Ir para conteúdo
  • Cadastre-se
  • 0

Roubo de dados?


jun10r11

Pergunta

Olá instalei a REV RUaCis para interlude alguns dias atrás, jogo apenas em servidor local no meu pc, não coloco o servidor on na net, e em um outro dia comecei a receber avisos de tentativa de loguin em algumas sites como, gmail e steam, gostaria que alguem que entende de programação desse uma olhada na minha tela do "gameserver console" e desse uma analisada se estão roubando informações por ela, aparecem algumas linhas de conecções com IPS de diversos paises diferentes. ou esta normal essas linhas são normais ?

segue prints em anexo

gameserver ips 2.PNG

gameserver ips 1.PNG

Link para o comentário
Compartilhar em outros sites

Posts recomendados


  • 1
1 hora atrás, jun10r11 disse:

Fechar as portas do firewall deu certo, unico problema que não vai da para jogar em rede novamente, mas obrigado pela dica

Remova as regras somente do modem, mantenha as regras do firewall na máquina que vai hospedar o servidor e configure um endereço IPV4 fixo nela.

Usando o cmd e digitando o comando "ipconfig" (sem as aspas) você consegue as informações que necessita.

image.png.986b0618d941e4c6a97252293e661b1d.png

Procure colocar um ip com uma numeração "elevada", Ex.: 192.168.100.123, pois os ip's iniciais geralmente são usados por outros dispositivos que estejam na rua rede, devido ao DHCP.

Se sua máscara de sub rede for /24 igual a minha procure usar um range entre 100 e 200.

QdeQ9Kp.png

Link para o comentário
Compartilhar em outros sites

  • 1
  • L2JBr ADM

Acho dificil que seja algum comprometimento direto com a RusAcis mas com um pouco reflexão podemos apontar várias causas.

Vou compartilhar alguns casos recorrentes que já enfrentei com clientes e parceiros durante os anos.

Que necessáriamente possa não ser o caso do @jun10r11 mas acredito que alguem até possa se identificar rsrs:

  1. Revisões compiladas compartilhadas por membros e sites aleatórios são perigosas, se for para aprender sempre use um ambiente isolado como virtualbox, vmware, um vps na L2JCenter 😛 ou um docker como o @Grundor muito bem ensina em seu guia.
  2. Revisões compiladas geralmente usa-se quando você tem um contato direto com o desenvolvedor ou possua alguma plataforma de suporte como a Lucera.
  3. O Navicat é uma das principais fontes de malwares, depois dos javas baixandos no site UpTown, o usuário pesquisa no google NAVICAT CRACK e sai instalando tudo, mudando DLL, EXE e tudo mais e por nunca ter tido "problemas" acredita que tá tudo safe.
  4. Usar senhas como admin, root, admin123, mudar123, jesuseuteamo, aniversários, datas de casamento e comemorações, bom isso ai é exaustivamente divulgado na internet para educar os usuários.
  5. Usar o VPS como se fosse um PC pessoal acessando todo tipo de site, baixando e usando navicat, notepad++, torrent com o emulador rodando.
  6. Abrir a porta 3306 para conectar o site e liberar acesso para qualquer IP conectar-se ao invés de travar apenas para o IP que interessa que seria o de uma hospedagem e até o do próprio computador.
    Ai mete um user e senha ROOT ROOT e não sabe porque o banco foi criptografado.
  7. Enviar o site, painel etc e sempre deixar na pasta public_html arquivos com ucp.zip, www.zip, public_html.zip, site.zip, a.zip e por ai vai. Ai o site aparece ai rodando em outros projetos ou jogadores começam a ser roubados e o admin não sabe o motivo.
     

Agora sobre o caso do tópico:

Não se engane que por seu IP não estar "público" ele não é visto. Todo IP tem um histórico, pessoas e empresas antes de você usaram então um banco de dados vazado com log desses IPs podem ser achados até grátis em foruns pela internet. Um bot scanport e até sites analogos pagos podem fazer isso facilmente, sendo chutando ou usando dessas listas. 

Uma porta sem um serviço em execução não representa muito perigoso, mas segurança para mim é um hobby não posso afirmar com certeza.

Mas a partir do momento que você abre uma portinha no seu roteador e seu IP XXX.XXX.XXX.XXX está em várias listas de bot que ficam 24h procurando um vacilo e eles vão rodar da porta 1-65536 até achar algo. Geralmente eles iniciam pppor portas padrões como 21, 22, 80, 445, 465, 587, 3306, 7777 e por ai vai.

Porque isso acontece? São portas usadas por serviços de emails, dns, web, jogos, voip etc etc etc então é bem conveniênte por existirem scripts prontos para isso.

O Open source é indiscutível que é um dos maiores responsáveis pelo avanço tecnologico que temos hoje em dia, mas claro, trás riscos pela exploração das tecnologias ali expostas livremente.

Acredito que o seu caso não se trata de um Keylogger mas sim de um scan básico no teu IP, por exemplo: Se o bot acha uma porta como a 3306 aberta automaticamente ele vai rodar algum script de conexão ao banco de dados seja ele MySQL, Mongo, SQLServer e vai tentando e tentando, se não existir nenhuma regra de firewall que crie politicas como limites de conexões, falhas em tentativas de inserir credenciais etc etc o cara vai tentando e tentando até achar algo que ele possa entrar e usar.

Usar se entende como: te transformar em um zumbi para ataques, sondar tua atividade no computador, ficar enviando spams de email, vasculhando teus arquivos ou simplesmente criptografando teus arquivos ou banco de dados com aquela velha mensagem de:
"Criptografamos a porra toda, mande bitcoins e você terá a key de restore.", bullshit.

No momento que você abriu as portas 3306, 2106 e 7777 (9014 é desnecessária) seu IP pode estar sendo sondados por esses bots e automaticamente quando eles descobrem que essas portas defaults estão respondendo eles vão tentando injetar tudo que podem até conseguirem causar algum dano, seja ele perceptivel como um ransomware ou algo invisível a exemplo dessas tentativas frustradas de conexão a teu emulador. E claro, você pode saber desse fato porque o emulador tá imprimindo para você essa informação ai na tela.

Acredito que o emulador e muito menos o desenvolvedor teria interesse em fazer algo tão sujo e simples de ser detectado, os russos não são tão loucos.

Um extra, essa é uma regra super simpples de bloqueio de IP que erram credenciais na porta remota do windows após 5 tentativas frustradas. Esse VPS foi reiniciado a 15 minutos, mas por se tratar de um IP de datacenter veja a quantidade de IPs sujos que já foram bloqueados:

Z0jigCo.jpg

 

 

Em 29/03/2023 at 10:32, coldplay disse:

Então no final das contas o problema nada teve a ver com essa rev. O que aconteceu foi que seu servidor estava aberto publicamente e foram feitas tentativas de conexão. Algo comum para qualquer dispositivo exposto na internet.

Provavelmente a opção de criar contas através do loginserver estava ativa no seu caso. O banco de dados deve conter contas que foram criadas durante esses ataques.
E o que os logs mostram foi que a verificação de protocolo evitou que houvesse algum dano maior, portanto de certa forma você foi protegido pelo sujeito que previu essa possibilidade e preparou o código para essa situação.

Podemos suspeitar dos russos nesse caso se considerarmos a possibilidade deles registrarem o IP de quem acessa o fórum e assim procurarem servidores abertos através desses endereços.
Também é possível que utilizem os dados inseridos para cadastro no site. Então se você se cadastrou com o mesmo e-mail no fórum da rusacis e nesses serviços que receberam tentativas de acesso, pode haver uma possível ligação entre os eventos.
Possíveis cenários, mas que não necessariamente apontam eles como culpados.

E os IPs que estão nos logs já são reconhecidos por realizarem diversas práticas duvidosas, então provavelmente alguma ferramenta de intrusão/scam automatizada fica realizando testes em servidores públicos (não somente de lineage) para ver se encontra alguma brecha.

Além disso tudo, se você não utiliza IP fixo, então ele é compartilhado entre os clientes do seu provedor de internet. Então pode ser que alguém hospedava algum serviço nesse IP que acabou o tornando um alvo comum de bots. Dessa forma qualquer coisa que for aberta nesse endereço vai receber ataques.

Enfim, são muitas possibilidades e acho que não podemos acusar os mantenedores da rev por isso.

Meus parabéns pela explicação você domina demais. É muito bom ter esse nível de membro na nossa comunidade.

22 horas atrás, Williams0ff disse:

o o ip do VPS é publico o que eu quis falar que não passei o IP para ninguém acessar.

Ips de VPS antes de você usar foram usados por outras pessoas, datacenters estão com grandes problemas na distribuição de IPV4 porque simplesmente estão acabando.
Cada IP, principalmente de provedores de serviço em grande escala como datacenters possuem ips por mais de décadas.
Esses IPs são vendidos em sites de proxy, leaks, hacking entre outras comunidades para enganar ou vazar dados que mesmo que sejam públicos, se compilados e listados podem ser valiosos.
Mesmo só você sabendo do IP nada impede que existam milhares de bots rodando diversas listas de IPs e escanenado portas.
É apenas uma mera coincidência enviesada pelo caso em questão.

 

Link para o comentário
Compartilhar em outros sites

  • 0

@Kelvin

@Grundor

@Nattan Felipe

Galerinha, esse assunto é um pouco sério, se a comunidade está injetando keyloggs ou cracks dentro dos arquivos, aí a comunidade começa a ficar suja!

 

Todos os dias eu aprendo que até hoje eu não aprendi nada!

Link para o comentário
Compartilhar em outros sites

  • 0
3 horas atrás, coldplay disse:

O servidor não estava online e mesmo assim esses logs apareceram no console?

o servidor rodando no localhost

4 horas atrás, Asturias disse:

@Kelvin

@Grundor

@Nattan Felipe

Galerinha, esse assunto é um pouco sério, se a comunidade está injetando keyloggs ou cracks dentro dos arquivos, aí a comunidade começa a ficar suja!

Na verdade não sei se realmente tem leyloogs ou cracks ai, por isso postei para saber de alguém que entenda.

Link para o comentário
Compartilhar em outros sites

  • 0
10 horas atrás, jun10r11 disse:

Olá instalei a REV RUaCis para interlude alguns dias atrás, jogo apenas em servidor local no meu pc, não coloco o servidor on na net, e em um outro dia comecei a receber avisos de tentativa de loguin em algumas sites como, gmail e steam, gostaria que alguem que entende de programação desse uma olhada na minha tela do "gameserver console" e desse uma analisada se estão roubando informações por ela, aparecem algumas linhas de conecções com IPS de diversos paises diferentes. ou esta normal essas linhas são normais ?

segue prints em anexo

gameserver ips 2.PNG

gameserver ips 1.PNG

 

Realmente 

10 horas atrás, jun10r11 disse:

Olá instalei a REV RUaCis para interlude alguns dias atrás, jogo apenas em servidor local no meu pc, não coloco o servidor on na net, e em um outro dia comecei a receber avisos de tentativa de loguin em algumas sites como, gmail e steam, gostaria que alguem que entende de programação desse uma olhada na minha tela do "gameserver console" e desse uma analisada se estão roubando informações por ela, aparecem algumas linhas de conecções com IPS de diversos paises diferentes. ou esta normal essas linhas são normais ?

segue prints em anexo

gameserver ips 2.PNG

gameserver ips 1.PNG

São keylogs sim. Todos esses IPs são de maquinas virtuais que tentaram entrar no servidor mais foram bloqueadas pelo protocolo. Basta você rastrear todos IPS e verá os países eu não acredito que alguém daqui colocou isso mais acredito que já venha dos RUSSOS assim.

Link para o comentário
Compartilhar em outros sites

  • 0
1 minuto atrás, Williams0ff disse:

Realmente 

São keylogs sim. Todos esses IPs são de maquinas virtuais que tentaram entrar no servidor mais foram bloqueadas pelo protocolo. Basta você rastrear todos IPS e verá os países eu não acredito que alguém daqui colocou isso mais acredito que já venha dos RUSSOS assim.

Sim foi o que fiz, todos os IPs são IPS que ja foram reportados inumeras vezes, tbm acredito que foram os russos, a maioria das tentativas de acesso remetem a Russia.

Link para o comentário
Compartilhar em outros sites

  • 0

voce deve analisar a class sitada no erro e procurar se existe o Keylogs isso pode estar ligado.

Se voce ja teve servidor online nessa maquina usando esse IP e recentemente passou a usar RussaCis e ligo o servidor deles que pode operar com um protocolo diferente na sua nova system, apos alguem tentar logar no seu servidor usando uma system com protocol diferente ele vai bloquear mesmo estando setado os IPs para localhost dez que a porta esteja ativa sempre ele ira tentar fazer conexão mais como e localhost ele trava a entrada do jogar e acosa  um erro de log porque ta dando como servidor nao ativo

Link para o comentário
Compartilhar em outros sites

  • 0
23 minutos atrás, BAN - L2JDev disse:

voce deve analisar a class sitada no erro e procurar se existe o Keylogs isso pode estar ligado.

Se voce ja teve servidor online nessa maquina usando esse IP e recentemente passou a usar RussaCis e ligo o servidor deles que pode operar com um protocolo diferente na sua nova system, apos alguem tentar logar no seu servidor usando uma system com protocol diferente ele vai bloquear mesmo estando setado os IPs para localhost dez que a porta esteja ativa sempre ele ira tentar fazer conexão mais como e localhost ele trava a entrada do jogar e acosa  um erro de log porque ta dando como servidor nao ativo

- Não encontrei nenhum processo diferente aberto em execução, tambem passei os antivirus não detectam nada ao scanear a pasta com os arquivos.
- Nunca tive servidor online, na verdade já coloquei ele em rede atraves do Hamachi e acessei em outro PC daqui de casa, porém agora é só localhost mesmo. 

Link para o comentário
Compartilhar em outros sites

  • 0
47 minutos atrás, jun10r11 disse:

- Não encontrei nenhum processo diferente aberto em execução, tambem passei os antivirus não detectam nada ao scanear a pasta com os arquivos.
- Nunca tive servidor online, na verdade já coloquei ele em rede atraves do Hamachi e acessei em outro PC daqui de casa, porém agora é só localhost mesmo. 

estranho por esse metodos de login ai são tão velhos quando os computadores, pra um conseguir burlar isso deve ser velho tanto quanto, mais eles ja se foram do nosso l2j

Link para o comentário
Compartilhar em outros sites

  • 0

IP: 87.236.176.44  Oscilação Raio: 87.236.176.54
Provedor: Constantine Cybersecurity Ltd.
IPv6: XXXX:XXXX:XX:XXXX:XXXX:XXXX:XXXX:XXXX
Cidade: Leeds
País: United Kingdom
Região: England
Endereço: Próximo ao Archbishop's Park

🧐

Editado por Henrique S
Link para o comentário
Compartilhar em outros sites

  • 0

Olha, eu tenho a versão paga da RusaCis. Inclusive a versão 3.5 está boa de mais.
Testei  muito e ainda testo. Já está na versão 3.6 e nunca vi isso no meu console ou algo parecido.
Posso tentar repassar para o responsável caso alguém esteja fazendo isso. Pois eles tem grupo no discord, telegram e nunca teve relatos disso da rusacis. 
Como disse, uso ela gosto dela, e nunca tive relatos ou nem mesmo vi algo parecido assim. Agora não sei a fonte dessa sua.

Link para o comentário
Compartilhar em outros sites

  • 0
5 horas atrás, Williams0ff disse:

Realmente 

São keylogs sim. Todos esses IPs são de maquinas virtuais que tentaram entrar no servidor mais foram bloqueadas pelo protocolo. Basta você rastrear todos IPS e verá os países eu não acredito que alguém daqui colocou isso mais acredito que já venha dos RUSSOS assim.

Tudo IP dos EUA. 
Pesquisa por IP GeoLocation.
Do Brasil não é mesmo.

Link para o comentário
Compartilhar em outros sites

  • 0
2 horas atrás, PeNaChO disse:

Isso está parecendo "port scan", se você criou regras no firewall e/ou modem liberando as portas para acessar seu servidor remova-as e verifique se o problema irá persistir.

sim liberei as portas necessarias para se jogar em rede, liberei as 9014 2106 7777 somente, tanto no firewal quanto no modem

2 horas atrás, 4Unknow disse:

Olha, eu tenho a versão paga da RusaCis. Inclusive a versão 3.5 está boa de mais.
Testei  muito e ainda testo. Já está na versão 3.6 e nunca vi isso no meu console ou algo parecido.
Posso tentar repassar para o responsável caso alguém esteja fazendo isso. Pois eles tem grupo no discord, telegram e nunca teve relatos disso da rusacis. 
Como disse, uso ela gosto dela, e nunca tive relatos ou nem mesmo vi algo parecido assim. Agora não sei a fonte dessa sua.

Tambem uso a RUAciS 3.5, baixei direto do forum russo.

2 horas atrás, coldplay disse:

Aqui do fórum mesmo? manda o arquivo pra gente baixar

https://rusacis.ru/threads/       revision-3-5.263/

revision-3-5.263

Os antivirus não detectam nada.

 

Editado por jun10r11
Link para o comentário
Compartilhar em outros sites

  • 0

Opa, a mais ou menos 1 ou 2 semanas atrás, também tive um problema parecido com isso ai, mas baixei um negocio que deveria ser relacionado a L2.
No mesmo dia tive vários problemas com Tentativas e sucessos de login em vários emails/contas/yt/face/insta/steam etc

Meu caso mesmo não foi baixado a rusacis, mas algo na comunidade (gringa) de l2.

XD

Link para o comentário
Compartilhar em outros sites

  • 0
3 horas atrás, PeNaChO disse:

Isso está parecendo "port scan", se você criou regras no firewall e/ou modem liberando as portas para acessar seu servidor remova-as e verifique se o problema irá persistir.

Fechar as portas do firewall deu certo, unico problema que não vai da para jogar em rede novamente, mas obrigado pela dica

Link para o comentário
Compartilhar em outros sites

  • 0

Então no final das contas o problema nada teve a ver com essa rev. O que aconteceu foi que seu servidor estava aberto publicamente e foram feitas tentativas de conexão. Algo comum para qualquer dispositivo exposto na internet.

Provavelmente a opção de criar contas através do loginserver estava ativa no seu caso. O banco de dados deve conter contas que foram criadas durante esses ataques.
E o que os logs mostram foi que a verificação de protocolo evitou que houvesse algum dano maior, portanto de certa forma você foi protegido pelo sujeito que previu essa possibilidade e preparou o código para essa situação.

Podemos suspeitar dos russos nesse caso se considerarmos a possibilidade deles registrarem o IP de quem acessa o fórum e assim procurarem servidores abertos através desses endereços.
Também é possível que utilizem os dados inseridos para cadastro no site. Então se você se cadastrou com o mesmo e-mail no fórum da rusacis e nesses serviços que receberam tentativas de acesso, pode haver uma possível ligação entre os eventos.
Possíveis cenários, mas que não necessariamente apontam eles como culpados.

E os IPs que estão nos logs já são reconhecidos por realizarem diversas práticas duvidosas, então provavelmente alguma ferramenta de intrusão/scam automatizada fica realizando testes em servidores públicos (não somente de lineage) para ver se encontra alguma brecha.

Além disso tudo, se você não utiliza IP fixo, então ele é compartilhado entre os clientes do seu provedor de internet. Então pode ser que alguém hospedava algum serviço nesse IP que acabou o tornando um alvo comum de bots. Dessa forma qualquer coisa que for aberta nesse endereço vai receber ataques.

Enfim, são muitas possibilidades e acho que não podemos acusar os mantenedores da rev por isso.

Link para o comentário
Compartilhar em outros sites

  • 0
5 horas atrás, coldplay disse:

Então no final das contas o problema nada teve a ver com essa rev. O que aconteceu foi que seu servidor estava aberto publicamente e foram feitas tentativas de conexão. Algo comum para qualquer dispositivo exposto na internet.

Provavelmente a opção de criar contas através do loginserver estava ativa no seu caso. O banco de dados deve conter contas que foram criadas durante esses ataques.
E o que os logs mostram foi que a verificação de protocolo evitou que houvesse algum dano maior, portanto de certa forma você foi protegido pelo sujeito que previu essa possibilidade e preparou o código para essa situação.

Podemos suspeitar dos russos nesse caso se considerarmos a possibilidade deles registrarem o IP de quem acessa o fórum e assim procurarem servidores abertos através desses endereços.
Também é possível que utilizem os dados inseridos para cadastro no site. Então se você se cadastrou com o mesmo e-mail no fórum da rusacis e nesses serviços que receberam tentativas de acesso, pode haver uma possível ligação entre os eventos.
Possíveis cenários, mas que não necessariamente apontam eles como culpados.

E os IPs que estão nos logs já são reconhecidos por realizarem diversas práticas duvidosas, então provavelmente alguma ferramenta de intrusão/scam automatizada fica realizando testes em servidores públicos (não somente de lineage) para ver se encontra alguma brecha.

Além disso tudo, se você não utiliza IP fixo, então ele é compartilhado entre os clientes do seu provedor de internet. Então pode ser que alguém hospedava algum serviço nesse IP que acabou o tornando um alvo comum de bots. Dessa forma qualquer coisa que for aberta nesse endereço vai receber ataques.

Enfim, são muitas possibilidades e acho que não podemos acusar os mantenedores da rev por isso.

Boas considerações, algumas observações caso queira analisar mais:
- No banco de dados não foi criado nenhuma conta nova.
- O servidor nunca ficou online a não ser na rede local.
- Utilzo IP fixo, na maquina que roda o servidor.

Acho pouco provável que alguém da comunidade do L2J BR ou RUS tenha feito isso, creio mais em bots que se apreveitam das brechas que ficam quando deixamos o firewall desligado.

Obrigado a todos que analisaram o problema.

Link para o comentário
Compartilhar em outros sites

  • 0
6 horas atrás, coldplay disse:

Então no final das contas o problema nada teve a ver com essa rev. O que aconteceu foi que seu servidor estava aberto publicamente e foram feitas tentativas de conexão. Algo comum para qualquer dispositivo exposto na internet.

Provavelmente a opção de criar contas através do loginserver estava ativa no seu caso. O banco de dados deve conter contas que foram criadas durante esses ataques.
E o que os logs mostram foi que a verificação de protocolo evitou que houvesse algum dano maior, portanto de certa forma você foi protegido pelo sujeito que previu essa possibilidade e preparou o código para essa situação.

Podemos suspeitar dos russos nesse caso se considerarmos a possibilidade deles registrarem o IP de quem acessa o fórum e assim procurarem servidores abertos através desses endereços.
Também é possível que utilizem os dados inseridos para cadastro no site. Então se você se cadastrou com o mesmo e-mail no fórum da rusacis e nesses serviços que receberam tentativas de acesso, pode haver uma possível ligação entre os eventos.
Possíveis cenários, mas que não necessariamente apontam eles como culpados.

E os IPs que estão nos logs já são reconhecidos por realizarem diversas práticas duvidosas, então provavelmente alguma ferramenta de intrusão/scam automatizada fica realizando testes em servidores públicos (não somente de lineage) para ver se encontra alguma brecha.

Além disso tudo, se você não utiliza IP fixo, então ele é compartilhado entre os clientes do seu provedor de internet. Então pode ser que alguém hospedava algum serviço nesse IP que acabou o tornando um alvo comum de bots. Dessa forma qualquer coisa que for aberta nesse endereço vai receber ataques.

Enfim, são muitas possibilidades e acho que não podemos acusar os mantenedores da rev por isso.

Tem haver com a REV sim, diversas tentativas de boots tentaram acessar o servidor.

Me dei o trabalho de colocar essa RUSACIS em um VPS não compartilhei IP com ninguém da maquina o VPS é limpo e tem varias tentativas de login de ontem pra hoje

 

 

kmrEbdf.png 

tenham cuidado ao utilizar a RUSACIS !!

Screenshot_6.png

19 minutos atrás, jun10r11 disse:

Boas considerações, algumas observações caso queira analisar mais:
- No banco de dados não foi criado nenhuma conta nova.
- O servidor nunca ficou online a não ser na rede local.
- Utilzo IP fixo, na maquina que roda o servidor.

Acho pouco provável que alguém da comunidade do L2J BR ou RUS tenha feito isso, creio mais em bots que se apreveitam das brechas que ficam quando deixamos o firewall desligado.

Obrigado a todos que analisaram o problema.

São bots para aumentar o trafegos do servidor para congestionar. Acredito que não consigam invadir completamente o servidor VPS.

Link para o comentário
Compartilhar em outros sites

  • 0
58 minutos atrás, jun10r11 disse:

- O servidor nunca ficou online a não ser na rede local.

Essa afirmação você mudou mais de uma vez. Não dá pra saber o acontece de verdade aí.

Se com "nunca ficou online" você quer dizer nunca foi divulgado ou anunciado, então isso não quer dizer que ele não estava disponível. Porque você mesmo afirmou que as portas estavam abertas publicamente.

Enfim, acho que o problema já foi bastante debatido.

Link para o comentário
Compartilhar em outros sites

  • 0
2 minutos atrás, coldplay disse:

Essa afirmação você mudou mais de uma vez. Não dá pra saber o acontece de verdade aí.

Se com "nunca ficou online" você quer dizer nunca foi divulgado ou anunciado, então isso não quer dizer que ele não estava disponível. Porque você mesmo afirmou que as portas estavam abertas publicamente.

Enfim, acho que o problema já foi bastante debatido.

 

o o ip do VPS é publico o que eu quis falar que não passei o IP para ninguém acessar.

Link para o comentário
Compartilhar em outros sites

Visitante
Este tópico está impedido de receber novos posts.
  • Registre-se

    Faça parte da maior e  mais antigas comunidades sobre Lineage2 da América Latina.





  • Patrocinadores

  • Quem Está Navegando

    • Nenhum usuário registrado visualizando esta página.
  • Posts

    • Teria como fazer do dusk shield e do zombie shield dessa maneira?     Teria como fazer do dusk shield e do zombie shield dessa maneira?     Teria como fazer do dusk shield e do zombie shield dessa maneira?     Teria como fazer do dusk shield e do zombie shield dessa maneira?     Teria como fazer do dusk shield e do zombie shield dessa maneira?     Teria como fazer do dusk shield e do zombie shield dessa maneira?    
    • muchas gracias muy lindos NPC 🙂
    • relaxa jovem gafanhoto, testa as quests. e posTa os erros indesejaveis.  
    • Se alguém pudesse me ensinar como codificar as missões, eu ficaria feliz em fazer isso sozinho ou pelo menos ajudar. Eu realmente quero jogar em um servidor onde todas as quests funcionem bem e melhor ainda se você puder fazer quests customizadas!
    • mas no interlude, nem todas as quests de class,  vai mostrar onde tem que ir, ate o reborn nao mostrava quando era interlude, só mostrou depois que eles colocaram client classic pra rodar, e ficou melhor ainda quando virou hellbound em diante, mas ha sim alguma chance de modificar isso direto no script para fazer igualmente, só basta te um pouco de paciencia e persistencia exato
    • 408_PathToElvenwizard dá Orion eu tive que mexer tbm, até modifiquei e consegui deixar ela igual do Classic, com a seta e a marcação no mapa. (não retail IL) Dá pra importar py de várias revs, o foda é que não da regular as quest py através do debug em tempo real, pelo menos eu não consegui rsrs
    • Hasta el momento todas las QUESTS son completables si te guias con un tutorial de youtube. El problema es que tienen bugs de locacion y de subquests que no avanzan o no te marcan correctamente a donde ir en el mapa, cosa que en Retail si se ve como corresponde.
    • estranho, mas pelo menos a galera nunca reclamo das quests quando tinha aberto 5x, geral fez class primeira e segunda job, poucos que compraram a class
    • en RUSaCis-3.5 data pack, las Quests estan en formato .java y son diferentes a como estan redactadas en jOrion y jFrozen 1.5 (ProyectX) package net.sf.l2j.gameserver.scripting.quest; import net.sf.l2j.commons.random.Rnd; import net.sf.l2j.gameserver.enums.Paperdoll; import net.sf.l2j.gameserver.enums.QuestStatus; import net.sf.l2j.gameserver.enums.actors.ClassId; import net.sf.l2j.gameserver.model.actor.Creature; import net.sf.l2j.gameserver.model.actor.Npc; import net.sf.l2j.gameserver.model.actor.Player; import net.sf.l2j.gameserver.network.serverpackets.SocialAction; import net.sf.l2j.gameserver.scripting.QuestState; public class Q224_TestOfSagittarius extends SecondClassQuest { private static final String QUEST_NAME = "Q224_TestOfSagittarius"; // Items private static final int BERNARD_INTRODUCTION = 3294; private static final int HAMIL_LETTER_1 = 3295; private static final int HAMIL_LETTER_2 = 3296; private static final int HAMIL_LETTER_3 = 3297; private static final int HUNTER_RUNE_1 = 3298; private static final int HUNTER_RUNE_2 = 3299; private static final int TALISMAN_OF_KADESH = 3300; private static final int TALISMAN_OF_SNAKE = 3301; private static final int MITHRIL_CLIP = 3302; private static final int STAKATO_CHITIN = 3303; private static final int REINFORCED_BOWSTRING = 3304; private static final int MANASHEN_HORN = 3305; private static final int BLOOD_OF_LIZARDMAN = 3306; private static final int CRESCENT_MOON_BOW = 3028; private static final int WOODEN_ARROW = 17; // Rewards private static final int MARK_OF_SAGITTARIUS = 3293; // NPCs private static final int BERNARD = 30702; private static final int HAMIL = 30626; private static final int SIR_ARON_TANFORD = 30653; private static final int VOKIAN = 30514; private static final int GAUEN = 30717; // Monsters private static final int ANT = 20079; private static final int ANT_CAPTAIN = 20080; private static final int ANT_OVERSEER = 20081; private static final int ANT_RECRUIT = 20082; private static final int ANT_PATROL = 20084; private static final int ANT_GUARD = 20086; private static final int NOBLE_ANT = 20089; private static final int NOBLE_ANT_LEADER = 20090; private static final int BREKA_ORC_SHAMAN = 20269; private static final int BREKA_ORC_OVERLORD = 20270; private static final int MARSH_STAKATO_WORKER = 20230; private static final int MARSH_STAKATO_SOLDIER = 20232; private static final int MARSH_STAKATO_DRONE = 20234; private static final int MARSH_SPIDER = 20233; private static final int ROAD_SCAVENGER = 20551; private static final int MANASHEN_GARGOYLE = 20563; private static final int LETO_LIZARDMAN = 20577; private static final int LETO_LIZARDMAN_ARCHER = 20578; private static final int LETO_LIZARDMAN_SOLDIER = 20579; private static final int LETO_LIZARDMAN_WARRIOR = 20580; private static final int LETO_LIZARDMAN_SHAMAN = 20581; private static final int LETO_LIZARDMAN_OVERLORD = 20582; private static final int SERPENT_DEMON_KADESH = 27090; public Q224_TestOfSagittarius() { super(224, "Test Of Sagittarius"); setItemsIds(BERNARD_INTRODUCTION, HAMIL_LETTER_1, HAMIL_LETTER_2, HAMIL_LETTER_3, HUNTER_RUNE_1, HUNTER_RUNE_2, TALISMAN_OF_KADESH, TALISMAN_OF_SNAKE, MITHRIL_CLIP, STAKATO_CHITIN, REINFORCED_BOWSTRING, MANASHEN_HORN, BLOOD_OF_LIZARDMAN, CRESCENT_MOON_BOW); addQuestStart(BERNARD); addTalkId(BERNARD, HAMIL, SIR_ARON_TANFORD, VOKIAN, GAUEN); addMyDying(ANT, ANT_CAPTAIN, ANT_OVERSEER, ANT_RECRUIT, ANT_PATROL, ANT_GUARD, NOBLE_ANT, NOBLE_ANT_LEADER, BREKA_ORC_SHAMAN, BREKA_ORC_OVERLORD, MARSH_STAKATO_WORKER, MARSH_STAKATO_SOLDIER, MARSH_STAKATO_DRONE, MARSH_SPIDER, ROAD_SCAVENGER, MANASHEN_GARGOYLE, LETO_LIZARDMAN, LETO_LIZARDMAN_ARCHER, LETO_LIZARDMAN_SOLDIER, LETO_LIZARDMAN_WARRIOR, LETO_LIZARDMAN_SHAMAN, LETO_LIZARDMAN_OVERLORD, SERPENT_DEMON_KADESH); } @Override public String onAdvEvent(String event, Npc npc, Player player) { String htmltext = event; QuestState st = player.getQuestList().getQuestState(QUEST_NAME); if (st == null) return htmltext; // BERNARD if (event.equalsIgnoreCase("30702-04.htm")) { st.setState(QuestStatus.STARTED); st.setCond(1); playSound(player, SOUND_ACCEPT); giveItems(player, BERNARD_INTRODUCTION, 1); if (giveDimensionalDiamonds39(player)) htmltext = "30702-04a.htm"; } // HAMIL else if (event.equalsIgnoreCase("30626-03.htm")) { st.setCond(2); playSound(player, SOUND_MIDDLE); takeItems(player, BERNARD_INTRODUCTION, 1); giveItems(player, HAMIL_LETTER_1, 1); } else if (event.equalsIgnoreCase("30626-07.htm")) { st.setCond(5); playSound(player, SOUND_MIDDLE); takeItems(player, HUNTER_RUNE_1, 10); giveItems(player, HAMIL_LETTER_2, 1); } // SIR_ARON_TANFORD else if (event.equalsIgnoreCase("30653-02.htm")) { st.setCond(3); playSound(player, SOUND_MIDDLE); takeItems(player, HAMIL_LETTER_1, 1); } // VOKIAN else if (event.equalsIgnoreCase("30514-02.htm")) { st.setCond(6); playSound(player, SOUND_MIDDLE); takeItems(player, HAMIL_LETTER_2, 1); } return htmltext; } @Override public String onTalk(Npc npc, Player player) { String htmltext = getNoQuestMsg(); QuestState st = player.getQuestList().getQuestState(QUEST_NAME); if (st == null) return htmltext; switch (st.getState()) { case CREATED: if (player.getClassId() != ClassId.ROGUE && player.getClassId() != ClassId.ELVEN_SCOUT && player.getClassId() != ClassId.ASSASSIN) htmltext = "30702-02.htm"; else if (player.getStatus().getLevel() < 39) htmltext = "30702-01.htm"; else htmltext = "30702-03.htm"; break; case STARTED: int cond = st.getCond(); switch (npc.getNpcId()) { case BERNARD: htmltext = "30702-05.htm"; break; case HAMIL: if (cond == 1) htmltext = "30626-01.htm"; else if (cond == 2 || cond == 3) htmltext = "30626-04.htm"; else if (cond == 4) htmltext = "30626-05.htm"; else if (cond > 4 && cond < 8) htmltext = "30626-08.htm"; else if (cond == 8) { htmltext = "30626-09.htm"; st.setCond(9); playSound(player, SOUND_MIDDLE); takeItems(player, HUNTER_RUNE_2, 10); giveItems(player, HAMIL_LETTER_3, 1); } else if (cond > 8 && cond < 12) htmltext = "30626-10.htm"; else if (cond == 12) { htmltext = "30626-11.htm"; st.setCond(13); playSound(player, SOUND_MIDDLE); } else if (cond == 13) htmltext = "30626-12.htm"; else if (cond == 14) { htmltext = "30626-13.htm"; takeItems(player, BLOOD_OF_LIZARDMAN, -1); takeItems(player, CRESCENT_MOON_BOW, 1); takeItems(player, TALISMAN_OF_KADESH, 1); giveItems(player, MARK_OF_SAGITTARIUS, 1); rewardExpAndSp(player, 54726, 20250); player.broadcastPacket(new SocialAction(player, 3)); playSound(player, SOUND_FINISH); st.exitQuest(false); } break; case SIR_ARON_TANFORD: if (cond == 2) htmltext = "30653-01.htm"; else if (cond > 2) htmltext = "30653-03.htm"; break; case VOKIAN: if (cond == 5) htmltext = "30514-01.htm"; else if (cond == 6) htmltext = "30514-03.htm"; else if (cond == 7) { htmltext = "30514-04.htm"; st.setCond(8); playSound(player, SOUND_MIDDLE); takeItems(player, TALISMAN_OF_SNAKE, 1); } else if (cond > 7) htmltext = "30514-05.htm"; break; case GAUEN: if (cond == 9) { htmltext = "30717-01.htm"; st.setCond(10); playSound(player, SOUND_MIDDLE); takeItems(player, HAMIL_LETTER_3, 1); } else if (cond == 10) htmltext = "30717-03.htm"; else if (cond == 11) { htmltext = "30717-02.htm"; st.setCond(12); playSound(player, SOUND_MIDDLE); takeItems(player, MANASHEN_HORN, 1); takeItems(player, MITHRIL_CLIP, 1); takeItems(player, REINFORCED_BOWSTRING, 1); takeItems(player, STAKATO_CHITIN, 1); giveItems(player, CRESCENT_MOON_BOW, 1); giveItems(player, WOODEN_ARROW, 10); } else if (cond > 11) htmltext = "30717-04.htm"; break; } break; case COMPLETED: htmltext = getAlreadyCompletedMsg(); break; } return htmltext; } @Override public void onMyDying(Npc npc, Creature killer) { final Player player = killer.getActingPlayer(); final QuestState st = checkPlayerState(player, npc, QuestStatus.STARTED); if (st == null) return; switch (npc.getNpcId()) { case ANT: case ANT_CAPTAIN: case ANT_OVERSEER: case ANT_RECRUIT: case ANT_PATROL: case ANT_GUARD: case NOBLE_ANT: case NOBLE_ANT_LEADER: if (st.getCond() == 3 && dropItems(player, HUNTER_RUNE_1, 1, 10, 500000)) st.setCond(4); break; case BREKA_ORC_SHAMAN: case BREKA_ORC_OVERLORD: if (st.getCond() == 6 && dropItems(player, HUNTER_RUNE_2, 1, 10, 500000)) { st.setCond(7); giveItems(player, TALISMAN_OF_SNAKE, 1); } break; case MARSH_STAKATO_WORKER: case MARSH_STAKATO_SOLDIER: case MARSH_STAKATO_DRONE: if (st.getCond() == 10 && dropItems(player, STAKATO_CHITIN, 1, 1, 100000) && player.getInventory().hasItems(MANASHEN_HORN, MITHRIL_CLIP, REINFORCED_BOWSTRING)) st.setCond(11); break; case MARSH_SPIDER: if (st.getCond() == 10 && dropItems(player, REINFORCED_BOWSTRING, 1, 1, 100000) && player.getInventory().hasItems(MANASHEN_HORN, MITHRIL_CLIP, STAKATO_CHITIN)) st.setCond(11); break; case ROAD_SCAVENGER: if (st.getCond() == 10 && dropItems(player, MITHRIL_CLIP, 1, 1, 100000) && player.getInventory().hasItems(MANASHEN_HORN, REINFORCED_BOWSTRING, STAKATO_CHITIN)) st.setCond(11); break; case MANASHEN_GARGOYLE: if (st.getCond() == 10 && dropItems(player, MANASHEN_HORN, 1, 1, 100000) && player.getInventory().hasItems(REINFORCED_BOWSTRING, MITHRIL_CLIP, STAKATO_CHITIN)) st.setCond(11); break; case LETO_LIZARDMAN: case LETO_LIZARDMAN_ARCHER: case LETO_LIZARDMAN_SOLDIER: case LETO_LIZARDMAN_WARRIOR: case LETO_LIZARDMAN_SHAMAN: case LETO_LIZARDMAN_OVERLORD: if (st.getCond() == 13) { if (((player.getInventory().getItemCount(BLOOD_OF_LIZARDMAN) - 120) * 5) > Rnd.get(100)) { playSound(player, SOUND_BEFORE_BATTLE); takeItems(player, BLOOD_OF_LIZARDMAN, -1); addSpawn(SERPENT_DEMON_KADESH, player, false, 300000, true); } else dropItemsAlways(player, BLOOD_OF_LIZARDMAN, 1, 0); } break; case SERPENT_DEMON_KADESH: if (st.getCond() == 13) { if (player.getInventory().getItemIdFrom(Paperdoll.RHAND) == CRESCENT_MOON_BOW) { st.setCond(14); playSound(player, SOUND_MIDDLE); giveItems(player, TALISMAN_OF_KADESH, 1); } else addSpawn(SERPENT_DEMON_KADESH, player, false, 300000, true); } break; } } }  
×
×
  • Criar Novo...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.