You are not logged in.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

1

Tuesday, February 2nd 2010, 9:56am

MANI Admin Server Sicherheit

HI @ all

Mir ist über Nacht die Erleuchtung gekommen. Ich weiß nicht ob es funktioneren kann oder überhaupt möglich ist, deshalb will ich erstmal hier im Forum anfragen bevor ich was großes Starte. Folgende Aufgabenstellung: Mani Admin ist ja im Grunde genommen ganz einfach zu Hacken. Als mein Server übernommen wurde, haben die Scipt Kiddies sich ja als erstes selber zum Admin gemacht. Mit "ma_makeadmin" oder so. Genau das selbe mit dem rcon Password : ma_rconpassword oder ähnliches nur konnten die das pw nicht ändern wegen rconlock ... dann startet der server neu und setzt das alte PW wieder rein.

Folgende Idee : könnte man nicht ein script in ES schreiben : dass alle Befehle mit dem "ma_" Prefix als Cheat deklariert. Bis auf die Steam Id`s die darin eingetragen sind ? Die Steam ID`s sind dan natürlich die Steam ID`s der Admins. VOn mir aus kann man es auch ganz weglassen mit den ID`s der admins weil wir eh nur den sm_admin benutzen. Mani ist ja nur für die configs da. Wenn also ein Client sich in den Server hacken sollte : kann er nix machen / Rconlock beschützt das PW / Und er kann sich selbst nicht zum Admin machen und somit auch nix verändern . Und wenn man ein ma Prefix benutzt, dass man ganz einfach gekickt wird.

Nun weiß ich natürlich nicht, ob es Ingame auswrikungen haben würde. Weil ich will ja nicht, dass jemand gekickt wird, wenn er settings oder so eingibt ^^

Also die Frage en Euch : was haltet Ihr davon und ist es realisierbar ? Wenn es gehen sollte werde ich versuchen ein paar Leute zusammen zutrommeln und das zu realisieren. Ich denke mal, dass wir das dann auch später Public machen und für alle zugänglich.

LG
GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

2

Tuesday, February 2nd 2010, 3:17pm

Re: MANI Admin Server Sicherheit

Frage : wenn ich den Port mit : iptables -A INPUT -p tcp --dport 27015 -j DROP

komplett zumache dann ist ja rcon komplett deaktiviert ! Wenn ich mich dann quasi ausgesperrt habe, dann kann ich dann aber auch nicht mehr über SM zugreifen oder ??


Abgesehen davon : Im Mani Forum sagt man, dass es unwahrscheinlich ist, dass der Server wegen Mani gehackt wird. Die erhashen sich wohl das rcon und machen sich dann selbst zum Admin. Das ist mir nun mittlerweiele auch in meinen Logs aufgefallen. Als erstes machen die sich selber zum Admin.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

3

Wednesday, March 3rd 2010, 11:36pm

Re: MANI Admin Server Sicherheit

Falls es wen interessiert. Es gibt nun ein Plugin von Eventsripts was verhindert, dass sich jemand unauthorisierten Admin Zugang verschafft in MANI.

http://addons.eventscripts.com/addons/view/privserv">http://addons.eventscripts.com/addons/view/privserv</a>

Ich hab es nun so gelöst, dass ich der clients.txt die chmod 444 gemacht. Also keine Schreibrechte. Also kann man sich Ingame nicht mehr zum Admin machen. Somit fällt Mani für die Hacker komplett weg. Das einzige was sie machen können ist, über rcon zugreifen. Wenn sie das PW ändern wollen, werden Sie eh gebannt und das rcon wird zurückgesetzt.

LG
Beam
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Posts: 1,878

Location: ~#

wcf.user.option.userOption53: Ja

  • Send private message

4

Thursday, March 4th 2010, 12:35am

Re: MANI Admin Server Sicherheit

Quoted from ""GeNeRaLbEaM""

... dann kann ich dann aber auch nicht mehr über SM zugreifen oder ??...

du meinst das in bezug auf sm_rcon? nein, dies funktioniert weiterhin da sm_rcon lokal, also direkt in der serverconsole, ausführt.
übrigens, zu ES http://www.mail-archive.com/hlds@list.valvesoftware.com/msg41688.html">http://www.mail-archive.com/hlds@list.v ... 41688.html</a>
es bezieht sich zwar auf windows, aber mich würde es nicht wundern wenn es auch auf unix systemen möglich wäre die corelib zu ersetzten.

rain

Super Moderator

Posts: 1,410

Location: Lutherstadt Wittenberg

Occupation: Anlagenmechaniker

wcf.user.option.userOption53: Ja

  • Send private message

5

Thursday, March 4th 2010, 4:07pm

Re: MANI Admin Server Sicherheit

mit http://addons.eventscripts.com/addons/view/servsecurity">http://addons.eventscripts.com/addons/view/servsecurity</a> könntest du das Problem auch lösen. schreibe einfach die befehle die du blocken willst in die servsecurity.py und schon blockt das script die commands.





GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

6

Thursday, March 4th 2010, 4:12pm

Re: MANI Admin Server Sicherheit

Die eigentliche Frage war ja : Fallen dann sämmtliche Klamotten aus wie z.B HLSTatsX Premium oder z.B der sm_admin oder das Ingame Mani Menu als Admin.

Was passiert wenn ich sb_status in die Console eingebe ? Das waren so die sachen die ich eigentlich klären wollte wenn ich den 27015 Port sperre ...
Aber leider hat sich hier niemand beteiligt ;(

Ich dachte, wenn ich den Port sperre, dann kann ich selber nicht mehr auf Mani oder SM_admin zugreifen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Posts: 1,030

Location: localhost

wcf.user.option.userOption53: Ja

  • Send private message

7

Thursday, March 4th 2010, 5:57pm

Re: MANI Admin Server Sicherheit

Ich weiß ja nicht was du machst, aber es ist gewiss nicht einfach, Mani zu "hacken". Wie denn auch? Ohne RCON Passwort geht es einfach nicht. Punkt und Ende.
Ergo: Sichereres RCON Passwort verwenden...

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

8

Thursday, March 4th 2010, 6:30pm

Re: MANI Admin Server Sicherheit

Dann hast Du wohl noch nix von dem upload exploit gehört. Man kann einfach an einem Spraylogo angehängte Datei die clients.txt überschreiben.
Das selbe geht auch mit dem rcon PW aber frag nicht wie und tadaa haben Sie rcon Zugriff.

Ergo : allowupload 0 aber dann kann man auf dem Server keine Spray Tags benutzen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Posts: 1,030

Location: localhost

wcf.user.option.userOption53: Ja

  • Send private message

9

Thursday, March 4th 2010, 7:23pm

Re: MANI Admin Server Sicherheit

Ähm. Der Bug wurde doch schon lange gefixxt.

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

10

Thursday, March 4th 2010, 7:35pm

Re: MANI Admin Server Sicherheit

Ja ? Dann bin ich wohl noch aufm alten Stand ^^

Ok aber gut zu wissen ^^ Danke big-lol
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Chrisber

Administrator

Posts: 1,030

Location: localhost

wcf.user.option.userOption53: Ja

  • Send private message

11

Thursday, March 4th 2010, 7:39pm

Re: MANI Admin Server Sicherheit

http://store.steampowered.com/news/2765/">http://store.steampowered.com/news/2765/</a>

Gruß
Und das letzte, was gesagt wird, wenn die Welt untergeht, ist: das ist technisch unmöglich.

MadMakz

Super Moderator

Posts: 1,878

Location: ~#

wcf.user.option.userOption53: Ja

  • Send private message

12

Friday, March 5th 2010, 12:54am

Re: MANI Admin Server Sicherheit

der upload exploit wurde nicht gefixt!
(aluigi hat nach dem ersten patch eine kurze info dazu gegeben das es nur "teilweise" gefixt wurde, siehe http://aluigi.altervista.org/">http://aluigi.altervista.org/</a> + suche nach "17 Sep 2009", was aber durch die hlds liste schon vorher bekannt war), da VALVE daraufhin nicht im stande wahr (http://store.steampowered.com/news/?term=upload">http://store.steampowered.com/news/?term=upload</a>) den exploit föllig zu schließen wurde eine interne blacklist für fileextensions eingefügt, z.Zt schützt diese blacklist dateien mit endungen: .smx .gcf .sys .txt .cfg .dll .vdf .exe .so und .ini
Von ES typen (.py und was da sonnst noch ist) wurde seitens VALVE und innerhalb der mailing list, soweit ich das sehe nie gesprochen.
Ich kann das aber gerne mal nachfragen.

fakt is allerdings das voogru's DFens plugin (arbeitet mit eigener blacklist, im grunde hat VALVE die "idee" mit der blacklist von ihm übernommen) stets aktueller ist was das schützen spezifischer extensions angeht, als das bei VALVE der fall ist.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

13

Monday, March 8th 2010, 6:04am

Re: MANI Admin Server Sicherheit

hehe also lag ich doch nicht ganz falsch ^^

Um mal wieder auf das Thema zurückzukommen,

Ich habs gerade getestet. Ich kann immernoch Admins über Mani hinzufügen aber es wird nicht in die Clients.txt geschrieben.
Gibt es eine möglichkeit das ganze zu unterbinden ? Also das man ma_addclient und ma_addgroup als cheat flaggen kann ?
Wenn einer diese Befehle eingibt, dass man sofort Perm gebannt wird ? Kollege meinte man kan das mit dem Rcon Lock Exploit Fix tool machen kann, aber wie es geht wusste er nicht und in der beschreibung steht nix davon. Am besten wäre, wenn der Bann dann direkt auch bei SB eingetragen wird ^^

LG
GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Posts: 1,878

Location: ~#

wcf.user.option.userOption53: Ja

  • Send private message

14

Monday, March 8th 2010, 2:40pm

Re: MANI Admin Server Sicherheit

über welchen exploit wird denn ma_ benutzt? wenn das häufiger auftritt würde ich das mal direkt im mani forum kund tun da dies offensichtlich ein mani sicherheitsproblem ist.

in SM rcon locker (nicht legacy) i´m berreich

Source code

1
/* Commands that will have the FCVAR_CHEATS flag added, to prevent execution */
(~ zeile 24) die entsprechenden mani commands einfügen, dieses setzt cheatflags permanent.
von einem plugin das ausnahmen für admins macht weiß ich nichts von. man kann aber selbts ein entsprechendes if statement (z.b mit ADMFLAG_ROOT) setzen.

15

Monday, March 8th 2010, 6:40pm

Re: MANI Admin Server Sicherheit

1. Lösung:
ma_addclient und ma_addgroup komplett aus der Source raus werfen.
Jeder Serverbertreiber, der sich einmal eine clients.txt angeschaut hat
dürfte weitere Einträge auch Manuell nachtragen können.

Der Code dazu befindet sich in der mani_client.cpp
Ab Zeile 2178 beginnen die Abfragen um welchen Subcommand,
sprich ma_SUBCOMMAND es sich handelt. Dort einfach entsprechendes
auskommentieren.

2. Lösung
Ich frage mich wieso, diese Löscher mit Pflastern gestopft werden.
Die Fallen doch so oder so immer wieder ab. Daher ein vorschlag meiner
seits, das Problem genauer zu analysieren und dann entgültig aus der Welt
zu schaffen.

rain

Super Moderator

Posts: 1,410

Location: Lutherstadt Wittenberg

Occupation: Anlagenmechaniker

wcf.user.option.userOption53: Ja

  • Send private message

16

Monday, March 8th 2010, 6:55pm

Re: MANI Admin Server Sicherheit

dann meine Frage, wo befindet sich die ma_client.cpp?





17

Monday, March 8th 2010, 6:57pm

Re: MANI Admin Server Sicherheit

Das machst du am einfachsten mit SVN.+
http://maniadminplugin.googlecode.com/svn/trunk/">http://maniadminplugin.googlecode.com/svn/trunk/</a>

Plugin Code/Source/ma_client.cpp

Es sollte aber Vorwissen vorhanden sein.
Sollte nur ein Denkanstoß für die sein, die es können,
aber aktuell nur mit Pflaster Packs herum stolzieren.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

18

Monday, March 8th 2010, 7:15pm

Re: MANI Admin Server Sicherheit

In dem Thread ging es ja eigentlich darum zu verhindern, dass der Server via Mani übernommen wird. Also wenn schon jemand sich per Rcon eingeloggt hat, zu unterbinden, dass er sich selber zum Admin machen kann. Ich wollte damit eigentlich Preventiv verhindern, dass wenn jemand den Server schon übernommen hat, den Schaden so gering wie möglich zu halten.

Ich wollte ja mal hier eigentlich ein bischen Diskutieren Vor / Nachteile von dem ganzen. Weil mein Server Januar einmal übernommen wurde. In den Logs stand gar nix drin !
Der erste Befehl der ausgeführt wurde war : ma_addclient

Ich ging davon aus, dass irgenwie ein Beipass gelegt wurde oder, dass jemand den upload exploit genutzt hatte. Und wenn man jemand das upload-exploit schon nutzt ! Was bringt alle Serversicherheit der Welt, wenn man einfach die clients.txt überschreiben kann ? Da jedoch der erste Befehl ma_addclient war, war es vermutlich nicht der exploit.

Ich wollte halt nur für ein kleines bischen mehr Sicherheit sorgen !

LG
Beam
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

MadMakz

Super Moderator

Posts: 1,878

Location: ~#

wcf.user.option.userOption53: Ja

  • Send private message

19

Monday, March 8th 2010, 7:45pm

Re: MANI Admin Server Sicherheit

nun, wenn man ma_addclient/group als cheats flagged ist, ist es nicht mehr möglich, zumindest über die bekannten exploits, den server via mani zu übernemen. die client.txt ist gegen remote upload geschützt wegen .txt blacklist. man kann also wirklich nur noch admins hinzufügen wenn man FTP zugriff hat.

GeNeRaLbEaM

Professional

  • "GeNeRaLbEaM" started this thread

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

20

Monday, March 8th 2010, 9:37pm

Re: MANI Admin Server Sicherheit

Ja mehr wollte ich ja auch eigentlich nicht. Und jetzt dahinzugehen und direkt im Plugin zufummeln ist ja auch nicht das wahre. Abgesehen davon fehlt vermutlich den meisten hier im Board das nötige Wissen.
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.