Location: Schwelm
Occupation: Immobilien-Verwalter / Serveradministrator
wcf.user.option.userOption53: Nein
Quoted from ""HSFighter""
Quoted from ""TempletonPeck""
PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.
Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?
MfG
Quoted from ""TempletonPeck""
Quoted from ""HSFighter""
Quoted from ""TempletonPeck""
PS: Wenn du den RCON Locker richtig installierst, wirst du selbst mit HLSW keinen Zugriff mehr auf den Server haben, da wirklich nur noch Root/User Kommandos per FTP akzeptiert werden. Soviel dazu, dass das Ding wirklich funktioniert.
Also mein HLSW Funktioniert mit dem Rcon Locker noch Super!
Was sollte da denn nicht nicht funktionieren?
MfG
Geht bei mir einfach nicht. Nachdem ich RCON Fix installiert habe und der Server neugestartet ist, wird mir im HLSW andauernd "falsches Passwort" angezeigt. Auch bei meinem Admin Kollegen, übrigens. Also funktionieren tut das Plugin wohl bigri
This post has been edited 1 times, last edit by "GeNeRaLbEaM" (Nov 7th 2015, 1:44am)
Quoted
Of course you still can login using rcon cause you have the password.
This plugin is not blocking rcon at all, it just protects the rcon password from being changed and will revert it to the one set in the server.cfg if someone changes the password.
Quoted from ""Harley52""
sobald ich rcon_lock inalliert habe geht HLSW nicht mehr
Immer Bad Password
Mani Admin Plugin hat rein gar nichts mit diesem Exploit zu tun. Bevor etwas einem bestimmten Plugin zugeschrieben wird, gleich welcher Art, besorgt euch den Exploit und führt doch bitte einen Selbsttest an eurem eigenen lokalen System durch. Wenn das Problem dann reproduzierbar ist, dann wendet euch mit einem Proof of Concept an den jeweiligen Programmierer, damit dieses Problem behoben werden kann. Der Befehl der verwendet ist, ist
Quoted
TempletonPeck:
Wenn du jetzt "Mani" schreibst, dann sag ich nur "selber schuld".
![]() |
Source code |
1 |
rcon_password %N10000000000000000 |
Quoted from ""Isias""
Dies ist auf jedem Server möglich, auch auf einem, auf dem überhaupt kein Plugin verwendet wird.
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.
Quoted
Tja, und nu?
![]() |
Source code |
1 2 3 4 5 6 7 8 |
//Number of minutes to ban users who fail rcon authentication sv_rcon_banpenalty 0 //Max number of times a user can fail rcon authentication before being banned sv_rcon_maxfailure 10 //Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned sv_rcon_minfailures 5 //Number of seconds to track failed rcon authentications sv_rcon_minfailuretime 5 |
Quoted from ""Isias""
Ich finde es nicht richtig wenn einfach mit dem Finger in irgendeine Richtung gezeigt und etwas einfach so zum Sündenbock erklärt wird.
Quoted
Tja, und nu?
![]() |
Source code |
1 |
iptables -A INPUT -p tcp --dport 27015 -j DROP |
Quoted
sv_allowupload wont prevent the upload exploit from working, but it's supposed to be fixed by Valve now ...
Ich hoffe NoS hat recht. Mir war es jedenfalls anschließend nicht mehr möglich, modifizierte Dateien auf meinen "Server" hochzuladen, da auch der Sprayupload dadurch unterbunden wird. Aber vielleicht hab ich auch etwas falsch gemacht / etwas übersehen. Da es damit möglich ist, .dll und .cfg Dateien auf den Server hochzuladen möchte ich die Möglichkeit nicht ausschließen, dass, entsprechende User Rechte vorrausgesetzt, damit auch ausführbare Dateien auf den Server hochgeladen werden können, die einen SSH Zugang ermöglichen. Was, zugegebenermaßen, ein Supergau in meinen Augen wäre und den SRCDS als echtes Sicherheitsproblem darstellen würde.
Quoted
The thing I know exactly how the kid does it, because I have talked to the guy who hacked the OP's server and sv_allowupload 0 stops it.