Sembra che il motore di gioco che stai utilizzando (non hai specificato) potrebbe utilizzare UDP e non TCP, quindi la solita installazione Fail2Ban e mod_security (ascolto sulla porta 27115) quindi scrivere un filtro mod_security da attivare sulle richieste problematiche di "TSource Engine Query" se è possibile ... probabilmente non funzionerebbe qui.
Detto questo potresti facilmente fare quasi la stessa cosa usando Snort e fail2ban
Ci sono altre cose che puoi fare anche tu:
Verifica se gli IP sono associati a un determinato numero BGP AS, paese, ISP o possibilmente con nodi di uscita Tor (questi possono essere bloccati).
Se il / i sistema / i che elabora queste specifiche richieste può essere isolato su un set separato di computer, in modo tale che altri servizi non siano interessati quando ciò accade di nuovo, farlo.
Effettuate un'accurata ottimizzazione delle prestazioni sui vostri sistemi in modo che gestiscano bene sotto carico. Identifica i colli di bottiglia chiave e spinge il più possibile nella RAM, incluso il tuo database.
Guarda più da vicino i pacchetti e vedi se ci sono delle caratteristiche uniche sui client che fanno queste richieste che potrebbero consentire un blocco più facile e sicuro.
Alcuni strumenti anti-DDoS funzionano solo per protocolli specifici (TCP e non UDP) e / o solo per determinate porte (80/443), assicurati di capire come funzionano e non funzionano. Potrebbe non essere colpa del tuo ISP, ma semplicemente il caso che lo strumento che hanno aiuta solo se si tratta di un sito Web o di un servizio in esecuzione su TCP.
I normali client si connettono a una richiesta specifica prima di effettuare richieste aggiuntive? In tal caso, potresti essere in grado di utilizzare un cookie lato server (o almeno sfruttare quell'azione equivalente) per autenticare il tipo di utente prima di consentire l'esecuzione di determinati tipi di query e bloccare tutti gli altri (Pensa: è un "Umano o cookie "valido client).
Se esiste un componente web iniziale ed è un'opzione, utilizza uno strumento come reCaptcha quando gli utenti arrivano inizialmente a il sito per verificare che non facciano parte dei bot di attacco.
Le migliori soluzioni richiederanno più architettura di sicurezza, ma questi sono buoni punti di partenza. Snort combinato con Fail2Ban e IPTables potrebbe essere la soluzione migliore per una soluzione rapida per ora.