Witam wszystkich. W tym artykule postaram wam się przedstawić zasadę działania tzw. "hacka" który dodaje przekierowanie na własny serwer. Widziałem juz tego typu tematy na tym forum, lecz zabezpieczanie sie chmodami jest kompletnie bezużyteczne z jednego powodu - hack może stworzyc pliki cfg oraz dodawac pluginy o różnych nazwach (wszystkich nazw na swiecie nie jestesmy wstanie stworzyc i nadac im chmodow) także taka metoda jest bezskuteczna, lecz podam linki do tematów z których korzystałem i napisze wam co i w jaki sposób należy wgrać.
I - Zabezpieczenie serwera przed włamaniem z powodu wysyłania plików na twój serwer (plików cfg, ini, pluginów amxx)
1. Najszybsza i najlepsza metoda aby oczyscic swój serwer i mieć 100% pewności iż juz nie posiadamy zadnych pozostałości po włamaniu jest zreinstalowanie serwera. Jeżeli z kilku powodów nie chcemy tego robić i decydujemy się ponieść ryzyku kolejnych włamań proszę o skorzystanie z tego sposobu zawartego w spoilerze
2. Jeżeli posiadamy juz zreinstalowany serwer lub jesteśmy pewni że usuneliśmy wszystkie pozostałości po hacku kolejnym krokiem jest wgranie modułu orpheu
Jeżeli jesteśmy pewni że moduł orpheu działa prawidłowo i znajduje się na naszej liscie "meta list" przechodzimy do kolejnego - juz trzeciego punktu zabezpieczenia naszego serwera.
3. Instalujemy plugin File_Watcher który pobieramy z paczki (działajacy na wczesniej zainstalowanym module orpheu). Wrzucamy wszystko z paczki file_watcher.zip do folderów istniejacych po wypakowaniu czyli:
filewatcher.cfg do folderu cstrike
file_watcher.amxx do folderu cstrike/addons/amxmodx/plugins
plik FS_Open do folderu cstrike/addons/amxmodx/configs/orpheu/functions
na końcu plugins.ini znajdujacego sie w folderze cstrike/addons/amxmodx/configs dodajemy linijke:
file_watcher.amxx
W tym momencie możemy zrestartowac serwer oraz wejśc do katalogu cstrike/addons/amxmodx/logs oraz odnaleźć plik file_watcher.log w którym będą zapisywane wszystkie informacje na temat tego jakie pliki są wysyłane na serwer i akceptowane a jakie są blokowane.
II - Zabezpieczenie serwera przed włamaniem z powodu złamania hasła rcon
Źródło: http://amxx.pl/topic...nie-hasla-rcon/
1. Usuwamy hasło rcon z server.cfg (ponieważ ten plik na starszych binarkach może zostać pobrany) czyli usuwamy tą linijke:
rcon_password "haslorcon"
oraz na końcu server.cfg dodajemy:
sv_rcon_minfailures 2 // # of failures needed before ban // Liczba nie udanych prob potrzebnych do zbanowania sv_rcon_minfailuretime 600 // amount of time (seconds) failed rcon attempts must occur within for the ban to be applied // czas w jakim muszą nastąpić 2 błędne próby ( w zależnosci od sv_rcon_minfailures ) aby gracz zostal zbanowany sv_rcon_banpenalty 300 // minutes to ban. 300 = 5 hours. // Ile ma trwac czas ban. 300 minut = 5 godzin. sv_rcon_maxfailures 3 // similar to sv_rcon_minfailures, except this setting doesn't rely on sv_rcon_minfailuretime. // Any IP address that fails 3 rcon authentications (during a server uptime session) will be banned for the banpenalty.
Do linii startowej serwera (najczęsciej jest możliwość jej edycji na większosci hostingów w panelu serwera) także dodajemy do linii startowej::
+rcon_password nowehaslorcon
Restartujemy serwer i gotowe! Od tego momentu mamy zabezpieczony serwer przed włamaniem!