzam, iż tej aplikacji nie da się ochronić niezależnie od sprzętu, konfiguracji i chęci. Po ponad roku czasu codziennej eliminacji ataków..rozmyślania nad 150 sposobami prewencyjnego cięcia zagrożeń - dumnie i prężnie powiem, że żadna firma na świecie nie jest w stanie ochronić tej aplikacji, a wszystkie działania jakie prowadzimy, to działania oparte o syzyfową pracę. My blokujemy, oni tworzą nowe, my blokujemy, oni tworzą nowe - i tak od roku, dzień dnia..z dobytkiem setek patternów. Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować.

Dlatego mały apel do ludzi na świecie - odróżnijcie ataki DDoS od exploitów..i nie oceniajcie możliwości mitigacyjnych danej firmy przez pryzmat tej aplikacji, bo nie jest to w żaden sposób miarodajne. :angry:

Bardzo chciałbym wam pomóc, ale niestety ani my, ani firmy z którymi rozmawialiśmy - nikt nie znalazł złotego środka na exploity Teamspeakowe.

(i taka malutka uwaga, Teamspeaki w BlazingFast to około 0.4-0.5% całej naszej sieci)

Edytowano przez EvoBattle (zobacz historię edycji)
  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Jako pracownik firmy hostingowej z dużą ilością Teamspeaków w sieci..oraz potocznie niezłą reputacją względem ochrony zagrożeń - jednogłośnie (bo sam :D) stwierdzam, iż tej aplikacji nie da się ochronić niezależnie od sprzętu, konfiguracji i chęci. Po ponad roku czasu codziennej eliminacji ataków..rozmyślania nad 150 sposobami prewencyjnego cięcia zagrożeń - dumnie i prężnie powiem, że żadna firma na świecie nie jest w stanie ochronić tej aplikacji, a wszystkie działania jakie prowadzimy, to działania oparte o syzyfową pracę. My blokujemy, oni tworzą nowe, my blokujemy, oni tworzą nowe - i tak od roku, dzień dnia..z dobytkiem setek patternów. Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować.

 

Dlatego mały apel do ludzi na świecie - odróżnijcie ataki DDoS od exploitów..i nie oceniajcie możliwości mitigacyjnych danej firmy przez pryzmat tej aplikacji, bo nie jest to w żaden sposób miarodajne. :angry:

 

Bardzo chciałbym wam pomóc, ale niestety ani my, ani firmy z którymi rozmawialiśmy - nikt nie znalazł złotego środka na exploity Teamspeakowe.

 

(i taka malutka uwaga, Teamspeaki w BlazingFast to około 0.4-0.5% całej naszej sieci)

 

Chcesz kontakt poza forum? Mam otworzyć ticket? Bo poza tym mam problem z połączeniem OVH <-> BlazingFast dla swojego (prawie) priv serwera.

I weź nie pitol o mądrościach z *innego forum* bo gimby to sobie filozofować mogą a prawda jest inna. Tutaj w przeciwieństwie do innych odróżniamy czym jest (znienawidzony przeze mnie ogólny termin) DDoS od exploit'a na daną aplikację.

 

No i to że TeamSpeak'i to ponoć tylko 0.5% to fajnie, bo hiszpanie i portugalczycy kupili n vps'ów nie pod ts'a, ale większa część polaków kupiło u was serwery (albo zmigrowało od innych do was) ze względu na "ochronę aplikacyjną TeamSpeak'ów".

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wszystkie informacje na temat exploita z przyjemnością przyjmę pod adresem patryk [at] blazingfast.io. Czasami występuje kolizja na drodze połączenia BlazingFast OVH i tutaj jest ciekawa sytuacja. My nie blokujemy nic, OVH przysięga, że również nic nie blokują. :rolleyes: Ale jakbyś miał jakieś pytania, sugestie ..to śmiało pisz na maila.

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Wszystkie informacje na temat exploita z przyjemnością przyjmę pod adresem patryk [at] blazingfast.io. Czasami występuje kolizja na drodze połączenia BlazingFast <-> OVH i tutaj jest ciekawa sytuacja. My nie blokujemy nic, OVH przysięga, że również nic nie blokują. :rolleyes: Ale jakbyś miał jakieś pytania, sugestie ..to śmiało pisz na maila.

 

1) Zamówiłem u was VPS'a bo mówiliście że z OVH nie ma żadnych problemów, tymczasem podczas floodów (nie exploitów tylko zwykły flood UDP) jak włączam sobie "permanent mode" to wypieprza mi połącznie z OVH i nie ma absolutnie żadnej możliwości połączenia się z serwerem w OVH gdzie leży MySQL.

 

2) Przecież to jeszcze pisałeś ~3 miesiące temu : http://www.webhostingtalk.pl/topic/53036-szukam-hostingu-vps-z-tak-dobra-ochrona-jak-hosteam/?p=452773 nie wspominając o reklamie na innych polskich forach.

 

Oczywiście to dotyczy mojego małego, prywatnego serwerka :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Równie dobrze mógłby Pan oskarżyć OVH w ten sam sposób. My niczego nie blokujemy na tym pułapie, oni twierdzą, że również niczego nie blokują. Część serwerów nie ma problemów z połączeniem, a część ma. Oczywiście zrobimy wszystko, aby był Pan zadowolony, ale do tego potrzebuje Pan napisać zgłoszenie techniczne, a my jeszcze raz ponowimy kontakt z OVH w tej sprawie i postaramy się wyeliminować tą usterkę, więc wszystkie traceroute w obie strony proszę załączyć.

2. To, że twierdzę, iż aplikacji teamspeak 3 nie da się w 100% ochronić, wcale nie zaprzecza temu, iż chronimy dużo więcej exploitów niż firmy konkurencyjne. Na palcach jednej ręki mogę wymienić firmy, które mają podobne osiągnięcia (bądź lepsze) w tej kategorii (a właściwie starczą mi tylko 3 palce).

Dalszą rozmowę proszę rzucić na pw, gdyż nie będziemy tu zbijać tematu z tropu.

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Równie dobrze mógłby Pan oskarżyć OVH w ten sam sposób. My niczego nie blokujemy na tym pułapie, oni twierdzą, że również niczego nie blokują. Część serwerów nie ma problemów z połączeniem, a część ma. Oczywiście zrobimy wszystko, aby był Pan zadowolony, ale do tego potrzebuje Pan napisać zgłoszenie techniczne, a my jeszcze raz ponowimy kontakt z OVH w tej sprawie i postaramy się wyeliminować tą usterkę, więc wszystkie traceroute w obie strony proszę załączyć.

 

2. To, że twierdzę, iż aplikacji teamspeak 3 nie da się w 100% ochronić, wcale nie zaprzecza temu, iż chronimy dużo więcej exploitów niż firmy konkurencyjne. Na palcach jednej ręki mogę wymienić firmy, które mają podobne osiągnięcia (bądź lepsze) w tej kategorii (a właściwie starczą mi tylko 3 palce).

 

Dalszą rozmowę proszę rzucić na pw, gdyż nie będziemy tu zbijać tematu z tropu.

 

Eh... rzeczywiście, temat dotyczy grubszej sprawy niż mojego priv serwera. Poszło pw.

Edytowano przez Spoofy (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

(..)

 

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

 

(..)

 

P.S. Nie wnikam skąd r4p3 mają źródełka, ale jak to jest że oni potrafią szybciej napisać patch niż właściciel apki... Btw. kto nie ma VIP'a u nich to exploit dostępny na popularnym forum *.onion.

 

No to tak... - dość spora część licencji to są licencje NPL. Czyli darmowe. Czyli tak naprawdę można zlać człowieka, bo nie płaci. Czyli dziury w aplikacji to nic nowego. Czyli petycje nic nie dadzą. Osobiście nie zdziwiłaby mnie postawa TSa, gdyby powstały dwie wersje TS Server - darmowa, dla wszystkich No license, NPL, gdzie byłyby łatane jedynie większe luki, dodawane usprawnienia lub byłaby swoistym poligonem doświadczalnym a wszystkie inne płatne, wersje łatane co krótszą chwilę, łatająca każde dziurki.

 

Skąd r4p3 ma wtyki - ja mam teorię. Albo wtyka w samym TSie, albo backdoor, którego nikt nie widzi. Robimy zakłady? ;)

 

Nie, cokolwiek byś nie zrobił, jakiekolwiek byś filtrowanie nie zrobił i regułki nie poustawiał to i tak aplikacja/usługa powinna być zabezpieczona na wszelki niepożądany i niewłaściwy ruch do niej docierający. De facto administrator jako taki nie powinien w ogóle robić jakichkolwiek regułek aplikacyjnych - wyłącznie limitowanie ilości pakietów, ale to jest obrona przed atakiem na łącze a nie aplikację.

 

(..)

 

​Na naszym przykładzie widać, że można z TSa robić magisterki z zabezpieczeń, bo co chwilę można znaleźć nowe dziury w filtrach, zabezpieczeniach itp. Swoją drogą - jakiekolwiek filtrowanie z poziomu iptables, stawianie IPS, gr+pax etc. cokolwiek by zadziałało w przypadku dziur w TSie?

 

Najprościej przenieść się na lepsze środowisko jakim jest chociażby Mumble ;)

 

Wytłumaczysz to graczom/użytkownikom? Bo chyba dalej mamy erę TSa, a Mumble jest stosowane w konkretnych społecznościach.

 

 

 

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.

2. Zlimitować nowy port

3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P

 

​Myślisz, że ktoś nie będzie sobie zadawał trudu by ten port znaleźć? Uwierz, znajdą się tacy, którzy to zrobią.Albo będą walić na oślep.

 

P.S. Blokada nicku "TeamSleep" + blokowanie adresacji tego webowego gówna działa tylko na wersję webową...

 

W​Nawet to nic nie da. Moim zdaniem lekka modyfikacja exploita, zniweluje to mini zabezpieczenie.

 

Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować.

 

Gdybym miał takie logi to chętnie bym podjął współpracę z BlazingFast, mimo, że jestem w OVH. Zawsze by można było się wymieniać doświadczeniami ;) Jednak póki co nikt mnie nie atakuje tym czymś.

 

 

__

 

A gdybyśmy My, jak tu stoimy, jesteśmy, ruszamy się, stworzyli społeczność, która dla swoich społeczności tworzyła zabezpieczenia dot. tego typu usług? Zawsze to dość ciekawa forma wymiany doświadczeń itp.

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

@up

r4p3 mają człowieka który im udostępnia źródło raczej... i to jest ten niemiec z filmiku - ja stawiam piwo że tak to jest właśnie...

Łatanie po "iptables" daje dużo jak masz czas na zabawę, ale ostatnio tego jest coraz więcej. Możesz limitować sam ruch po konkretnych portach albo np. http://forum.teamspeak.com/threads/94354-Teamspeak-resource-overflow?p=368521#post368521 + tweak'i z jajkiem do deal'owania nadmiernego ruchu które zna również Archi.

 

To samo mówiłem apropos TeamSleep - źródełka exploit'a, zmieniasz nick = game over.

 

Logi tutaj nic nie dadzą, każdy ma swój biznes, nieważne czy blazingfast które chwali się ochroną aplikacyjną, hosteam, net-speak (który i tak ma inne układy w hosteam'ie) czy multigaming - każdy powie jedno i to samo co dzisiaj @EvoBattle - nie ma już siły na to i lepiej napisać petycję do tych skur... niemców żeby załatali to raz a porządnie albo za te tysiące euro które idzie co miesiąc do ich kieszeni zrobić własną alternatywę. Ot co. Kończymy ten mój niedzielny lament odnośnie takiego gówna jakim jest TeamSpeak. A prywatnie to zmieniam priorytetowy komunikator na irc'a, przynajmniej nie będę musiał wydawać co kilka miesięcy tych kilku złotych na mikrofon....

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Dobrze, ale R4P3 nie udostepnia plikow exploita, ale oferuje taka usluge dla VIPow na ich forum.

 

Jak zmienia nick to znowu sie zbanuje.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

W kontekscie serwerów VOIP niestety, ale aplikacja teamspeak3 ma niezagrożoną pozycję nr 1 na świecie z bardzo duża przewagą być może dlatego maja wywalone jajca na łatanie dziur, popularność to zachęta dla potęcjalnych sezonowych "HAKIERÓW" którzy chcą wywalić tsa.. Zastanawia mnie jedna rzecz jak mozna dopuścić łatająć dziure na odkrycie lub nie załatanie innej poważnej dziury, która drastycznie wyływa na stabilność aplikacji serwerowej. Teamspeak3 ma już ładnych kilka lat już nie pamietam ale około 6 i do tej pory w kodzie są poważne dziury... chciało się miec rozbudowaną aplikacje to ma sie dziury na każdym kroku.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Spoofy - skoro wiesz jak to zrobić lepiej czemu sam nie zrobisz takiego programu od 0?

Może pobijesz teamspeak'a.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Spoofy - skoro wiesz jak to zrobić lepiej czemu sam nie zrobisz takiego programu od 0?

Może pobijesz teamspeak'a.

 

1 primo : mimo że umiem w kilku językach klepać to jestem klepaczem a nie programistą. Jeżeli Ty pracujesz jako programista to pewno masz inne poglądy na to, ja jednak wolę sysadminowanie :) .

 

2 secundo : zdziwisz się ale z project managerem jednej z dużych firm i jednym z najlepszych backendowców webowych jakiego znam, rozmawiałem odnośnie alternatywy. Research wykazał że webrtc jeszcze ma pewne limity i granice w tym zakresie.

 

3 trieto : znam o wiele bardziej bezpieczne sposoby inwestycji dużych pieniędzy niż pchanie ich w gimbo rynek "eszportu", "gejmingu" i "komunikatorów głosowych".

P.S. Citical fix jest dostępny - wersja serwera 3.0.12.2 - załatana. Ciekawe na jak długo...

Edytowano przez Spoofy (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

1 primo : mimo że umiem w kilku językach klepać to jestem klepaczem a nie programistą. Jeżeli Ty pracujesz jako programista to pewno masz inne poglądy na to, ja jednak wolę sysadminowanie :) .

 

2 secundo : zdziwisz się ale z project managerem jednej z dużych firm i jednym z najlepszych backendowców webowych jakiego znam, rozmawiałem odnośnie alternatywy. Research wykazał że webrtc jeszcze ma pewne limity i granice w tym zakresie.

 

3 trieto : znam o wiele bardziej bezpieczne sposoby inwestycji dużych pieniędzy niż pchanie ich w gimbo rynek "eszportu", "gejmingu" i "komunikatorów głosowych".

P.S. Citical fix jest dostępny - wersja serwera 3.0.12.2 - załatana. Ciekawe na jak długo...

 

Polska Cebula nie zna granic.

DDOSY na moją mała infrastrukturę lecą całymi dniami i problemów nie mam.

Najgorsze jest to, że biorą te vouchery z aruby i nawalają z ponad 30 vps ;P

Ale śmiem twierdzić, że to biedaki bo nawet spoofingu nie umieją właczyć.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

Są różnego rodzaju ataki i nie każdy może być skuteczny. To zależy od infrastruktury.

 

Tutaj nie problem jest w ddosach bo to jest pierdoła w erze dziurawych aplikacji. Dużo ludzi bierze VPS, stawia sobie TS3 i tyle. Bez zabezpieczeń, zmian haseł, aktualizacji serwera i oprogramowania. Prócz tego same dziury aplikacji stanowią w dzisiejszych czasach 90% ataków a nie sama infrastruktura.

 

Obecnie zabezpieczenia serwerów, sieci i innych sprzętowych rzeczy jest dość duża w porównaniu z utrzymywanymi na nich aplikacjach.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wszystko to gdybanie lub "marzenia". Wątpliwym jest, by coś się zmieniło. TS jest fajną aplikacją, ale wykonanie i podejście do tematu ich twórców, to dno... Wystarczy spojrzeć na szybkość rozwoju i update'ów. TS Sync? wow! synchronizacja zakładek! po tylu latach od premiery... a wciąż jedyna metoda exportu zakładek, to CTRL+C pliku settings TSa. Client wywala się freezując, gdy w opisie kanału jest więcej niż trzy obrazki... od kilku miesięcy czekamy na 3.0.19 łatający to. Dużo można by pisać o DDoSach, a ja wciąż po pięciu latach prowadzenia TSa szukam "dobrej" serwerowni. Moja jedyna nadzieja, to... TeamSpeak 4! oby w pocie czoła od zera tworzyli czwórkę i dlatego tak traktują trójkę... :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×