Novedades
GamerCreador

Bienvenido a GamerCreador: una comunidad para crear videojuegos. Aprende, pregunta, comparte guías y muestra tus proyectos, además de conectar con otros creadores para colaborar. Regístrate gratis para publicar, responder y usar mensajes privados.

Problemas con el servidor WoW

Buenas, a ver si alguien me puede aconsejar, desde hace unos dias en la ventana de CMD del worldserver.exe me aparecen los mensajes de este tipo:

WorldSoocket : : ReadHeaderHandler ( ) : cliente "aqui salen Ip´s de diferentes paises tipo 20.106.206.76" sent malformed packet ( size : "aqi valores entre 5635 y 20559, este ultimo se repite mucho" , cmd "y aqui numeros como 248381145 o 790647891"

Alguien sabe si es algun tipo de bot rastreando puertor y si es asi hay alguna manera de evitarlo.

Gracias de antemano a todos por la ayuda!!
 
Eso casi siempre es “ruido de Internet”: bots/escáneres que van probando IPs y puertos abiertos y, al conectar, envían bytes aleatorios. El worldserver intenta interpretar el header del protocolo WoW y como no cuadra, registra:
  • sent malformed packet → paquete no válido para el protocolo
  • size grande o repetido → valor basura/aleatorio
  • cmd números enormes → “opcode” inventado (no es un comando real del juego)
No significa que “entraron” al server, normalmente solo intentaron conectar y el server los rechazó al detectar el paquete mal formado.

Mira si esas IPs conectan al puerto del worldserver (típico 8085 en TrinityCore/AzerothCore) o al authserver (3724).
Si ves muchas conexiones por segundo o el server se pone lento, entonces ya es más parecido a flood/DoS.

Cómo evitarlo / reducirlo (lo más efectivo)​

  1. Firewall (recomendado)
  • Windows Firewall: crea reglas de entrada solo para los puertos que uses (ej. 3724 y 8085) y bloquea el resto.
  • Si el server es privado (amigos/gremio), lo mejor: permitir solo IPs conocidas (Scope/Remote IPs) y bloquear todo lo demás.
  1. Usa VPN y no expongas los puertos al público (si es privado)
  • WireGuard/Tailscale/ZeroTier: tus jugadores entran por VPN y no abres 3724/8085 a Internet. Esto elimina casi todo el escaneo.
  1. Cambia los puertos por defecto
  • No “soluciona” el problema al 100%, pero reduce muchísimo los scans automáticos a 3724/8085.
  • Requiere ajustar configs del core y el realmlist/cliente.
  1. Bloqueo automático por repetición (Linux: fail2ban)
    Si el server está en Linux, puedes banear IPs que generen X “malformed packet” en Y minutos leyendo el log y metiéndolas al firewall.
  2. Rate limiting / protección básica anti-flood
  • En Linux con iptables/nftables puedes limitar conexiones nuevas por IP.
  • En Windows, algunas protecciones son más limitadas, pero igual ayuda bloquear rangos y/o usar un firewall “perimetral” (router o cloud firewall).
  1. Solo “silenciar” el spam del log (no lo evita)
  • Si te molesta el spam pero no hay impacto real, baja el nivel del logger de red/network (depende del core: TrinityCore/AzerothCore modernos tienen configuración de Logger, cores viejos tienen LogLevel/LogFilter).
 
Upvote 0

Crea una cuenta o inicia sesión para comentar

Debes ser usuario para poder dejar un comentario.

¡Regístrate!

Crea una cuenta en nuestra comunidad. ¡Es fácil!

Acceder

¿Ya tienes una cuenta? Accede aquí

Back
Top