Exploit Failds
Konsekwencje: Serwer zawiesi sie z powodu błędu lub po prostu sie zamknie
Rozwiązanie: Ustaw najnowsze dproto_0.9.87 lub dproto_0.9.179
Exploit wypełnia fake’owymi graczami serwer z tymi samymi nick’ami
Konsekwencje: Fake’owy gracze wchodza na specta i wychodza co w konsekwencji zapelnia serwer, nie mozna ich wyrzucic
Rozwiązanie: Ustaw najnowsze dproto 0.9.87 lub dproto 0.9.179
HLBruteForce Hack RCON password
Konsekwencje: Haslo z serwera moze zostac przejete przez atakujacego i zrobic z serwerem cokolwiek, az po wylaczenie
Rozwiązanie: Stwórz długie hasło które po prostu nie będzie nazwa ‚czegos’. Mozna tez wylaczyc rcona – rcon_password „” lub zainstalowac plugin do szyfrowania hasla rcon – RCON DEFENCER – pozniej napisze poradnik jak go zainstalowac
FullUpdateSpam – nie dotyczy każdego serwera, podobno niekóre pluginy mogą właśnie ‚otworzyć’ brame dla tego exploita
Konsekwencje: Zaczyna strasznie lagować serwer
Rozwiązanie: Ustaw plugin - anti_fullupdate_spam2
AutoBuyBug Exploit: Bug wykorzystujący błąd w pliku klienta
Konsekwencje: Wchodząc do gry gracz ze zmodyfikowanym (zbyt dużym) plikiem autobuy.txt, powoduje crash serwera
Rozwiązanie: Wgraj naprawioną binarkę: Autobuy_Fix_Linux
Exploit CsDeath
Konsekwencje: Exploit wysyla na serwer fake’owego gracza i zleca polecenie pobrania duzego pliku, co powoduje crash serwera
Rozwiązanie: Zainstaluj antidlfile-1.4 lub ustaw najnowsze dproto_0.9.179 + binarki 5787
Jo’s Exploit & Jo’s Exploit v2
Konsekwencje: Serwer zawiesi sie z powodu błędu
Rozwiązanie: Wstaw najnowsze dproto_0.9.179 + binarki 5787
HLDS Fake Flood by ITNI
Konsekwencje: Zaczyna lagować serwer
Rozwiązanie1: Wstaw najnowsze dproto_0.9.179 + binarki 5787
Exploit CaseSensExt
Konsekwencje: Bład który pozwala na pobranie dowolnego pliku z serwera, np server.cfg – co w kolejnsoci moze wiazac sie z utrata rcon_password
Rozwiązanie1: Zainstaluj najnowsze dproto_0.9.179 + binarki 5787
Rozwiązanie2: Ustaw sv_allowdownload 0 – tylko wtedy musisz posiadać na serwerze FastDownload – sv_downloadurl „http://twoja_strona.pl/cstrike”
Rozwiazanie3: Zainstaluj antidl.amxx
Powódź pakietami z obcych adresów IP
Konsekwencje: Teoretycznie serwer może zawiesić się bez błędu. W logach będzie na pewno [DPROTO] traffic temporary blocked ..
Rozwiązanie 1: Zablokować ruch przez iptables (tylko dla ludzi z własnym serwerem)
iptables -? INPUT -p udp -m udp -m string --hex-string "|FFFFFFFF56|" --algo kmp -j DROP
Rozwiązanie 2: Zainstalować plugin na module Orpheu: dp_block
Wymagany moduł ORPHEU, jeżeli nie masz go na swoim serwerze, wgraj: http://csiks.interka...orpheu_base.zip a następnie zainstaluj pluginy.
Pamiętaj również o prawidłowej kolejności w plugins.ini, najpierw amxmodx a następnie dproto, inaczej łatka może działać nieprawidłowo:
linux addons/amxmodx/dlls/amxmodx_mm_i386.so
linux addons/dproto/dproto_i386.so
HLDS Fake Players Flood 1.1 by 2010KOHTEP [Zeal metod(new)]
Konsekwencje: Zapełnia serwer fakeowymi graczami które rozłączają się w momencie najwyższego obciążenia serwera
Rozwiązanie: Zainstalować plugin: floodban
Rozwiązanie 2: Blokada przez iptables (potrzebny dostęp do ssh,telnet)
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP
SpamBot
Konsekwencje: Spambot idzie na serwer i wysyła flood, np reklame sieci
Rozwiązanie: Zainstalować plugin spambot
spambot_ban (z opcją banowania bota) lub spambot_block który blokuje wyświetlanie floodu – wybrać jeden
Bug związany z wyświetlaniem plusa w nicku, np +D
Konsekwencje: Problem ze zbanowaniem ów gracza. Nie poprawne wyświetlanie nicku w menu
Rozwiązanie: Zainstalować plugin: plus_in_nick_fix
Exploit dzięki któremu atakujący może nadpisać/dodać własny cfg (13.12.2012) !!!!!!
Konsekwencje: Atakujący przejmuje kontrole nad serwerem, może wyłączyć pluginy, zmienić hasło rcon, okienko motd… – robi co chce
Rozwiązanie: Zainstalować file watcher – plugin na module Orpheu: file_watcher
Rozwiązanie 2: Wgrać naprawioną binarke:
upfilefix (linux server)
upfile_fix-win32 (windows server)
Zalecane jest wgrać i plugin i binarke!
Uwaga: Jeżeli zostałeś już zarażony, usuń dodatkowe pliki *.cfg z addons/metamod/exec.cfg i amxmodx/configs/maps / *.cfg
Należy również sprawdzić zawartość plików ../amxmodx/configs/plugins-xxx.ini (w miejscu xxx jakaś nazwa), najczęściej plugins-amxbann.ini – usunąć go!
Sprawdź również zawartość pliku motd.txt i motd.html w katalogu głównym serwera, jeżeli jest niezgodny z tym co miałeś, podmienić go jak najszybciej, np standardowym: motd
Exploit FVU
Konsekwencje: Serwer potrafi zawiesić się i rozłączać podłączających się na nowo graczy, można łatwo to zauważyć widząc w konsoli łączących się botów z nickiem np: OXErL0xrTe7GJuKO31f
Rozwiązanie: Wgrać najnowsze dproto_187
New HLDS Flooder (12.06.2013)
Konsekwencje: Do serwera łącza się fake’owi gracze przysłowiowo lagując przy tym serwer
Rozwiązanie: Wgrać plugin na module Orpheu, plik .amxx wrzucamy do amxmodx/plugins a plik SV_FullUpdate_f do amxmodx/configs/orpheu/functions/
Rozwiązanie: Wgrać plugin antibots
New HLDS SPAM BOT (12.08.2013)
Konsekwencje: Do serwera łączą sie boty i spamują jakiś text
Rozwiązanie: Wgrać plugin blokujący: spam_block
Brutus rcon password (HLbrute)
Konsekwencje: Złamanie rcon hasła wiąże się z utratą kontroli nad serwerem.
Rozwiązanie: Wgrać plugin: bad_rcon_ban
Rozwiązanie2: Ustawić cvarem, choć niezalecane:
sv_rcon_banpenalty 10000
sv_rcon_maxfailures 1
sv_rcon_minfailures 2
sv_rcon_minfailuretime 30
Exploit SpawnMalfunction (01.11.2013) NOWOŚĆ
Konsekwencje: Serwer zawiesi się z powodu błędu SZ_GetSpace: overflow without FSB_ALLOWOVERFLOW set on Server Reliable Datagram
Rozwiązanie: Wgrać najnowsze dproto 0.9.352 dproto_0_9_352