Lieber Besucher, herzlich willkommen bei: sourceserver.info. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Benutzerinformationen überspringen
Meister
Wohnort: Schwelm
Beruf: Immobilien-Verwalter / Serveradministrator
Rootserver vorhanden: Nein
Zitat von »"HSFighter"«
Zitat von »"TempletonPeck"«
PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.
Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?
MfG
Zitat von »"TempletonPeck"«
Zitat von »"HSFighter"«
Zitat von »"TempletonPeck"«
PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.
Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?
MfG
Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »GeNeRaLbEaM« (7. November 2015, 01:44)
Zitat
Of course you still can login using rcon cause you have the password.
This plugin is not blocking rcon at all, it just protects the rcon password from being changed and will revert it to the one set in the server.cfg if someone changes the password.
Zitat von »"Harley52"«
sobald ich rcon_lock inalliert habe geht HLSW nicht mehr
Immer Bad Password
Mani Admin Plugin hat rein gar nichts mit diesem Exploit zu tun. Bevor etwas einem bestimmten Plugin zugeschrieben wird, gleich welcher Art, besorgt euch den Exploit und führt doch bitte einen Selbsttest an eurem eigenen lokalen System durch. Wenn das Problem dann reproduzierbar ist, dann wendet euch mit einem Proof of Concept an den jeweiligen Programmierer, damit dieses Problem behoben werden kann. Der Befehl der verwendet ist, istZitat
TempletonPeck:
Wenn du jetzt "Mani" schreibst, dann sag ich nur "selber schuld".
Quellcode |
|
1 |
rcon_password %N10000000000000000 |
Benutzerinformationen überspringen
Meister
Wohnort: Schwelm
Beruf: Immobilien-Verwalter / Serveradministrator
Rootserver vorhanden: Nein
Zitat von »"Isias"«
Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird.
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.Zitat
Tja, und nu?
Quellcode |
|
1 2 3 4 5 6 7 8 |
//Number of minutes to ban users who fail rcon authentication sv_rcon_banpenalty 0 //Max number of times a user can fail rcon authentication before being banned sv_rcon_maxfailure 10 //Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned sv_rcon_minfailures 5 //Number of seconds to track failed rcon authentications sv_rcon_minfailuretime 5 |
Zitat von »"Isias"«
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.Zitat
Tja, und nu?
Benutzerinformationen überspringen
Administrator
Wohnort: Hagen
Beruf: Mechatroniker (didaktische Systeme)
Rootserver vorhanden: Nein
Quellcode |
|
1 |
iptables -A INPUT -p tcp --dport 27015 -j DROP |
Benutzerinformationen überspringen
Administrator
Wohnort: Hagen
Beruf: Mechatroniker (didaktische Systeme)
Rootserver vorhanden: Nein
Zitat
sv_allowupload wont prevent the upload exploit from working, but it's supposed to be fixed by Valve now ...
Ich hoffe NoS hat recht. Mir war es jedenfalls anschließend nicht mehr möglich, modifizierte Dateien auf meinen "Server" hochzuladen, da auch der Sprayupload dadurch unterbunden wird. Aber vielleicht hab ich auch etwas falsch gemacht / etwas übersehen. Da es damit möglich ist, .dll und .cfg Dateien auf den Server hochzuladen möchte ich die Möglichkeit nicht ausschließen, dass, entsprechende User Rechte vorrausgesetzt, damit auch ausführbare Dateien auf den Server hochgeladen werden können, die einen SSH Zugang ermöglichen. Was, zugegebenermaßen, ein Supergau in meinen Augen wäre und den SRCDS als echtes Sicherheitsproblem darstellen würde.Zitat
The thing I know exactly how the kid does it, because I have talked to the guy who hacked the OP's server and sv_allowupload 0 stops it.