You are not logged in.

Posts: 2,498

Location: Schwelm

Occupation: Immobilien-Verwalter / Serveradministrator

wcf.user.option.userOption53: Nein

  • Send private message

21

Friday, August 7th 2009, 8:18am

Re: Rcon-Hack!!!

Quoted from ""HSFighter""

Quoted from ""TempletonPeck""

PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.


Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?


MfG



Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri

rain

Super Moderator

Posts: 1,410

Location: Lutherstadt Wittenberg

Occupation: Anlagenmechaniker

wcf.user.option.userOption53: Ja

  • Send private message

22

Friday, August 7th 2009, 4:29pm

Re: Rcon-Hack!!!

Quoted from ""TempletonPeck""

Quoted from ""HSFighter""

Quoted from ""TempletonPeck""

PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.


Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?


MfG



Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri


Komischerweise hab ich das Problem bei 4 von 6 Server auch! Keine Ahnung wieso das so ist das der das rcon nicht zulässt.





HSFighter

Administrator

Posts: 1,517

Location: Flensburg

Occupation: Industrieelektroniker

wcf.user.option.userOption53: Nein

  • Send private message

23

Sunday, August 9th 2009, 6:34pm

Re: Rcon-Hack!!!

Da es hier gerade in das Thema passt.

Hier 3 Steam ID's von Hackern die bei mir von Kigen's Anti-Cheat wegen server hacking automatisch gebannt wurden:

http://www.war-area.de/sourcebans/index.…&advType=reason

MfG



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

GeNeRaLbEaM

Professional

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

24

Tuesday, August 18th 2009, 12:11pm

Re: Rcon-Hack!!!

Um das Thema mal weiterzuführen :

Ich habe auch das rcon_lock tool bei mir drauf ... Fazit : ich kann mich per rcon einloggen und map changen... wtf ? HLSW funzt auch wie normal ich kann alles mögliche machen. Ist das nun gut oder schlecht ?

LG

GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

25

Tuesday, August 18th 2009, 11:22pm

Re: Rcon-Hack!!!

sobald ich rcon_lock inalliert habe geht HLSW nicht mehr

Immer Bad Password

GeNeRaLbEaM

Professional

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

26

Wednesday, August 19th 2009, 1:04am

Re: Rcon-Hack!!!

Also ich gehe mal zu 100 % aus, dass es bei mir nicht richtig funzt .. und jetzt ? Hat jemand einen rat woran das liegen könnte ??

Großer SM Guru ... beglücke uns mit Deinen weisen Worten ... ommmmmmmm

Ach ja .. laut HLSW rennt das Plugin ..
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

GeNeRaLbEaM

Professional

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

27

Wednesday, August 19th 2009, 1:12pm

Re: Rcon-Hack!!!

Also ich kriege in Putty folgende Fehlermeldung :

L 08/19/2009 - 13:09:31: [SM] Native "QueryClientConVar" reported: Client 2 is not connected
L 08/19/2009 - 13:09:31: [SM] Displaying call stack trace for plugin "rcon_lock.smx":
L 08/19/2009 - 13:09:31: [SM] [0] Line 228, /home/groups/alliedmodders/forums/files/7/2/43224.attach::StartTeleCheck()

Hat jemand einen Plan ?

EDIT:

So wie es aussieht ist es verbuggt. Einer hat die selbe Meldung in der neuen Version.
Frage am Rande. HLSTatsXCE loggt sich doch auch ein ... wird das dann auch blockiert ? Dann wprden ja die Stats auch nicht gehen.


Kann mir evtl. jemand eine vielleicht funktionerende ältere Version zukommen lassen ?? Das wäre voll super


LG

GeNeRaLbEaM
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

This post has been edited 1 times, last edit by "GeNeRaLbEaM" (Nov 7th 2015, 1:44am)


GeNeRaLbEaM

Professional

Posts: 1,537

Location: Krefeld

Occupation: Student

wcf.user.option.userOption53: Nein

  • Send private message

28

Wednesday, August 19th 2009, 11:41pm

Re: Rcon-Hack!!!

Was ist jetzt eigentlich aus dem Hack geworden ?? Habt Ihr noch was rausgefunden ?? Gehts überall oder kann man es mit rcon_lock und DoS fixen ? Man hört irgendwie nichts mehr.

Edit : Ich habe im Forum eine Antwort auf meine Frage mit dem HLSW bekommen :


Quoted

Of course you still can login using rcon cause you have the password.
This plugin is not blocking rcon at all, it just protects the rcon password from being changed and will revert it to the one set in the server.cfg if someone changes the password.


Soo ?? WHHAAATUUUUPPP :D Also irgendwie läuft was falsch
LG
GeNeRaLbEaM

Wer Rechtschreibfehler findet, darf sie behalten.

29

Thursday, August 20th 2009, 1:46pm

Re: Rcon-Hack!!!

Quoted from ""Harley52""

sobald ich rcon_lock inalliert habe geht HLSW nicht mehr

Immer Bad Password


nach dem update auf 3.2 hab ich das prob. mit hlsw nicht mehr

Leider hab ichmich zu früh gefreud Prob mit Bad Passwort tritt immernoch auf

http://forums.alliedmods.net/showthread.php?t=93934

rain

Super Moderator

Posts: 1,410

Location: Lutherstadt Wittenberg

Occupation: Anlagenmechaniker

wcf.user.option.userOption53: Ja

  • Send private message

30

Friday, October 9th 2009, 4:05pm

Re: Rcon-Hack!!!

Hatte das Problem am anfang auch aber irgendwie kann ich es nun doch verwenden :)! Erst nach dem die Server.cfg geladen wird kann man das rcon via hlsw nutzen. kleine Lösung zum übel wäre einfach exec server.cfg in die autoexec.cfg schreiben.





Isias

Intermediate

Posts: 460

Occupation: Student

  • Send private message

31

Wednesday, November 11th 2009, 6:05pm

Re: Rcon-Hack!!!

Quoted

TempletonPeck:
Wenn du jetzt "Mani" schreibst, dann sag ich nur "selber schuld".
Mani Admin Plugin hat rein gar nichts mit diesem Exploit zu tun. Bevor etwas einem bestimmten Plugin zugeschrieben wird, gleich welcher Art, besorgt euch den Exploit und führt doch bitte einen Selbsttest an eurem eigenen lokalen System durch. Wenn das Problem dann reproduzierbar ist, dann wendet euch mit einem Proof of Concept an den jeweiligen Programmierer, damit dieses Problem behoben werden kann. Der Befehl der verwendet ist, ist

Source code

1
rcon_password %N10000000000000000
, welcher dazu führt, das die Engine mehrere tausend Male versucht den Prozess zu verarbeiten. Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird. Kann man nicht bereits über die server.cfg einen User per IP sperren, der x-mal ein Rcon PW falsch eingegeben hat?

Posts: 2,498

Location: Schwelm

Occupation: Immobilien-Verwalter / Serveradministrator

wcf.user.option.userOption53: Nein

  • Send private message

32

Wednesday, November 11th 2009, 6:49pm

Re: Rcon-Hack!!!

...und das fällt dir 4 Seiten später ein? bigri

Isias

Intermediate

Posts: 460

Occupation: Student

  • Send private message

33

Wednesday, November 11th 2009, 7:04pm

Re: Rcon-Hack!!!

Hab den Post jetzt erst gelesen. Trotzdem stimmt die Message :- )

HSFighter

Administrator

Posts: 1,517

Location: Flensburg

Occupation: Industrieelektroniker

wcf.user.option.userOption53: Nein

  • Send private message

34

Wednesday, November 11th 2009, 7:19pm

Re: Rcon-Hack!!!

Quoted from ""Isias""

Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird.


Tja, und nu?

Vieleicht hilft ja Kigen-AC, es gibt eine neue Version: KAC 1.2.0 Open Beta
http://www.kigenac.com/viewtopic.php?f=4&t=231
Würde mich freuen wenn das mal jemand Testen kann!

Kann es leider nicht selber testen,
da diese Version zur Zeit nicht ohne die "Sockets 3.0.0" aus kommt.

Auf meinem Server läuft nur die NoSockets Version Fehler frei! (Langt mir auch)

MfG

P.s.
IMPORTANT! Make sure you server is operating Sockets 3.0.0 Alpha or later ! Your server will crash if it doesn't.



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

Isias

Intermediate

Posts: 460

Occupation: Student

  • Send private message

35

Wednesday, November 11th 2009, 7:38pm

Re: Rcon-Hack!!!

Quoted

Tja, und nu?
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.

Versuch mal

Source code

1
2
3
4
5
6
7
8
//Number of minutes to ban users who fail rcon authentication 
sv_rcon_banpenalty 0
//Max number of times a user can fail rcon authentication before being banned 
sv_rcon_maxfailure 10
//Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned 
sv_rcon_minfailures 5
//Number of seconds to track failed rcon authentications 
sv_rcon_minfailuretime 5
in der server.cfg. Dadurch wurde bei mir die IP gebannt, bevor ein Server zum absturz gebracht werden konnte durch den Exploit. KAC scheint es auch zu verhindern in der Version, die oben gepostet wurde, also auf jeden Fall einen Versuch wert.

HSFighter

Administrator

Posts: 1,517

Location: Flensburg

Occupation: Industrieelektroniker

wcf.user.option.userOption53: Nein

  • Send private message

36

Wednesday, November 11th 2009, 7:57pm

Re: Rcon-Hack!!!

Quoted from ""Isias""

Quoted

Tja, und nu?
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.


War auch nicht meine Absicht, habe keinen Sündenbock erklärt!
Außer Valve, die ich vieleicht mal erwähnt habe, und natürlich die Script Kiddy's !

Wollte nur auf das neue KAC 1.2 hinweisen! :P

MfG



-
Anti Cheat: www.smacbans.com
Kein direkter Support per PM (nur auf Anforderung)

DeaD_EyE

Administrator

Posts: 3,980

Location: Hagen

Occupation: Mechatroniker (didaktische Systeme)

wcf.user.option.userOption53: Nein

  • Send private message

37

Wednesday, November 11th 2009, 8:24pm

Re: Rcon-Hack!!!

Isias hat recht, man kann nicht immer alles auf Mani schieben. Mittlerweile gab es Updates, welche die bekannten Exploits beheben.
Da der Quellcode offen ist und jetzt auch viele andere diesen Quellcode einblicken können, werden Fehler schneller erkannt und auch den Entwicklern gemeldet.
Betroffen sind Vanilla-Server.

Mein erster Vorschlag wäre vorerst den TCP-Port des Gameservers zu sperren. Dann funktioniert Rcon nicht mehr.

Source code

1
iptables -A INPUT -p tcp --dport 27015 -j DROP

Danach mal mit HLSW testen, ob der Server auf rcon-Befehle reagiert.

Man musst dann natürlich für sorgen, dass der Server Plugins hat, mit denen sich der Server steuern lässt. Ansonsten sperrt man sich selbst aus. Für War-Server ist das natürlich nicht zu empfehlen, es seiden man will den Server im Screen steuern :| .

Sollte der Server dann immer noch abstürzen, ist das nicht der Rcon-Hack, der den Server zum Absturz bringt. Viele Abstürze werden auch Fehlinterpretiert.
Der srcds ist so löchrig, dass es schon gefährlich ist, ihn zu betreiben. Wer weiß was es noch so für Hacks gibt. Die letzen haben ja bewiesen, dass es sogar möglich war Dateien auf den Server in irgend ein Verzeichnis hochzuladen oder sogar zu überschreiben.

PS: Wer keinen Root hat, sollte seinen Anbieter lieb fragen. Vielleicht ist dieser sogar in der Lage so eine Funktion in sein WI einzubauen. Das wär mal eine ganz gute Idee.

Isias

Intermediate

Posts: 460

Occupation: Student

  • Send private message

38

Monday, November 23rd 2009, 5:02pm

Re: Rcon-Hack!!!

Es gibt eine Möglichkeit Dateien auf einen Server hochzuladen, die als Sprays getarnt, aber in wirklichkeit .dll Dateien sind. Um dies zu verhindern, sollte man sv_allowupload 0 in der server.cfg setzen, da es sonst mölglich ist, die server.cfg mit einem neuen Rcon PW zu überschreiben etc. Dieser Bug wurde nicht vollständig durch das letzte Engine Update seitens Valve behoben.

Für die Leute mit einem Root Server:
Entfernt das Rcon PW aus der server.cfg und setzt es als Startparamter des Servers. Außerdem sollte man aktuell den SRCDS nur noch unter einem eigenen User mit minimalen Schreibrechten in bereits vorhanden Dateien laufen lassen, ihm aber nicht mehr ermöglichen, selbst Dateien anzulegen (auch wenn diese bei einigen Plugins Fehler verursachen kann, erstellt in diesem Fall einfach die benötigten .txt Dateien selbst und ladet diese auf den Server hoch), bis diesen Problem behoben ist.

Link zur Quelle

Dieser Exploit ist pluginunabhängig. Auch funktioniert er, soweit ich es auf meinem Rechner testen konnte, auf allen Engine Version die unterhalb der L4D Engine laufen.

DeaD_EyE

Administrator

Posts: 3,980

Location: Hagen

Occupation: Mechatroniker (didaktische Systeme)

wcf.user.option.userOption53: Nein

  • Send private message

39

Monday, November 23rd 2009, 5:07pm

Re: Rcon-Hack!!!

Quoted

sv_allowupload wont prevent the upload exploit from working, but it's supposed to be fixed by Valve now ...


D.h. auch sv_allowupload 0 bringt nichts. Jetzt frage ich mich, ob Dateien nur überschrieben werden können oder ob es möglich ist neue hochzuladen und diese auf dem Root auszuführen.

Isias

Intermediate

Posts: 460

Occupation: Student

  • Send private message

40

Monday, November 23rd 2009, 6:08pm

Re: Rcon-Hack!!!

Quoted

The thing I know exactly how the kid does it, because I have talked to the guy who hacked the OP's server and sv_allowupload 0 stops it.
Ich hoffe NoS hat recht. Mir war es jedenfalls anschließend nicht mehr möglich, modifizierte Dateien auf meinen "Server" hochzuladen, da auch der Sprayupload dadurch unterbunden wird. Aber vielleicht hab ich auch etwas falsch gemacht / etwas übersehen. Da es damit möglich ist, .dll und .cfg Dateien auf den Server hochzuladen möchte ich die Möglichkeit nicht ausschließen, dass, entsprechende User Rechte vorrausgesetzt, damit auch ausführbare Dateien auf den Server hochgeladen werden können, die einen SSH Zugang ermöglichen. Was, zugegebenermaßen, ein Supergau in meinen Augen wäre und den SRCDS als echtes Sicherheitsproblem darstellen würde.