Sie sind nicht angemeldet.

Beiträge: 2 498

Wohnort: Schwelm

Beruf: Immobilien-Verwalter / Serveradministrator

Rootserver vorhanden: Nein

  • Nachricht senden

21

Freitag, 7. August 2009, 08:18

Re: Rcon-Hack!!!

Zitat von »"HSFighter"«

Zitat von »"TempletonPeck"«

PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.


Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?


MfG



Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri

rain

Super Moderator

Beiträge: 1 410

Wohnort: Lutherstadt Wittenberg

Beruf: Anlagenmechaniker

Rootserver vorhanden: Ja

  • Nachricht senden

22

Freitag, 7. August 2009, 16:29

Re: Rcon-Hack!!!

Zitat von »"TempletonPeck"«

Zitat von »"HSFighter"«

Zitat von »"TempletonPeck"«

PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.


Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?


MfG



Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri


Komischerweise hab ich das Problem bei 4 von 6 Server auch! Keine Ahnung wieso das so ist das der das rcon nicht zulässt.





HSFighter

Administrator

Beiträge: 1 517

Wohnort: Flensburg

Beruf: Industrieelektroniker

Rootserver vorhanden: Nein

  • Nachricht senden

23

Sonntag, 9. August 2009, 18:34

Re: Rcon-Hack!!!

Da es hier gerade in das Thema passt.

Hier 3 Steam ID's von Hackern die bei mir von Kigen's Anti-Cheat wegen server hacking automatisch gebannt wurden:

http://www.war-area.de/sourcebans/index.…&advType=reason

MfG



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

24

Dienstag, 18. August 2009, 12:11

Re: Rcon-Hack!!!

Um das Thema mal weiterzuführen :

Ich habe auch das rcon_lock tool bei mir drauf ... Fazit : ich kann mich per rcon einloggen und map changen... wtf ? HLSW funzt auch wie normal ich kann alles mögliche machen. Ist das nun gut oder schlecht ?

LG

GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

25

Dienstag, 18. August 2009, 23:22

Re: Rcon-Hack!!!

sobald ich rcon_lock inalliert habe geht HLSW nicht mehr

Immer Bad Password

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

26

Mittwoch, 19. August 2009, 01:04

Re: Rcon-Hack!!!

Also ich gehe mal zu 100 % aus, dass es bei mir nicht richtig funzt .. und jetzt ? Hat jemand einen rat woran das liegen könnte ??

Großer SM Guru ... beglücke uns mit Deinen weisen Worten ... ommmmmmmm

Ach ja .. laut HLSW rennt das Plugin ..
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

27

Mittwoch, 19. August 2009, 13:12

Re: Rcon-Hack!!!

Also ich kriege in Putty folgende Fehlermeldung :

L 08/19/2009 - 13:09:31: [SM] Native "QueryClientConVar" reported: Client 2 is not connected
L 08/19/2009 - 13:09:31: [SM] Displaying call stack trace for plugin "rcon_lock.smx":
L 08/19/2009 - 13:09:31: [SM] [0] Line 228, /home/groups/alliedmodders/forums/files/7/2/43224.attach::StartTeleCheck()

Hat jemand einen Plan ?

EDIT:

So wie es aussieht ist es verbuggt. Einer hat die selbe Meldung in der neuen Version.
Frage am Rande. HLSTatsXCE loggt sich doch auch ein ... wird das dann auch blockiert ? Dann wprden ja die Stats auch nicht gehen.


Kann mir evtl. jemand eine vielleicht funktionerende ältere Version zukommen lassen ?? Das wäre voll super


LG

GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »GeNeRaLbEaM« (7. November 2015, 01:44)


Beiträge: 1 537

Wohnort: Krefeld

Beruf: Student

Rootserver vorhanden: Nein

  • Nachricht senden

28

Mittwoch, 19. August 2009, 23:41

Re: Rcon-Hack!!!

Was ist jetzt eigentlich aus dem Hack geworden ?? Habt Ihr noch was rausgefunden ?? Gehts überall oder kann man es mit rcon_lock und DoS fixen ? Man hört irgendwie nichts mehr.

Edit : Ich habe im Forum eine Antwort auf meine Frage mit dem HLSW bekommen :


Zitat

Of course you still can login using rcon cause you have the password.
This plugin is not blocking rcon at all, it just protects the rcon password from being changed and will revert it to the one set in the server.cfg if someone changes the password.


Soo ?? WHHAAATUUUUPPP :D Also irgendwie läuft was falsch
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

29

Donnerstag, 20. August 2009, 13:46

Re: Rcon-Hack!!!

Zitat von »"Harley52"«

sobald ich rcon_lock inalliert habe geht HLSW nicht mehr

Immer Bad Password


nach dem update auf 3.2 hab ich das prob. mit hlsw nicht mehr

Leider hab ichmich zu früh gefreud Prob mit Bad Passwort tritt immernoch auf

http://forums.alliedmods.net/showthread.php?t=93934

rain

Super Moderator

Beiträge: 1 410

Wohnort: Lutherstadt Wittenberg

Beruf: Anlagenmechaniker

Rootserver vorhanden: Ja

  • Nachricht senden

30

Freitag, 9. Oktober 2009, 16:05

Re: Rcon-Hack!!!

Hatte das Problem am anfang auch aber irgendwie kann ich es nun doch verwenden :)! Erst nach dem die Server.cfg geladen wird kann man das rcon via hlsw nutzen. kleine Lösung zum übel wäre einfach exec server.cfg in die autoexec.cfg schreiben.





31

Mittwoch, 11. November 2009, 18:05

Re: Rcon-Hack!!!

Zitat

TempletonPeck:
Wenn du jetzt "Mani" schreibst, dann sag ich nur "selber schuld".
Mani Admin Plugin hat rein gar nichts mit diesem Exploit zu tun. Bevor etwas einem bestimmten Plugin zugeschrieben wird, gleich welcher Art, besorgt euch den Exploit und führt doch bitte einen Selbsttest an eurem eigenen lokalen System durch. Wenn das Problem dann reproduzierbar ist, dann wendet euch mit einem Proof of Concept an den jeweiligen Programmierer, damit dieses Problem behoben werden kann. Der Befehl der verwendet ist, ist

Quellcode

1
rcon_password %N10000000000000000
, welcher dazu führt, das die Engine mehrere tausend Male versucht den Prozess zu verarbeiten. Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird. Kann man nicht bereits über die server.cfg einen User per IP sperren, der x-mal ein Rcon PW falsch eingegeben hat?

Beiträge: 2 498

Wohnort: Schwelm

Beruf: Immobilien-Verwalter / Serveradministrator

Rootserver vorhanden: Nein

  • Nachricht senden

32

Mittwoch, 11. November 2009, 18:49

Re: Rcon-Hack!!!

...und das fällt dir 4 Seiten später ein? bigri

33

Mittwoch, 11. November 2009, 19:04

Re: Rcon-Hack!!!

Hab den Post jetzt erst gelesen. Trotzdem stimmt die Message :- )

HSFighter

Administrator

Beiträge: 1 517

Wohnort: Flensburg

Beruf: Industrieelektroniker

Rootserver vorhanden: Nein

  • Nachricht senden

34

Mittwoch, 11. November 2009, 19:19

Re: Rcon-Hack!!!

Zitat von »"Isias"«

Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird.


Tja, und nu?

Vieleicht hilft ja Kigen-AC, es gibt eine neue Version: KAC 1.2.0 Open Beta
http://www.kigenac.com/viewtopic.php?f=4&t=231
Würde mich freuen wenn das mal jemand Testen kann!

Kann es leider nicht selber testen,
da diese Version zur Zeit nicht ohne die "Sockets 3.0.0" aus kommt.

Auf meinem Server läuft nur die NoSockets Version Fehler frei! (Langt mir auch)

MfG

P.s.
IMPORTANT! Make sure you server is operating Sockets 3.0.0 Alpha or later ! Your server will crash if it doesn't.



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

35

Mittwoch, 11. November 2009, 19:38

Re: Rcon-Hack!!!

Zitat

Tja, und nu?
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.

Versuch mal

Quellcode

1
2
3
4
5
6
7
8
//Number of minutes to ban users who fail rcon authentication 
sv_rcon_banpenalty 0
//Max number of times a user can fail rcon authentication before being banned 
sv_rcon_maxfailure 10
//Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned 
sv_rcon_minfailures 5
//Number of seconds to track failed rcon authentications 
sv_rcon_minfailuretime 5
in der server.cfg. Dadurch wurde bei mir die IP gebannt, bevor ein Server zum absturz gebracht werden konnte durch den Exploit. KAC scheint es auch zu verhindern in der Version, die oben gepostet wurde, also auf jeden Fall einen Versuch wert.

HSFighter

Administrator

Beiträge: 1 517

Wohnort: Flensburg

Beruf: Industrieelektroniker

Rootserver vorhanden: Nein

  • Nachricht senden

36

Mittwoch, 11. November 2009, 19:57

Re: Rcon-Hack!!!

Zitat von »"Isias"«

Zitat

Tja, und nu?
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.


War auch nicht meine Absicht, habe keinen Sündenbock erklärt!
Außer Valve, die ich vieleicht mal erwähnt habe, und natürlich die Script Kiddy's !

Wollte nur auf das neue KAC 1.2 hinweisen! :P

MfG



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

37

Mittwoch, 11. November 2009, 20:24

Re: Rcon-Hack!!!

Isias hat recht, man kann nicht immer alles auf Mani schieben. Mittlerweile gab es Updates, welche die bekannten Exploits beheben.
Da der Quellcode offen ist und jetzt auch viele andere diesen Quellcode einblicken können, werden Fehler schneller erkannt und auch den Entwicklern gemeldet.
Betroffen sind Vanilla-Server.

Mein erster Vorschlag wäre vorerst den TCP-Port des Gameservers zu sperren. Dann funktioniert Rcon nicht mehr.

Quellcode

1
iptables -A INPUT -p tcp --dport 27015 -j DROP

Danach mal mit HLSW testen, ob der Server auf rcon-Befehle reagiert.

Man musst dann natürlich für sorgen, dass der Server Plugins hat, mit denen sich der Server steuern lässt. Ansonsten sperrt man sich selbst aus. Für War-Server ist das natürlich nicht zu empfehlen, es seiden man will den Server im Screen steuern :| .

Sollte der Server dann immer noch abstürzen, ist das nicht der Rcon-Hack, der den Server zum Absturz bringt. Viele Abstürze werden auch Fehlinterpretiert.
Der srcds ist so löchrig, dass es schon gefährlich ist, ihn zu betreiben. Wer weiß was es noch so für Hacks gibt. Die letzen haben ja bewiesen, dass es sogar möglich war Dateien auf den Server in irgend ein Verzeichnis hochzuladen oder sogar zu überschreiben.

PS: Wer keinen Root hat, sollte seinen Anbieter lieb fragen. Vielleicht ist dieser sogar in der Lage so eine Funktion in sein WI einzubauen. Das wär mal eine ganz gute Idee.

38

Montag, 23. November 2009, 17:02

Re: Rcon-Hack!!!

Es gibt eine Möglichkeit Dateien auf einen Server hochzuladen, die als Sprays getarnt, aber in wirklichkeit .dll Dateien sind. Um dies zu verhindern, sollte man sv_allowupload 0 in der server.cfg setzen, da es sonst mölglich ist, die server.cfg mit einem neuen Rcon PW zu überschreiben etc. Dieser Bug wurde nicht vollständig durch das letzte Engine Update seitens Valve behoben.

Für die Leute mit einem Root Server:
Entfernt das Rcon PW aus der server.cfg und setzt es als Startparamter des Servers. Außerdem sollte man aktuell den SRCDS nur noch unter einem eigenen User mit minimalen Schreibrechten in bereits vorhanden Dateien laufen lassen, ihm aber nicht mehr ermöglichen, selbst Dateien anzulegen (auch wenn diese bei einigen Plugins Fehler verursachen kann, erstellt in diesem Fall einfach die benötigten .txt Dateien selbst und ladet diese auf den Server hoch), bis diesen Problem behoben ist.

Link zur Quelle

Dieser Exploit ist pluginunabhängig. Auch funktioniert er, soweit ich es auf meinem Rechner testen konnte, auf allen Engine Version die unterhalb der L4D Engine laufen.

DeaD_EyE

Administrator

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

39

Montag, 23. November 2009, 17:07

Re: Rcon-Hack!!!

Zitat

sv_allowupload wont prevent the upload exploit from working, but it's supposed to be fixed by Valve now ...


D.h. auch sv_allowupload 0 bringt nichts. Jetzt frage ich mich, ob Dateien nur überschrieben werden können oder ob es möglich ist neue hochzuladen und diese auf dem Root auszuführen.

40

Montag, 23. November 2009, 18:08

Re: Rcon-Hack!!!

Zitat

The thing I know exactly how the kid does it, because I have talked to the guy who hacked the OP's server and sv_allowupload 0 stops it.
Ich hoffe NoS hat recht. Mir war es jedenfalls anschließend nicht mehr möglich, modifizierte Dateien auf meinen "Server" hochzuladen, da auch der Sprayupload dadurch unterbunden wird. Aber vielleicht hab ich auch etwas falsch gemacht / etwas übersehen. Da es damit möglich ist, .dll und .cfg Dateien auf den Server hochzuladen möchte ich die Möglichkeit nicht ausschließen, dass, entsprechende User Rechte vorrausgesetzt, damit auch ausführbare Dateien auf den Server hochgeladen werden können, die einen SSH Zugang ermöglichen. Was, zugegebenermaßen, ein Supergau in meinen Augen wäre und den SRCDS als echtes Sicherheitsproblem darstellen würde.