Sie sind nicht angemeldet.

DeaD_EyE

Administrator

  • »DeaD_EyE« ist der Autor dieses Themas

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

1

Montag, 26. Dezember 2011, 17:19

Lysis: Ein experimenteller .smx decompiler

Der SourceMod-Entwickler BAILOPAN hat ein experimentellen Decompiler für SourceMod-Plugins programmiert.

In seinem Beitrag veröffentlichte er den Quellcode des Plugins ucp.
Natürlich führte das direkt zu einer Diskussion mit dem Entwickler von UCP, was aber im Forum recht schnell abgewürgt worden ist.
Da sich der Entwickler des Plugins UCP nicht an die Lizenzbedingungen von SourceMod hält, hat er keine Möglichkeit dagegen vorzugehen.

Nun hat man endlich die Möglichkeit den Code von Plugins zu überprüfen, dessen Quellcode nicht verfügbar ist.

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

2

Dienstag, 27. Dezember 2011, 02:42

bissle kritisch für server mit privaten plugins die gehackt oder geleakt werden und deren quellcode offengelegt werden.

ein decompiler hat auch im GPL land zwei seiten der medalie.

aber um ehrlich zu sein denke ich das das ganze nur ein proof of concept ist und wenig anwendung bei endnutzern finden wird.

edit: das bestätigt ja schon der erste absatz von bail's post.

DeaD_EyE

Administrator

  • »DeaD_EyE« ist der Autor dieses Themas

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

3

Dienstag, 27. Dezember 2011, 05:05

Da hast du Recht. Auf seine privaten Plugins sollte man aufpassen. Anbieter von Plugins für die Öffentlichkeit sollten aber die Lizenzbestimmungen einhalten. Da dies nicht der Fall ist, wird jetzt halt regelmäßig der Quellcode dieser Plugins durch andere veröffentlicht. Gerade bei Plugins mit möglichen Backdoors kann es auch schützen.

Ich finde es ist eine Frechheit, wenn die Entwickler Hilfestellung in Anspruch nehmen, die Lizenz missachten und dann auch noch anfangen zu dirkutieren, wenn man ihren Quellode veröffentlicht. Genau darauf lief es ja hinaus. Es war nur eine Frage der Zeit bis Bailopan doch mal etwas gegen diese Zecken unternimmt.

Beiträge: 552

Beruf: Fisi

Rootserver vorhanden: Ja

  • Nachricht senden

4

Dienstag, 27. Dezember 2011, 09:13

Ich glaube im falle von UCP ist ein nicht zugägnlicher code "fast" sinnvoll, so wird es den bösen hackern "etwas" schwieriger gemacht an den quellcode zu kommen.
Davon mal ab ich kannte ucp noch garnicht ;) Nutzt das jemand von euch, wenn ja mit welchen erfahrungen?!

gruß
Wer deutlich spricht, riskiert verstanden zu werden.

http://steamcommunity.com/profiles/76561197996267687

5

Dienstag, 27. Dezember 2011, 13:31

Ich muss auch sagen, dass ich es für ein zwei schneidiges Schwert halte.
Einerseits kann man evt verloren gegangenen Quellcode wieder beschaffen, andererseits sind nun privat geschriebenen Plugins in Gefahr, sodass man seinen Server noch sicherer machen sollte. Saigns dürfte das wohl in Zukunft zu spüren bekommen.
Und bei Anti-Cheat Plugins sollte der Quellcode schon geheim sein, da sonst Cheats an der Quellcode angepasst werden können und so sie nicht mehr erkannt werden.

Taugt dieses UCP eigentlich?

DeaD_EyE

Administrator

  • »DeaD_EyE« ist der Autor dieses Themas

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

6

Dienstag, 27. Dezember 2011, 17:13

Keine Ahnung ob UCP was taugt. Es scheint eine Client-Server Anwendung zu sein. So ähnlich wie Punkbuster. Kurz gefasst kann man auch vernünftige Anti-Cheatplugins programmieren und dessen Quellcode veröffentlichen. Da es für Cheat-Coder normal ist reverse Engineering zu betreiben, ist Lysis nur eine Erleichterung der Arbeit. Unmöglich war es vorher auch noch nicht. Das beste Beispiel ist SMAC. Der Quellcode ist verfügbar und dennoch werden diverse Cheats erkannt.

Bzgl. private Plugins: Diese dürfen ohne Quellcode nicht weiter gegeben werden. Wenn der Admin nicht auf seine Plugins aufpasst, dann ist es eher ein Problem der Serversicherheit und wird nicht durch Lysis verursacht. Ich gehe auch mal von aus, dass der Entwickler von Saigns seine Plugins nicht veräußert. Sollte er es doch machen, muss er den Quellcode mitliefern. D.h. sollte jemand sein Plugin haben und den Quellcode veröffentlichen, entspricht das dem Lizenzmodell und ist legal. Wenn Entwickler den Quellcode ihrer Plugins nicht veröffentlichen wollen, sollen sie gefälligst MMS: oder VSP entwickeln und nicht auf SM zurückgreifen.

NacKteOmA

Fortgeschrittener

Beiträge: 252

Wohnort: Düsseldorf

Beruf: Fachinformatiker Systemintegration

Rootserver vorhanden: Ja

  • Nachricht senden

7

Freitag, 30. Dezember 2011, 23:41

Ich denke auch das Private Plugins eher weniger in Gefahr sind. Wie Dead_Eye schon sagt, wenn dann nur weil die allgemeine Serversicherheit schwächelt. Auf ein Gameroot Server gehört für mich sowieso nur ein SSH Server, ein FTP Server und die Gameserver selbst. Dieses lässt sich mit verhältniss wenig aufwand relativ gut absichern, root exploits via Gameserver sind ja eher eine ausnahme. Finde es gut wie sich die OpenSource Gemeinschaft sich wehrt :)

P.S.: Gameserver Betreiber wie Saigns empfinde ich eh nur wie eine Pest....


Beiträge: 552

Beruf: Fisi

Rootserver vorhanden: Ja

  • Nachricht senden

8

Samstag, 31. Dezember 2011, 17:45

bezahlserver meide ich sowieso egal ob das rechtens ist oder nicht ;)
Wer deutlich spricht, riskiert verstanden zu werden.

http://steamcommunity.com/profiles/76561197996267687

MadMakz

Super Moderator

Beiträge: 1 878

Wohnort: ~#

Rootserver vorhanden: Ja

  • Nachricht senden

9

Sonntag, 1. Januar 2012, 19:18

gerade mit der begründung auf sicherheit stellt ein kompiliertes plugin (ohne quelle) eine weitere sicherheitsebene vor diebstal bzw. fremdnutzung dar.

beispielsweise hatte ich mein backend von SteamUtility in IonCube zusätzlich zu dem das es keine offenen quellen für das script gibt/gab.

FTP exploits die zugriff für dritte ermöglichten gab es schon zu hauf.
ein Wi stellt dann auch noch ein weiteres risiko.

100%gibts nicht, stimmt, aber dann wenigstens für 99,9% sorgen und hoffen das die 10 leute die übrigbleiben und den "skill" hätten das ganze "plain" zu legen erst gar kein interresse an dem script haben und sich die mühe daher nicht machen bzw. onehin die erfahrung dann schon wieder so groß ist das man ein vergleichbares plugin nachbauen hätte können.

wenn jetzt jeder X einen fertigen decompiler in die hände bekommt braucht man nur auf einen exploit in milw0rm, etc., zu hoffen und copy/paste betreiben.

das ist meine allgemeine einstellung, wie gesagt glaube ich nicht das sich im SM universum unbedingt jemand die mühe macht server deswegen zu hacken.
aber man stelle sich mal vor wie es gewesen wäre wenn es den decompiler schon gegeben hätte als der remote-upload exploit von HL2 in aller munde war :!: ;)

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »MadMakz« (1. Januar 2012, 19:32)


Ähnliche Themen