Sie sind nicht angemeldet.

DeaD_EyE

Administrator

  • »DeaD_EyE« ist der Autor dieses Themas

Beiträge: 3 980

Wohnort: Hagen

Beruf: Mechatroniker (didaktische Systeme)

Rootserver vorhanden: Nein

  • Nachricht senden

1

Freitag, 4. Juni 2010, 19:54

Mani-Server-Sicherheit

In diesem Beitrag werden Informationen gesammelt, wie man sich bei Mani-Admin-Plugin am besten gegen Hacker schützen kann.
Viele nutzen noch den seit ewigkeiten existierenden Exploit aus, um Dateien auf den Server hochzuladen. Primär sind alle Plugins und gefährdet.

  • Langes Rcon-Passwort wählen (gerade dann, wenn ein Plugin installiert ist, welches den Rcon-Crash beheben soll)
  • Die Datei clients.txt mit chmod 400 Schützen (nut lesender Zugriff)
  • Falls man einen Root-Server besitzt, kann man mittels

    Quellcode

    1
    2
    
    cd server/cstrike/cfg/mani-admin-plugin/
    chattr +i clients.txt
    die Datei schützen. Nur der User Root kann diesen Flag setzen. Danach kann die Datei nur noch gelsen werden. (soweit ich weiß unterstützt nur das Dateisystem ext2/3 diese Funktion)
  • Kigen's Anti-Cheat für SourceMod installieren.
  • ServSecurity optional für EventScripts installieren.
  • Defens installieren. Verhindert den Datei-Upload auf den Server. Mit 7z oder WinRar entpacken und die Datei dfens_mm_i486_og.so nach cstrike/addons/dfens/bin/ packen und dann die Datei defens.vdf in cstrike/addons/metamod/ mit folgendem Inhalt erstellen:

    Quellcode

    1
    2
    3
    4
    5
    
    "Metamod Plugin"
    {
    "alias" "D-FENS"
    "file" "addons/dfens/bin/dfens_mm_i486_og.so"
    }