Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: sourceserver.info. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

1

Dienstag, 2. Februar 2010, 09:56

MANI Admin Server Sicherheit

HI @ all

Mir ist über Nacht die Erleuchtung gekommen. Ich weiß nicht ob es funktioneren kann oder überhaupt möglich ist, deshalb will ich erstmal hier im Forum anfragen bevor ich was großes Starte. Folgende Aufgabenstellung: Mani Admin ist ja im Grunde genommen ganz einfach zu Hacken. Als mein Server übernommen wurde, haben die Scipt Kiddies sich ja als erstes selber zum Admin gemacht. Mit "ma_makeadmin" oder so. Genau das selbe mit dem rcon Password : ma_rconpassword oder ähnliches nur konnten die das pw nicht ändern wegen rconlock ... dann startet der server neu und setzt das alte PW wieder rein.

Folgende Idee : könnte man nicht ein script in ES schreiben : dass alle Befehle mit dem "ma_" Prefix als Cheat deklariert. Bis auf die Steam Id`s die darin eingetragen sind ? Die Steam ID`s sind dan natürlich die Steam ID`s der Admins. VOn mir aus kann man es auch ganz weglassen mit den ID`s der admins weil wir eh nur den sm_admin benutzen. Mani ist ja nur für die configs da. Wenn also ein Client sich in den Server hacken sollte : kann er nix machen / Rconlock beschützt das PW / Und er kann sich selbst nicht zum Admin machen und somit auch nix verändern . Und wenn man ein ma Prefix benutzt, dass man ganz einfach gekickt wird.

Nun weiß ich natürlich nicht, ob es Ingame auswrikungen haben würde. Weil ich will ja nicht, dass jemand gekickt wird, wenn er settings oder so eingibt ^^

Also die Frage en Euch : was haltet Ihr davon und ist es realisierbar ? Wenn es gehen sollte werde ich versuchen ein paar Leute zusammen zutrommeln und das zu realisieren. Ich denke mal, dass wir das dann auch später Public machen und für alle zugänglich.

LG
GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

2

Dienstag, 2. Februar 2010, 15:17

Re: MANI Admin Server Sicherheit

Frage : wenn ich den Port mit : iptables -A INPUT -p tcp --dport 27015 -j DROP

komplett zumache dann ist ja rcon komplett deaktiviert ! Wenn ich mich dann quasi ausgesperrt habe, dann kann ich dann aber auch nicht mehr über SM zugreifen oder ??


Abgesehen davon : Im Mani Forum sagt man, dass es unwahrscheinlich ist, dass der Server wegen Mani gehackt wird. Die erhashen sich wohl das rcon und machen sich dann selbst zum Admin. Das ist mir nun mittlerweiele auch in meinen Logs aufgefallen. Als erstes machen die sich selber zum Admin.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

3

Mittwoch, 3. März 2010, 23:36

Re: MANI Admin Server Sicherheit

Falls es wen interessiert. Es gibt nun ein Plugin von Eventsripts was verhindert, dass sich jemand unauthorisierten Admin Zugang verschafft in MANI.

http://addons.eventscripts.com/addons/view/privserv">http://addons.eventscripts.com/addons/view/privserv</a>

Ich hab es nun so gelöst, dass ich der clients.txt die chmod 444 gemacht. Also keine Schreibrechte. Also kann man sich Ingame nicht mehr zum Admin machen. Somit fällt Mani für die Hacker komplett weg. Das einzige was sie machen können ist, über rcon zugreifen. Wenn sie das PW ändern wollen, werden Sie eh gebannt und das rcon wird zurückgesetzt.

LG
Beam
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

4

Donnerstag, 4. März 2010, 00:35

Re: MANI Admin Server Sicherheit

Zitat von »"GeNeRaLbEaM"«

... dann kann ich dann aber auch nicht mehr über SM zugreifen oder ??...

du meinst das in bezug auf sm_rcon? nein, dies funktioniert weiterhin da sm_rcon lokal, also direkt in der serverconsole, ausführt.
übrigens, zu ES http://www.mail-archive.com/hlds@list.valvesoftware.com/msg41688.html">http://www.mail-archive.com/hlds@list.v ... 41688.html</a>
es bezieht sich zwar auf windows, aber mich würde es nicht wundern wenn es auch auf unix systemen möglich wäre die corelib zu ersetzten.

rain

Super Moderator

Beiträge: 1 410

Wohnort: Lutherstadt Wittenberg

Beruf: Anlagenmechaniker

Rootserver vorhanden: Ja

  • Nachricht senden

5

Donnerstag, 4. März 2010, 16:07

Re: MANI Admin Server Sicherheit

mit http://addons.eventscripts.com/addons/view/servsecurity">http://addons.eventscripts.com/addons/view/servsecurity</a> könntest du das Problem auch lösen. schreibe einfach die befehle die du blocken willst in die servsecurity.py und schon blockt das script die commands.





  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

6

Donnerstag, 4. März 2010, 16:12

Re: MANI Admin Server Sicherheit

Die eigentliche Frage war ja : Fallen dann sämmtliche Klamotten aus wie z.B HLSTatsX Premium oder z.B der sm_admin oder das Ingame Mani Menu als Admin.

Was passiert wenn ich sb_status in die Console eingebe ? Das waren so die sachen die ich eigentlich klären wollte wenn ich den 27015 Port sperre ...
Aber leider hat sich hier niemand beteiligt ;(

Ich dachte, wenn ich den Port sperre, dann kann ich selber nicht mehr auf Mani oder SM_admin zugreifen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Beiträge: 1 030

Wohnort: localhost

Rootserver vorhanden: Ja

  • Nachricht senden

7

Donnerstag, 4. März 2010, 17:57

Re: MANI Admin Server Sicherheit

Ich weiß ja nicht was du machst, aber es ist gewiss nicht einfach, Mani zu "hacken". Wie denn auch? Ohne RCON Passwort geht es einfach nicht. Punkt und Ende.
Ergo: Sichereres RCON Passwort verwenden...

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

8

Donnerstag, 4. März 2010, 18:30

Re: MANI Admin Server Sicherheit

Dann hast Du wohl noch nix von dem upload exploit gehört. Man kann einfach an einem Spraylogo angehängte Datei die clients.txt überschreiben.
Das selbe geht auch mit dem rcon PW aber frag nicht wie und tadaa haben Sie rcon Zugriff.

Ergo : allowupload 0 aber dann kann man auf dem Server keine Spray Tags benutzen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Beiträge: 1 030

Wohnort: localhost

Rootserver vorhanden: Ja

  • Nachricht senden

9

Donnerstag, 4. März 2010, 19:23

Re: MANI Admin Server Sicherheit

Ähm. Der Bug wurde doch schon lange gefixxt.

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

10

Donnerstag, 4. März 2010, 19:35

Re: MANI Admin Server Sicherheit

Ja ? Dann bin ich wohl noch aufm alten Stand ^^

Ok aber gut zu wissen ^^ Danke big-lol
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Beiträge: 1 030

Wohnort: localhost

Rootserver vorhanden: Ja

  • Nachricht senden

11

Donnerstag, 4. März 2010, 19:39

Re: MANI Admin Server Sicherheit

http://store.steampowered.com/news/2765/">http://store.steampowered.com/news/2765/</a>

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

12

Freitag, 5. März 2010, 00:54

Re: MANI Admin Server Sicherheit

der upload exploit wurde nicht gefixt!
(aluigi hat nach dem ersten patch eine kurze info dazu gegeben das es nur "teilweise" gefixt wurde, siehe http://aluigi.altervista.org/">http://aluigi.altervista.org/</a> + suche nach "17 Sep 2009", was aber durch die hlds liste schon vorher bekannt war), da VALVE daraufhin nicht im stande wahr (http://store.steampowered.com/news/?term=upload">http://store.steampowered.com/news/?term=upload</a>) den exploit föllig zu schließen wurde eine interne blacklist für fileextensions eingefügt, z.Zt schützt diese blacklist dateien mit endungen: .smx .gcf .sys .txt .cfg .dll .vdf .exe .so und .ini
Von ES typen (.py und was da sonnst noch ist) wurde seitens VALVE und innerhalb der mailing list, soweit ich das sehe nie gesprochen.
Ich kann das aber gerne mal nachfragen.

fakt is allerdings das voogru's DFens plugin (arbeitet mit eigener blacklist, im grunde hat VALVE die "idee" mit der blacklist von ihm übernommen) stets aktueller ist was das schützen spezifischer extensions angeht, als das bei VALVE der fall ist.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

13

Montag, 8. März 2010, 06:04

Re: MANI Admin Server Sicherheit

hehe also lag ich doch nicht ganz falsch ^^

Um mal wieder auf das Thema zurückzukommen,

Ich habs gerade getestet. Ich kann immernoch Admins über Mani hinzufügen aber es wird nicht in die Clients.txt geschrieben.
Gibt es eine möglichkeit das ganze zu unterbinden ? Also das man ma_addclient und ma_addgroup als cheat flaggen kann ?
Wenn einer diese Befehle eingibt, dass man sofort Perm gebannt wird ? Kollege meinte man kan das mit dem Rcon Lock Exploit Fix tool machen kann, aber wie es geht wusste er nicht und in der beschreibung steht nix davon. Am besten wäre, wenn der Bann dann direkt auch bei SB eingetragen wird ^^

LG
GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

14

Montag, 8. März 2010, 14:40

Re: MANI Admin Server Sicherheit

über welchen exploit wird denn ma_ benutzt? wenn das häufiger auftritt würde ich das mal direkt im mani forum kund tun da dies offensichtlich ein mani sicherheitsproblem ist.

in SM rcon locker (nicht legacy) i´m berreich

Quellcode

1
/* Commands that will have the FCVAR_CHEATS flag added, to prevent execution */
(~ zeile 24) die entsprechenden mani commands einfügen, dieses setzt cheatflags permanent.
von einem plugin das ausnahmen für admins macht weiß ich nichts von. man kann aber selbts ein entsprechendes if statement (z.b mit ADMFLAG_ROOT) setzen.

15

Montag, 8. März 2010, 18:40

Re: MANI Admin Server Sicherheit

1. Lösung:
ma_addclient und ma_addgroup komplett aus der Source raus werfen.
Jeder Serverbertreiber, der sich einmal eine clients.txt angeschaut hat
dürfte weitere Einträge auch Manuell nachtragen können.

Der Code dazu befindet sich in der mani_client.cpp
Ab Zeile 2178 beginnen die Abfragen um welchen Subcommand,
sprich ma_SUBCOMMAND es sich handelt. Dort einfach entsprechendes
auskommentieren.

2. Lösung
Ich frage mich wieso, diese Löscher mit Pflastern gestopft werden.
Die Fallen doch so oder so immer wieder ab. Daher ein vorschlag meiner
seits, das Problem genauer zu analysieren und dann entgültig aus der Welt
zu schaffen.

rain

Super Moderator

Beiträge: 1 410

Wohnort: Lutherstadt Wittenberg

Beruf: Anlagenmechaniker

Rootserver vorhanden: Ja

  • Nachricht senden

16

Montag, 8. März 2010, 18:55

Re: MANI Admin Server Sicherheit

dann meine Frage, wo befindet sich die ma_client.cpp?





17

Montag, 8. März 2010, 18:57

Re: MANI Admin Server Sicherheit

Das machst du am einfachsten mit SVN.+
http://maniadminplugin.googlecode.com/svn/trunk/">http://maniadminplugin.googlecode.com/svn/trunk/</a>

Plugin Code/Source/ma_client.cpp

Es sollte aber Vorwissen vorhanden sein.
Sollte nur ein Denkanstoß für die sein, die es können,
aber aktuell nur mit Pflaster Packs herum stolzieren.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

18

Montag, 8. März 2010, 19:15

Re: MANI Admin Server Sicherheit

In dem Thread ging es ja eigentlich darum zu verhindern, dass der Server via Mani übernommen wird. Also wenn schon jemand sich per Rcon eingeloggt hat, zu unterbinden, dass er sich selber zum Admin machen kann. Ich wollte damit eigentlich Preventiv verhindern, dass wenn jemand den Server schon übernommen hat, den Schaden so gering wie möglich zu halten.

Ich wollte ja mal hier eigentlich ein bischen Diskutieren Vor / Nachteile von dem ganzen. Weil mein Server Januar einmal übernommen wurde. In den Logs stand gar nix drin !
Der erste Befehl der ausgeführt wurde war : ma_addclient

Ich ging davon aus, dass irgenwie ein Beipass gelegt wurde oder, dass jemand den upload exploit genutzt hatte. Und wenn man jemand das upload-exploit schon nutzt ! Was bringt alle Serversicherheit der Welt, wenn man einfach die clients.txt überschreiben kann ? Da jedoch der erste Befehl ma_addclient war, war es vermutlich nicht der exploit.

Ich wollte halt nur für ein kleines bischen mehr Sicherheit sorgen !

LG
Beam
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

19

Montag, 8. März 2010, 19:45

Re: MANI Admin Server Sicherheit

nun, wenn man ma_addclient/group als cheats flagged ist, ist es nicht mehr möglich, zumindest über die bekannten exploits, den server via mani zu übernemen. die client.txt ist gegen remote upload geschützt wegen .txt blacklist. man kann also wirklich nur noch admins hinzufügen wenn man FTP zugriff hat.

  • »GeNeRaLbEaM« ist der Autor dieses Themas

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

20

Montag, 8. März 2010, 21:37

Re: MANI Admin Server Sicherheit

Ja mehr wollte ich ja auch eigentlich nicht. Und jetzt dahinzugehen und direkt im Plugin zufummeln ist ja auch nicht das wahre. Abgesehen davon fehlt vermutlich den meisten hier im Board das nötige Wissen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.