Folgendes Problem:
Irgendein Kiddie spammt seit einiger Zeit bei einem meiner Kunden die rcon-Schnittstelle des CoD4 Servers. Diese Schnittstelle nimmt nur alle 0,5 sek einen Befehl an, weshalb uns das Steuern des Servers durch sein gespamme unmöglich gemacht wird.
Nun folgendes:
In der console_mp.log des Call of Duty 4 Servers werden die falschen Anfragen live aufgezeichnet.
Code: Select all
Bad rcon from 93.213.93.***:7130:
cvarlistNun befasse ich mich bereits den ganzen (!) Tag damit, diese Syntax in Fail2Ban per eigenem Filter einzubringen, um diese IP dann nach 5 Funden zu bannen.
Ich habe leider kaum Ahnung von Wildcarts etc. und daher sind mir diese ganzen Sonderzeichen fremd, wenn man wie irgendwas auskommentieren muss etc.
Daher würde ich mich sehr freuen, wenn Ihr mir hier helfen könntet.
Aktuell sieht meine rconhack.conf so aus (liegt in jail.conf):
Code: Select all
[Definition]
failregex = Bad rcon from <HOST>*
ignoreregex =Code: Select all
[DEFAULT]
ignoreip = 127.0.0.1
bantime = 600
maxretry = 3
backend = polling
destemail = ****@hotmail.de
[rconhack]
enabled = true
port = 28970
filter = rconhack
logpath = /var/lib/vz/private/101//home/gamecreate/GameCreate-10738/callofduty4/configs/28970/mods/promodlive204_react_war/test.log
maxretry = 5
bantime = 600