In diesem Beitrag werden Informationen gesammelt, wie man sich bei Mani-Admin-Plugin am besten gegen Hacker schützen kann.
Viele nutzen noch den seit ewigkeiten existierenden Exploit aus, um Dateien auf den Server hochzuladen. Primär sind alle Plugins und gefährdet.
- Langes Rcon-Passwort wählen (gerade dann, wenn ein Plugin installiert ist, welches den Rcon-Crash beheben soll)
- Die Datei clients.txt mit chmod 400 Schützen (nut lesender Zugriff)
- Falls man einen Root-Server besitzt, kann man mittels
|
Quellcode
|
1
2
|
cd server/cstrike/cfg/mani-admin-plugin/
chattr +i clients.txt
|
die Datei schützen. Nur der User Root kann diesen Flag setzen. Danach kann die Datei nur noch gelsen werden. (soweit ich weiß unterstützt nur das Dateisystem ext2/3 diese Funktion)
- Kigen's Anti-Cheat für SourceMod installieren.
- ServSecurity optional für EventScripts installieren.
- Defens installieren. Verhindert den Datei-Upload auf den Server. Mit 7z oder WinRar entpacken und die Datei dfens_mm_i486_og.so nach cstrike/addons/dfens/bin/ packen und dann die Datei defens.vdf in cstrike/addons/metamod/ mit folgendem Inhalt erstellen:
|
Quellcode
|
1
2
3
4
5
|
"Metamod Plugin"
{
"alias" "D-FENS"
"file" "addons/dfens/bin/dfens_mm_i486_og.so"
}
|