te puede ayudar

Generador de titulos para Mu Online

colaboraciones

viernes, 10 de diciembre de 2010

Guía de seguridad Servidores y Webs de Mu Online privados

Atención: la guía es para usuarios con conocimientos avanzados, intermedios y básicos avanzados no pregunten por cada palabra, sigla o archivo que no conocen o no encuentran su ubicación, está hecha con el fin deasegurar un server al 99% no con la finalidad de explicarle a gente que no tiene ni la más mínima idea de como editar un archivo, sepan disculpar las molestias. Una vez que terminen de leer toda la guía apliquenla y testeen el server tratando de inyectar y usando programas cheater para asegurarse de que hicieron todo bien.


Prólogo



(Aclaración: no voy a agregar DupeFinders y demás en las últimas versiones de Mu el dupe no es posible. Nunca se olviden de tener un GS actualizado y si es posible Antihack.dll incluído en el main GG (GameGuard) o PlaySafe)

Para empezar voy a reconocer que la guía está 100% hecha por mí, experiencias personales, datos recopilados de programadores amigos, servidores asegurados, si ven algo parecido a otro post les puedo decir tranquilamente de quién y donde lo saqué, gran parte fue en la comunidad de DC donde contribuí a hacer la guía de seguridad, y de ahí muchos otros postearon algo pero siempre incompleto. Doy fé que lo que recomiendo sirve, si lo usan y les falla algo, fijense bien el copy y paste, el nombramiento de archivos, puertos y demás. Si la ven en otro lado la copiaron de acá. No me gustaría recibir quejas de que no sirve para nada, porque están comprobados es un trabajito que llevó su tiempo y ya que no paran de abundar servidores de Mu me gustaría compartir esto, estoy cansado de desfacear webs de mu, borrar personajes y demás a penas se abren los servers para que los users no se emocionen jugando un server que no es seguro.

Primeros puntos a tener en cuenta sobre las webs de Mu:

Generalmente la mayoría de los users normales y que no se adentran en el juego y su funcionamiento, o nunca levantaron un server, piensan que los hackeos a los servidores, los personajes editados y demás se realizan por medio de programas y están obviamente equivocados. La mayoría de estas cosas se realizan por medio de la WEB son las ya conocidas inyecciones SQL y otras cosas que no muchos sabran como entradas al panel de administrador por cookies, RFI (Remote File Inclusions) y saturación del mismo servidor.

A continuación destacaré los puntos principales a tener en cuenta al realizar y levantar una Mu Web.

1- Como primera recomendación y para ahorrarnos mucho, muchisimo trabajo es conveniente la instalación de una MuWeb 0.9, la cual requiere Zend Optimizer (la mayoria de los server no tienen este modulo instalado si tienen Appserv, si tienen xampp viene con el mismo). Se recomienda esta web ya que es la única que sin modificar es completamente segura contra inyecciones SQL por formularios (post, gets) o cookies, no posee un panel de administración accesible a cualquiera y es de sencillo uso para los usuarios, consume un poco más que otras viejas webs pero es la más segura hasta hoy en día.

Puntos a tener en cuenta en esta web:


-Eliminar PhpMyAdmin, posibilidad de inject (Aclaro es externo a la página por eso solamente existe posibilidad) y entrada por token. Ruta predeterminada localhostPhpMyAdmin, posible conexión con el servidor SQL, borrar directorio.
-Establecer contraseña segura para la cuenta del administrador (Hay casos de modificación de web y edición de personajes por contraseñas poco seguras).
-Preferible uso de Xampp
-Buscar un template lindo (?)



Empezamos con las recomendaciones para las demás webs, exceptuando las MuWeb 0.9.

2- Evitar estrictamente el uso de MuWebs Kch0rr0 / Vista Style, lleva muchisimo más trabajo asegurar la web que cualquier otra y hasta hoy en día con php's anti-inject SQL y demás son vulnerables de todas formas por el modulo de Recuperar contraseña en el campo de E-mail. Solución buscar otro tipo de web.

3-Evitar el uso de MuWebs con panel de administración en ruta localhost/administrator.php. Vulnerabilidad de entrada por cookies al no comprobar el login. Modificación, Eliminación y edición de Web, Servidor y personajes. Solución Renombrar archivo o eliminar, y eliminar enlace si es que posee en el menú general.

4- Evitar el uso de AppServ's de versiones viejas. Vulnerabilidad Web de RFI (Remote File inclusion), un atacante puede ejecutar un archivo externo al host denominado shell para modificar el contenido de la web y de la PC del host. Vulnerabilidad ubicada en localhost/Appserv/main.php. Solución, eliminar archivo o modificar contenido/ Actualización del Appserv o cambio a Xampp


Proteger nuestra página web y servidor web para evitar Inyecciones

SQL si es que no poseemos MuWeb 0.9.*


*Aclaración: esto solamente es para páginas que no traen protección SQL, de diseño personal, etc, la 0.9 se da como ejemplo no más pero hay muchas que ya traen protección SQL, no reemplacen los archivos existentes, puede ocasionar problemas.

Opción


Vamos al archivo de configuración de nuestra página, sea config.php, config.htpasswd u otros y al principio de este archivo, agregamos el siguiente texto:




Disculpen que sea una imagen pero sino a algunos caracteres los ponía como emoticones, link del txt:





Luego guardamos y cerramos el archivo. Listo!, la página ya esta protegida un 90% contra estas Inyecciones, además, creara un archivo de texto llamado [WEB]SQL_Injection.txt cada vez que se intenten editar, lo abren y verán lo que intentaron hacer, si editarse, borrar los personajes del servidor u otras cosas.

Opción

Es una simple funcion en PHP, 100% imposible hacer sql injections, ya sea por posts gets o cookies.

Codigo:

dijo:

function clean()
{
foreach($_POST as $key => $val)
{
$_POST[$key] = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
$$key = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
}
foreach($_GET as $key => $val)
{
$_GET[$key] = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
$$key = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
}
foreach($_COOKIE as $key => $val)
{
$_COOKIE[$key] = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
$$key = stripslashes(strip_tags(htmlspecialchars($val, ENT_QUOTES)));
}
}


Para usarla es igual a la primera y el código para llamarla luego es:


clean();



Opción (Recomendada)


Por esta me tendrían que hacer mérito jaja. Son funciones php en varios archivos los cuales evitan inyecciones en un 100% y también DoS a la web. Estuve revisando webs, modificando comandos y demás para crear este anti-inject, desde ya muchas gracias a martin que me confirmó que el código fuente en php estaba bien. Seguramente vieron alguna otra guía por ahí que nombraba los archivos sql_inject.php y otros, sin dejarlos, acá los tenés a todos.

1- Vamos a agregar las siguientes lineas a los archivos Index y a todos los que se conecten con el SQL, o sea todos aquellos que posean formularios y envíen o reciban información del mismo, Registro, Cambio y recupero de contraseñas, Rankings, Panel de usuario y demás.(Nota: en algunas webs solo se requiere en el index.php puesto que incluye a las demás webs como register.php por includes dejando todo en un mismo documento)(Aclaración, los códigos mostrados no son correctos están adaptados para que T! no los muestre como iconos, en el archivo subido se encuentran correctamente

dijo:



Estas líneas son agregadas luego de las lineas que efectuan la conexión con el SQL siendo a veces

dijo:

require 'config.php';
$name = stripslashes($_POST['name']);
$login = stripslashes($_POST['login']);

$msconnect=mssql_connect("dbhost","dbuser","dbpass " );
$msdb=mssql_select_db("MuOnline",$msconnect)



Ó

dijo:

//Tiempo de Esperar para el Include
ob_start();
$timeStart=gettimeofday();
$timeStart_uS=$timeStart["usec"];
$timeStart_S=$timeStart["sec"];
//Include By ZeBeRuZ
function modules(){
if(isset($_GET['op'])){
$op = $_GET['op'];
$op = str_replace("/","",$op);
$op = str_replace("..","",$op);
if (is_file("modulos/".$op.".php" )) {
include("modulos/".$op.".php" );
} else {



Depende la web es como lo vamos a encontrar, vuelvo a aclarar es para gente más o menos avanzada en el tema y que quiere hacer algo personal, busquen las lineas correspondientes al principio del archivo.

Las líneas en rojo se pueden evitar ya que más adelante veremos que las mismas son reemplazadas en otro archivo.
Continuando, siendo Seguridad.php


include("modulos/sql_inject.php" );
include("modulos/anti-inject-base64.php" );
include("modulos/sql_check.php" );
include("modulos/ctracker.php" );
include("modulos/anti-dos.php" );
?>



Y ahora todos los archivos prometidos, recuerden cambiar la extensión .txt por .php para que funcione todo correctamente.





Ahora vamos a segurar el servidor Web.


1- Vamos al archivo de configuración del mismo, en Appserv (Apache), es el archivo php.ini y se ingresa por Inicio > Ejecutar > c:/windows/php.ini, o si tienen XAMPP (Apache) en c:/xampp/php (o xampplite si es otra versión) y abren el archivo php.ini (en algunas versiones figura con php5.ini

2- Una vez en el archivo, buscamos las siguientes lineas una por una y las modificamos.



safe_mode = On
;Habilita el modo seguro, con esto bloqueamos la mayoria de las caracteristicas de las "shell".

memory_limit = 2M
;Con esto prevenimos que los script consuman mucha memoria que no necesita.

register_globals = Off
;Esto previene que se definan valores mediante la url.

magic_quotes_gpc = On
; Poniendola OFF, reemplaza las comillas simples y dobles del POST/GET/Cookie por barras (Slash)

magic_quotes_runtime = Off
;Si magic_quotes_runtime está habilitado, la mayoría de funciones que devuelven datos de alguna clase de fuente externa, incluyendo bases de datos y archivos de texto, tendrán las comillas escapadas con barras invertidas

file_uploads = Off
; Evita que se suban archivos desde PHP.

sql.safe_mode = On
; Activa el modo seguro de SQL


disable_functions= dl,exec,passthru,proc_open,proc_close,shell_exec,system
;Desactiva las funciones mas comunes que utilizan las shell PHP.



Al terminar, guardan y cierran el archivo, y reinician su Apache.

Si tienen Appserv lo hacen mediante Inicio > Todos los programas > Appserv > Control Server by Service > Apache Restart.

Si tienen XAMPP recomiendo hacerlo mediante el control panel, ingresan a C:/xampp (o xampplite para otras versiones) y abren el ejecutable xampp_panel.exe (o xampp_controlpanel.exe), si su servicio ya esta iniciado veran "Running" y tendran solo disponible la opción de Stop, presionan el mismo y luego Start de nuevo.

Y listo, su página ya esta protegida al 99% de inyecciones SQL.

Respaldos de DB


Ahora vamos a respaldar la base de datos de nuestro servidor automáticamente, por si alguna persona logra penetrar nuestra seguridad y asi borrarnos todo.

1- Vamos a la carpeta C(o D):/MuServer y creamos una nueva carpeta llamada respaldos.

2- Abrimos el SQL y nos vamos a la parte de Mantenimiento y luego a la parte de SQL Server Agent, y hacemos doble click en trabajos.

4- Estando ahí, presionamos click izquierdo y ponemos "Nuevo trabajo".

5- Le ponemos de nombre "Respaldo automatico" y pasamos a la pestaña "pasos".

6- En la pestaña pasos clickeamos en el boton "Nuevo" y le ponemos de nombre "Respaldo", y le ponemos el siguiente codigo:

DECLARE @file varchar(70)
SET @file = N'C:MuServerRespaldosMuOnline_'+REPLACE(REPLACE(CAST(getdate() AS varchar), ' ', '_'), ':', '_')
SELECT @file
BACKUP DATABASE [MuOnline] TO DISK = @file WITH INIT , NOUNLOAD , NAME = N'MuOnline backup', NOSKIP , STATS = 10, NOFORMAT



En esta parte marcada en rojo "SET @file = N'C:MuServerRespaldos", cambiamos la unidad "C:" por la unidad en donde se encuentre su servidor, si esta en C, dejenlo asi.

7- Seleccionamos la base de datos MuOnline y presionamos aceptar.

8- Nos vamos a la pestaña de alado y ponemos "Nuevo", en nombre le ponemos Respaldo, en Tipo le ponemos Recurrente y vamos a configuración.

9- Ponemos la casilla "Día" y en la parte de "Frecuencia" seleccionamos "solamente" y ponen cada cuanto tiempo quieras que se haga tu respaldo.

Luego presionamos Aceptar y Aceptar. Y listo!, cada el tiempo que hayas puesto se hace un respaldo.

Se recomienda cada 2 horas y cada día borrar los respaldos y dejar los 4 mas recientes.

Estense al tanto que 90% es por los Lammers, si son solamente lammers, no va a pasar nada, ya que estos hacen uso de vulnerabilidades que tienen nuestras páginas y aqui estamos dejandolas sin ninguna. (hasta ahora)

Protección contra programas, cheats, etc.


Ahora pasamos a otra parte, la más conocida por los famosos Lammers, que se creen hackers por usar programas prediseñados LOL.

Bloqueo de puertos con Firewall de Windows el más sencillo (anti-blast)

1- Ingresamos al Panel de Control desde Inicio > Configuración > Panel de Control

2- Una vez dentro, pondremos "Cambiar vista a clásica" y abrimos Firewall de windows

3- Marcamos en Activado y nos vamos a la pestaña Excepciones

4- Clickeamos "Agregar programa" y vamos agregando uno por uno los links de nuestro servidor.

5- Luego de agregar todos, apretamos OK y nos deja en la pestaña Excepciones de nuevo, desmarcamos todas las casillas de nuestros links menos la del GameServer y ConnectServer, es decir, tendrian que quedar todas desmarcadas menos el GameServer y el ConnectServer.

6- Ahora clickeamos en "Agregar puerto" y agregamos el nombre 1023 y puerto 1023 con UDP, luego presionamos Aceptar y volvemos a agregar otro puerto con nombre 1023 y puerto 1023 con TCP, presionamos Aceptar, luego repetimos los mismos pasos con UDP y TCP pero al puerto 1024.

7- Presionamos Aplicar y luego Aceptar.

8- Desmarcamos las casillas de 1023, 1023, 1024 y 1024, de tal manera que queden BLOQUEADOS.

9- Bloquear puerto 55907- Evita mensaje PNK (Mensaje al estilo Admin únicamente por este puerto)

Se recomienda el uso de Sygate también pero no porque sea más eficiente sino porque trae otras ayudas como aviso de scanneo de puertos con registro de IP y más.

Proteger contra el uso de los siguientes programas


WPE PRO, RPE FILTER:

Sniffers muy conocidos, más en el campo de estos juegos. En los servidores de mu desde S2 a S4 son usados para diversas cosas, los envíos de paquetes de los mismos pueden ocasionar las siguientes reacciones:


Creación de items aleatorios
Creación de Alas level 3 sin necesidad de items
Dupe de Jewels, Souls y Bless.
Dupe de Items
Trade Hack
Otros.



Muy pocos sabrán como recodear y encriptar los paquetes del servidor del mu cambiando de los conocidos C2 a C3 - C4, y como resulta demasiado largo y tedioso la renovación y actualización del GameServer es lo más indicado junto con un buen Antihack que viene en el main.exe.

CHEAT ENGINE:

Reconocido programa cheater, sirve en cualquier aplicación, desde un flash, un emulador, un juego normal, lo que sea, pero son más utilizados en Flash y en MMORPG's como lo es el Mu. En general es un cheat, no es un hack, no puede modificar nada en realidad del personaje, solamente es algo visual y temporal. El uso más conocido es el de HackSpeed, editar agilidad visual sin modificar datos en el SQL. Movimiento acelerado del personaje como hasty y otros. Utilizar GameServer que detecte esto, o que lo evite.¿Cómo saberlo? Generalmente los últimos GS están previstos de esto pero sino es fácil, testeen ustedes utilicen un personaje con CE(Cheat engine) y vean si el GS muestra algo fuera de lo normal, generalmente indica [False speed] Editing Agility, con el nombre del personaje en color rojo, es fácil de ver, si no lo hace cambienlo. La utilización de Antihack en el main.exe también sirve.

PROGRAMAS EDITADOS EN VB:

De programación casera o distribuidos publicamente hay cientos de hackspeed, hastys, MuPie, Proxys, Trainers, Buffers y demás, y como vienen viendo la solución para todos estos programitas es la actualización del GS con una conjunta actuación del Antihack en el main.exe.

Como se vería un GS que detecta agilidad editada visualmente:




Proteccion contra DDOS (programas como el Turbinas by volks)




Para quienes no saben el DoS es una denegación del servicio y es lo más Lammer que pueda existir, es el último recurso de alguien, y que esté claro que si alguien hace uso de esto no tiene conocimiento alguno sobre programación hacking y demás por eso recurre a saturar el servicio nuestro.

Antes que nada nos vamos a ir al editor de registro de Windows (Regedit) y vamos a crear nuevos valores DWORD (si es que no los tenemos) en:

HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>Tcpip>Parameters


Valores y su valor correspondiente:


EnableICMPRedirect = 0
SynAttackProtect = 2
TCPMaxConnectResponseRetransmissions = 2
TCPMaxHalfOpen = 500
TCPMaxHalfOpenRetired = 400
TCPMaxPortsExhausted = 5
TCPMaxDataRetransmissions = 3
EnableDeadGWDetect = 0
EnablePMTUDiscovery = 0
NoNameReleaseOnDemand = 1
PerformRouterDiscovery = 0



Luego una de las soluciones mas versátiles es mod_evasive y es que este es un modulo instalable en el apache que puede filtrar con su propia tabla de ips ataques DoS y si el ataque se vuelve muy pesado y agresivo como un DDoS puede lanzar comandos iptables para filtrar las ips a nivel Kernel, de esta manera bloquea a los que atacan al servidor pero sigue en línea y sirviendo a los clientes legítimos.

mod_evasive se puede descargar de:




Dentro viene instrucciones para instalarlo y un script de prueba.

A continuación un ejemplo y su explicación para la configuración de apache en el httpd.conf.


DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10


Repasemos alguno de los parámetros más importantes que podemos incluir en la directiva:

* DOSHashTableSize - Establece el número de nodos a almacenar para cada proceso de peticiones de la tabla hash (contenedor asociativo de recuperación de peticiones por medio de claves que agiliza las respuestas del servidor). Si aplicamos un número alto a este parámetro obtendremos un rendimiento mayor, ya que las iteraciones necesarias para obtener un registro de la tabla son menores. Por contra, y de forma evidente, aumenta el consumo de memoria necesario para el almacenamiento de una tabla mayor. Se hace necesario incrementar este parámetro si el servidor atiende un número abultado de peticiones, aunque puede no servir de nada si la memoria de la máquina es escasa.

* DOSPageCount - Indica el valor del umbral para el número de peticiones de una misma página (o URI) dentro del intervalo definido en DOSPageInterval. Cuando el valor del parámetro es excedido, la IP del cliente se añade a la lista de bloqueos.

* DOSSiteCount - Cuenta cuántas peticiones de cualquier tipo puede hacer un cliente dentro del intervalo definido en DOSSiteInterval. Si se excede dicho valor, el cliente queda añadido a la lista de bloqueos.

* DOSPageInterval - El intervalo, en segundos, para el umbral de petición de páginas.

* DOSSiteInterval - El intervalo, en segundos, para el umbral de petición de objetos de cualquier tipo.

* DOSBlockingPeriod - Establece el tiempo, en segundos, que un cliente queda bloqueado una vez que ha sido añadido a la lista de bloqueos. Como ya se indicó unas líneas atrás, todo cliente bloqueado recibirá una respuesta del tipo 403 (Forbidden) a cualquier petición que realice durante este periodo.

* DOSSystemCommand - El comando reflejado se ejecutará cuando una dirección IP quede bloqueada. Se hace muy útil en llamadas a herramientas de filtrado o firewalls. Usaremos %s para especificar la dirección IP implicada. Por ejemplo, podemos establecer su uso con iptables de la forma siguiente:

DOSSystemCommand “/sbin/iptables –I INPUT –p tcp –dport 80 –s %s –j
DROP???

* DOSLogDir - Establece una ruta para el directorio temporal. Por defecto, dicha ruta queda establecida en /tmp, lo cual puede originar algunos agujeros de seguridad si el sistema resulta violado.

* DOSWhitelist - La dirección IP indicada como valor del parámetro no será tenida en cuenta por el módulo en ningún caso.

Y bien, ya que conocen que significa cada parametro, aquí esta una configuración opcional que se debe guardar en el archivo /etc/apache2/conf.d/evasive



DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 600
#DOSEmailNotify cliente_at_servidor_dot_com
#DOSSystemCommand "/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP"

DOSSystemCommand "echo %s >> /tmp/mod_doesevasive.log"
#GoogleBot
DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*



Y para probar si realmente funciona todo, en la carpeta donde descompactamos el tar.gz viene un archivo llamado test.pl, solo es cosa de ejecutarlo con:


perl test.pl



Obviamente teniendo instalado Perl, si compilaste alguna vez seguro tenés.
Y despues de ciertas peticiones vamos a ver el famoso error HTTP/1.1 403 Forbidden y listo!!, eso significa que todo funciona a la perfección.

Monitor DoS


link de descarga:




Aquí concluiría seguridad informática, pero agregaré algunos aspectos ingame.


Algunos bugs no tan conocidos
(Esta parte se puede exceptuar, escritos y detallados por mí solo para que eviten ciertas versiones, el fixeo de los mismos solo ocurre con la actualización de la versión)


Versiones 1.5x custom, 3.00e


-Hacerte Full stat (incusive si el server es de doble stats 65535) , solo teniendo la 3ra clase:
Este bug solo funciona con los principales personajes mago, elfa y guerrero, ( Grand Master, High Elf and Blade Master)no Duel Master y Lord Emperor y consiste en lo siguiente. Necesitamos llegar a lvl 400 y tener todos los puntos que nos dieron esos 399 lvls puestos ( el de lvl 1 se omite puesto que no da stats) y subir un nivel más. Pasaremos de no tener puntos para poner a tener 65535 para agregar. Problema nº1 : si superamos los 12000 puntos de stats para agregar no podemos darle click, no cumple su función, para eso usamos /addene ##### /addvit /addagi /addstr. 2º problema NO absolutamente NO SALIR del juego para poner stats desde la página, la página no nos va a dejar poner esos stats y cuando reloggeemos no van a estar. Ventaja, si ponemos absolutamente todos los puntos, logramos subir un nivel más, nos vuelven a otorgar esos puntos 65535, así hasta el lvl 405. y recuerden no pasarse al agregar stats del 65535 porque si no se van a 0 stat.

Tener caballo o cuervo lvl 50, con los requerimientos de uno lvl 1:
Ocurrió un problema en esta versión y era que las pets no leveaban, entonces lo arreglaron con un bug (?) LOL , si raro pero es así. Nos equipamos la pet, Switch Character , reloggeamos y listo está lvl 50, También sirve para bug de dinero, puesto que lo compramos estando lvl 1 y lo vendemos estando lvl 50 sale aproximadamente 3 veces más, sirve en servers que no tienen soul , life , bless etc bug on.

Ice Storm OVERLOADED :
Qué es esto? el Ice storm en esta versión no congelaba, el nova no desplazaba, entonces tenían que hacer algo (?). Siendo Grand Master, abrimos el árbol de habilidades ( Letra A )y llevamos a 5 puntos El poder ice

storm, obviamente sus anteriores también, sino no llegamos. Una vez hecho esto tu ice storm pegará desde un 100% a un 300-600% más de lo normal, he ganado wars de guild teniendo 30 resets y el otro pj alrededor de 200

Season 2 a PRE-S4


En esta y en otras versiones podés matar a los NPC , resulta más fácil si están afuera de la ciudad, pero un mago sencillamente puede matar a los de dentro de la ciudad, otro bug. El nova puede ser cargado fuera de la ciudad y sin dejar de cargarlo te movés por ejemplo a Lorencia y vas caminando muy así lalalala, y paf! sale un nova , acercate al npc y se muere. Si no tenés nova castea evil spirit y warpeate a alguna ciudad o hacelo con inferno hellfire o algún otro, el bk puede usar twisting slash y llegar a matar a alguno , claro resulta más fácil para un mago, igualmente en algunos servers tienen respawn así que es en vano, pero está bueno matarlos un rato.

Versiones 1.5x , 3.00e y otras.


Invencible en una war guild por unos momentos: tuve que usarlo contra el el nº1 del rank de un mu , yo tenía el mejor mago pero su blade master era muy fruta.
Necesitas a tu batalla master o cualquier otro, es preferible que sea el, ya que va a pelear a tu lado y te gustaría que tenga inmunidad también. Y antes de lanzar la war de guilds, le tirás duel a tu Battle M . ( o cualquier otro ) y ahí no más tiras /guildwar "laguilddelotro" y vos y tu amigo son inmunes a cualquier cosa, te van a decir cheater de una pero vos re contento ganás la war ( cuando se termina el duelo te dan masacote en la war)

En versiones viejas como la 0.97d y hasta algunas 0.99 había bugs de dupe y subir anillos, pendants, libros( que no servía para nada lo de los libros ), guardian angels y satans, por si alguien no los conoce los pongo.

Dupe ( Duplicar items ) Aclaración: Es por esto que alguna vez jugaron servidores 0.97 - 0.99 con baul en un server y sin trade, y trade en el otro y sin baul.

Primero, necesitamos un server muy, pero muy concurrido, el vault vacío y un compañero, si e.e , un compañero es lo choto, y el Blood Castle totalmente lleno ( al nivel que entres vos ). Una vez que te aseguras que el BC está lleno y tenés tu entrada le decís a tu Dupe partner que te acompañe hasta el npc, una vez allí le das click al NPC y no entrás, esperas a que tu amigo te tire /trade y lo aceptás, ponés los items a dupear, de tu inventario o equipados en vos, click otra vez en el NPC y al lvl de BC que entrabas y te va a decir "taba full , no podés entrar cagaste" en inglés y más correcto, pero es eso. A tu partner no se le cierra el trade todavía ve los items, entonces vas guardás todo en el vault, volvés le pedís que cancele ese trade, le das trade otra vez y cancelas una última vez y listo, tendrás todo en tu vault y en tu inventario, acuerdense de no buggear los items poniendo dos en el inventario a veces no los podías vender o desaparecían.

Subir items ( que no se pueden : anillos, pend , etc ) a +9:
Si bien el proceso se lleva a cabo con bless y souls tal como lo sabemos nosotros, lleva un paso previo(Shadow bug).

Necesitamos un item de al menos cuatro slots de tamaño 2x2 o de 2x4 , cualquiera sirve pero no usen armas que tengan 1x3 o 1x4 , un escudo un armor sirve y un server que venda joyas : P. Para realizar el bug un poco de lag sirve, tenemos que buggear ese item ( previamente ubicado en la esquina superior izquierda arriba en tu inventario ) una vez que tenemos el item vamos a un shop NPC y "intentamos vender" el item, lo que hacemos es tomar el item y llevarlo hasta la cuadricula del npc y darle click y enseguida, al instante apretar Esc , o volverlo a su lugar orinigal, apretar Esc resulta más sencillo, una vez hecho eso comenzamos a comprar bless ( acá van a ver lo que se conoce como shadow bug , si mal no recuerdo ) el item se vuelve como una sombra y va dejando libre slots en el primer slot que deja libre colocamos el item a subir, anillo, satan , pendant, y los bless y souls los ponemos en la "sombra" del item que buggeamos y así se va subiendo.

Y en algunas season 3 y 4 no sé con exactitud las versiones existe un dupe re sencillo que consiste en poner el item en tu inventario pickearlo ( darle click para que se levante ) y al mismo momento de bajarlo warpear ( /move ) a una ciudad cualquiera, yo lo hacía en noria y /move noria , lo malo es que algunas veces el item se buggeaba, es riesgoso pero que sirve sirve (?)

Espero les haya servido de algo, sé que es larga, pero es Todo lo necesario para mantener tu server seguro y quedar bien dentro de los estandares de los rankings más prestigiosos.

No hay comentarios:

Publicar un comentario