User
Pass
2FA
 
 

Special pentru ownerii si mai ales pentru adminii de servere cs 1.6 !!!

 
This forum is locked: you cannot post, reply to, or edit topics.   This topic is locked: you cannot edit posts or make replies.    Freakz Forum Index -> Trash Bin -> CS 2006-2019 (Archived) -> Tutorials
Author Message3595
miliardarul

[Evil ;)]



Status: Offline
(since 12-01-2023 21:13)
Joined: 03 Mar 2015
Posts: 1527, Topics: 86
Location: Romania

Reputation: 566.1
Votes: 36

 
Post Posted: 10-03-2017, 21:23:40 | Translate post to: ... (Click for more languages)

Salut,

Tocmai am patit ca astazi pe like, sa i se fure parola unui vip, apoi unui general deoarece au intrat pe alt server -

As putea sa va dau numele acelui server dar in pm sau cu permisiunea moderatorilor sa nu facem reclama -


Rezolvarea e luata din alta parte dar sper sa va fie de folos tuturor.




1.Aflarea parolei de admin ... prin conectarea pe alte servere

Stim foarte bine ca un jucator / admin cu acces special dupa caz nu se va conecta doar pe serverul nostru, el poate juca si pe altele ... problema aici apare inca din momentul in care ne configuram parametrul "amx_password_field" din amxx.cfg ce defineste modul in care adminul isi va adauga parola inainte de conectare la server (setinfo _pw sau _alt-tag "parola"), in cazul in care punem acest parametru _respawnteg sau orice alta valoare ce sugereaza ori chiar indica serverul pentru care au fost setate ... avem o problema!

De ce ? Deschide CS-ul si da-i comanda "setinfo" in consola fara a fi conectat pe vreun server, toate acele informatii se transmit oricarui server pe care ne conectam ... ce-l va impiedica pe un detinator de server sa salveze acele date intr-un TXT pentru o analiza si testare ulterioara ? Nimic!

Au fost suficiente cazuri in care terti detinatori si-au instalat plugin-uri de salvare a acestor informatii ulterior avand accesul adminului unui alt server, mai departe ... imaginati-va ca se poate intampla orice, asta incluzand sabotarea intentionata a functionarii serverului concurent.

Solutia o reprezinta nemodificarea parametrului "amx_password_field", adica sa-l lasam implicit "_pw" - nu este una care ne scapa 100% de probleme insa acela care salveaza setinfo-ul transmis de clienti chiar nu va stii pentru ce server a primit acel parametru si nici nu-si va bate capul sa afle, asta bineinteles daca nici parola nu sugereaza serverul pentru care a fost setata, o parola de genu: "parolapentrurespawnindungi" nu e deloc in regula.

Noua metoda 2016: "Salut, vino te rog la mine pe server ca am impresia ca e lag" < atacatorul avand totul pregatit ca sa preia datele adminului


1.1. Aflarea parolei de admin si a celorlalti admini

In momentul in care raufacatorul capata un anumit nivel de acces, fie prin punctele 1,2 de mai sus ori prin spargerea parolei RCON (foarte rar), se pot intampla urmatoarele chestiuni:

a) Intra pe server cu accesul respectiv iar daca are acces la amx_cvar (litera/flag-ul G) ori amx_rcon (litera/flag-ul L), executa schimbarea parolei de RCON foarte simplu > amx_rcon rcon_password "parola" sau amx_cvar rcon_password "parola", din acel moment ... lucrurile sunt foarte simple: deschide HLSW, introduce parola RCON si incepe:

amx_who -> lista de admini, il observa pe cel cu acces:
Clients on server:
# nick authid userid imm res access
1 Daniell STEAM_0:0:950925440 5513 No No z
2 3N3<3R STEAM_ID_LAN 5510 No No z
3 Admin-exemplu STEAM_0:1:123456 5512 Yes Yes abcdefghijkmnopqrstu
5 Kurama :# STEAM_0:0:1224603642 5516 No No z


users -> daca amx_who nu este disponibil
userid : uniqueid : name
------ : ---------: ----
5513 : STEAM_0:0:950925440 : Daniell
5510 : STEAM_ID_LAN : 3N3<3R
5512 : STEAM_0:1:123456: Admin-exemplu
5566 : STEAM_0:0:2143596895 : no n
5516 : STEAM_0:0:1224603642 : Kurama :#
5520 : STEAM_ID_LAN : Carciuma



si apoi le ia accesele foarte simplu, in exemplul de mai sus avem la amx_who adminul cu userid 5512 (il deosebim simplu > nu are flag-ul z), daca executam comanda:

user 5512-> ne va fi afisat intreg setinfo-ul clientului in cauza
_cl_autowepswitch 1
bottomcolor 6
cl_dlmax 512
cl_lc 1
cl_lw 1
topcolor 30
_vgui_menus 1
_ah 1
_servercs parolamea
_serverdr parolamea123
_serversurf parolamea123
rate 25000
cl_updaterate 101
name Admin-exemplu
*sid 76561198131672993
model arctic


observi problema ? atacatorul deja stie parola acestui admin, o noteaza intr-un txt pentru utilizare ulterioara - imagineaza-ti sa ai 10 admini pe server, noteaza parolele tuturor - daca i-ai scos un acces sau ai schimbat parola unui admin, nici o problema ... cand are el chef se autentifica cu alt admin, descarca iar toate datele adminilor autentificati si o ia de la capat, simplu, eficient si foarte enervant.

De regula cand se intampla asta ai impresia ca ti s-a spart RCON-ul, desi stii foarte clar ca aveai o parola complicata ori nici o parola setata - RCON-ul NU SE POATE SPARGE daca ai o parola complicata sau nu l-ai setat deloc, toate pornesc de la un admin cu acces suficient sa faciliteze cascada de informatii mentionata anterior - in momentul in care ti s-a spart serverul prin aceasta metoda (foarte populara in 2016) daca nu urmezi recomandarile de mai jos nu vei rezolva niciodata problema.

b) Cu acces la RCON (explicat la punctul anterior), iti poate:
- dezactiva foarte simplu log-urile (log off) astfel incat tu sa nu mai vezi nimic din ce s-a intamplat pe server
- adauga admini noi, de care tu nu stii nimic (amx_addadmin) si sa te trezesti cu ei in users.ini, de cate ori pe zi verifici acel fisier ? daca ai multi admini ... ii tii minte pe toti ?
- sterge serverul din site-urile de statistici
- distruge tot serverul (kick/ban/destroy/etc)
- dezactiva orice fel de plugin sau alte elemente construite sa te protejeze


Recomandari

Cel mai important este sa intelegi intru-totul acest punct si cascada de evenimente la care te expui din simpla spargere a unui admin cu acces prea mare, nu pleca urechea la admini ce-ti spun ca nu se simt "owneri" sau "founderi" daca n-au nu stiu ce litera > tot la tine vin cand au vreo problema deci esti responsabil de securitatea si buna functionare a serverului de joc! Daca s-a intamplat deja o chestiune similara pe serverul tau ori vrei sa preintampini acest pericol la care te expui, ai in vedere:

- Nici un fel de admin cu acces de amx_cvar (litera/flag-ul G) ori amx_rcon (litera/flag-ul L) - nici macar tu, prietena, vecinul sau fratele - ori daca ai nevoie musai, nu te conecta pe alte servere cand te cheama cineva pentru ca s-ar putea sa iti fure parola asa cum am explicat mai sus. Poti foarte simplu sa-ti setezi o parola RCON si sa-ti administrezi serverul/cvar-urile din HLSW. NU TE BAZA PE cmdaccess.ini! Scoate flag-ul DIRECT din users.ini!

- Daca ti s-a intamplat acest gen de atac pana acum, aplica recomandarile mentionate anterior cu serverul inchis - apoi verifica admin cu admin si schimba-le parolele la toti

- Instruieste-ti adminii sa-si curete setinfo-ul la conectarea pe alte servere setinfo _pw (sau ce este) "" - in consola clientului INAINTE de a se conecta pe alte servere - chiar daca nu toti respecta acest lucru, daca se intampla sa-i fure cineva adminul macar stii sigur ce si cum din loguri si nu iti mai sunt periclitate toate parolele adminilor pentru ca atacatorul n-are acces la amx_cvar sau amx_rcon si implicit nu poate face nimic altceva decat sa se joace cu acel nivel de acces al adminului furat.


2. Amx_ip / Amx_showip la discretia oricarui jucator

Nu e bine deloc! Pentru ca au aparut metode prin care un atacator poate lua lista IP-urilor jucatorilor conectati - pusa la dispozitie chiar de server, acesta dintai transmitandu-le un pachet de date special craftat pentru a le da crash la client - asa va puteti trezi cu serverul gol sau cu jucatorii redirectionati pe alt server in mai putin de 2 secunde. Aici aveti doua posibilitati, ori scoateti de tot orice plugin care raspunde la aceste comenzi ori care printeaza ip-urile jucatorilor sau ... restrictionati comanda exclusiv pentru admini (in speranta ca adminul in cauza nu este partinitor cu atacatorul ori chiar el vrea sa goleasca serverul fara a lasa loguri) - bineinteles in cazul in care adminul posibil partinitor are acces de rcon la amx ... aceasta solutie nu ne ajuta cu nimic pentru ca comanda amx_rcon status rezolva problema si furnizeaza informatiile necesare.





P.S: Personal, nu stiu cat ajuta chestia cu schimbarea campului pentru parola in _pw.

La comanda setinfo primesti urmatoarele informatii:


] setinfo
_cl_autowepswitch 1
bottomcolor 6
cl_dlmax 512
cl_lc 1
cl_lw 1
cl_updaterate 60
topcolor 30
_pw parola
_vgui_menus 0
_ah 1
rate 25000
model gordon
name Freakz



Odata ce ai aceste date intri pe gametracker la serverele de cs si dai o cautare dupa numele respectiv.

Rezultatul va fi acesta:

Code:
Gm   Player   Server Name   Total Score   Total Mins   Last Seen▲
   Freakz   Freakz.ro              789              872      Now
   Freakz   Freakz2.ro              733              374      Mar 08, 2017
   Freakz   Freakz3.ro              717              723      Mar 03, 2017


Nu e nimic mai interesant decât sã te întorci într-un loc care a rãmas neschimbat ca sã îti dai seama cât de mult te-ai schimbat tu.




Casuta vocala: @Evil
1 0
  
Back to top
View user's profile Send private message

  Topic locked


Topic is closed, you cannot post any messages in it anymore

Locked by -P!C@-, 09 June 2017 14:51



 
This forum is locked: you cannot post, reply to, or edit topics.   This topic is locked: you cannot edit posts or make replies.    Freakz Forum Index -> Trash Bin -> CS 2006-2019 (Archived) -> Tutorials  


The time now is 26-04-2024, 00:48:02
Copyright info

Based on phpBB ro/com
B

 
 
 







I forgot my password


This message appears only once, so
like us now until it's too late ! :D
x