@refresh
czy jest jakas skuteczna metoda zalatania tej dziury w hlds? no i zeby ustawic zeby pluginy byly czytane z plugins.ini tylko i wylacznie a nie z zadnych innych plugins-amx.ini i tym podobnych.
Witamy w Nieoficjalnym polskim support'cie AMX Mod X, jak w większości społeczności internetowych musisz się zarejestrować aby móc odpowiadać lub zakładać nowe tematy, ale nie bój się to jest prosty proces w którym wymagamy minimalnych informacji.
|
Napisano 02.08.2013 19:54
@refresh
czy jest jakas skuteczna metoda zalatania tej dziury w hlds? no i zeby ustawic zeby pluginy byly czytane z plugins.ini tylko i wylacznie a nie z zadnych innych plugins-amx.ini i tym podobnych.
Napisano 03.08.2013 12:26
czytaj ze zrozumieniem, w ktorym miejscu napisałem że to moje fixy? Przeczytaj co napisałem i dopiero daj odpowiedź - to nie są fixy tylko pluginy które wgrał mi ten "ruski hack".
posiadam taki sam engine_i686 o identycznym rozmiarze także to na pewno nie zabezpiecza cie przed hackiem tylko poprostu nikt nie chce sie wlamac na twój serwer - mozliwe ze jest zbyt malo popularny.
Nazwałem to fixami, ponieważ tak nazwane są te pluginy.
Dekompilator nie pokaze ci kodu pluginu, moze jedynie wszystkie zarejestrowane funkcje typu register xxx.
A i chyba nie sądzisz, że serwer 24-slotowy, będący przed 2x hackami na 500 miejscu w GT nie jest popularny [bez żadnych reklam wiaderko/masterboost].
Co do samego tematu.
Te zmienione binarki chronią przed tym błędem, ponieważ "łatają" dziurę związaną z "sendfile" podczas zmiany mapy serwerze.
Jeśli po tym nadal masz problemy, tzn że pozostawili Ci jakieś "gow*o, dzięki któremu otwierają sobie backdoora i bez problemu nadal robią z Twoim serwerem co tylko chcą.
Posprawdzaj daty utworzenia/modyfikacji poszczegolnych plikow w FTP i wszystko co podejrzane usun/podmien.
I dostosuj się do tego:
na plik modt.txt nadać CHMOD 444 [tylko do odczytu]
Utworzyć nowy plik w: addons / metamod / exec.cfg i to samo: CHMOD 444
Utworzyć nowy plik w: addons / metamod / autoexec.cfg i CHMOD 444
Utworzyć folder w: addons / amxmodx / configs / maps i CHMOD 444 (jeśli już ktoś ma ten folder a w nim konfiguracje na danych mapach to też może nadać CHMOD)
GwynBleidD już ci mniej więcej wyjaśnił na czym to polega.
Jeśli wiesz, że tworzą u Ciebie plik, np "plugins-amx.ini" to go wyczyść i nadaj mu w/w chmody
Użytkownik Scorpion Flail edytował ten post 03.08.2013 12:27
Napisano 03.08.2013 17:48
nie zostawili zadnego backdoora zrobiłem reinstall i gdy nadam chmody na plugins-amx.ini to stworza plugins-amxx.ini i dalej robia co chca
Napisano 03.08.2013 18:23
W takim razie skonfiguruj sobie wszystko, upewnij się, że w żadnym folderze nie dodali/nadpisali plików i na cały folder configs oraz jego zawartość nadaj chmody 444
Chociaż jeszcze raz się upewnij, że nigdzie nie masz napisanego/stworzonego niechcianego pliku [nie zapomnij o folderze metamod]
Zakładam oczywiście, że posiadasz najnowsze dproto
Napisano 03.08.2013 19:05
Scorpion mam pytanie skąd masz tego fixa ?
bo nigdzie nie mogę tego znaleźć na innych forach / portalach / stronach itd
Napisano 03.08.2013 20:18
sprawdzałem wszędzie lecz gdy nadam chmod 444 na folder configs przestaje dzialac amx ![]()
Ps. Skad ty masz tego fixa? (faktycznie liczba bitów nieznacznie rózni sie od pliku wgranego na moim serwerze). Gdzie pewnosc ze to dziala ? ![]()
@edit
chyba juz znalazłem:
http://cssetti.pl/ne...3-06-2013-fixy/
Exploit dzięki któremu atakujący może nadpisać/dodać własny cfg (13.12.2012) !!!!!!
Konsekwencje: Atakujący przejmuje kontrole nad serwerem, może wyłączyć pluginy, zmienić hasło rcon, okienko motd… – robi co chce
Rozwiązanie: Zainstalować plugin na module Orpheu: file_watcherRozwiązanie 2: Wgrać naprawioną binarke:
upfilefix (linux server)
upfile_fix-win32 (windows server)
Zalecane jest wgrać i plugin i binarke!
Uwaga: Jeżeli zostałeś już zarażony, usuń dodatkowe pliki *.cfg z addons/metamod/exec.cfg i amxmodx/configs/maps / *.cfg
Sprawdź również zawartość pliku motd.txt i motd.html w katalogu głównym serwera, jeżeli jest niezgodny z tym co miałeś, podmienić go jak najszybciej, np standardowym: motd
Użytkownik Fail edytował ten post 03.08.2013 20:24
Napisano 04.08.2013 16:50
@edit Wazny
Niestety z przykroscia stwierdzam ze sama binarke mialem wgrana i mimo tego wyslali mi pliki na serwer i dodali wlasne pluginy (wlamali sie), teraz usunelem ich pluginy i dodalem plugin na bazie orpheu zobaczymy co z tego bedzie ;] dam info czy to w ogole dziala
Użytkownik Fail edytował ten post 04.08.2013 16:50
Napisano 04.08.2013 17:00
Ja po raz kolejny powtarzam, że binarka to blokuje, jeśli wywalisz wszystko czym Cię zainfekowali.
Zapomniałem wspomnieć: utwórz w folderze metamod puste pliki cfg:
exec.cfg
exec1.cfg
exec2.cfg
exec3.cfg
I nadaj im wszystkim chmody 444, ponieważ to do nich są wysyłane polecenia o wykorzystaniu pliku z pluginami.
Sprawdź również rozmiar samego pliku metamoda: wersja 19-p32 powinna mieć rozmiar: 168 545
oraz
czy w pliku metamod>plugins.ini nie ma jakiś dziwnych, zbędnych linijek.
+czy podczas ataku tworzy się jakiś error w logach amxx'a
Napisano 04.08.2013 19:31
HLDS jest i zawsze będzie podatny na ataki
. Jeśli powtórzy ci się sytuacja, będę zmuszony podać ci gotową paczkę wszystkich fixów które są do tej pory udostępnione po całym ruskim internecie
.
POMAGAM PŁATNIE NA PROŚBĘ!
Napisano 04.08.2013 21:59
ja zmienilem ftp ,rcon i reinstall zrobilem i juz Dziala
Napisano 04.08.2013 23:01
ja zmienilem ftp ,rcon i reinstall zrobilem i juz Dziala
To mu nic nie da bo przy nadpisywaniu plików rcon im nie potrzebne
Napisano 05.08.2013 08:19
@up
Bardzo mądra odpowiedź.
@topic
Nic mi nie da tworzenie tych plikow exec.cfg jak ja zrobie taki i nadam chmody to oni wrzuca plik o nazwie d*pa.cfg i tak bedzie im dzialac, gdy w configs tworza plugins-amx.ini to co mi po tym jak ja ten plik zabezpiecze jak oni stworza plugins-d*pa.ini i tak bedzie im dzialac musialbym potworzyc pliki o wszystkich mozliwych nazwach na swiecie aby oni takiej nazwy juz nie zrobili.
Wgralem na chwile obecna plugin o nazwie file_watcher bazujacy na module orpheu i sprawdzimy czy on dziala. Bo te wasze wszystkie odpowiedzi i nadawanie chmodow na plik motd.txt mija sie z celem gdy oni moga wrzucic wlasny plik do dodawania pluginów i wlasny plugin na serwer.
Napisano 05.08.2013 08:49
ja mialem calkowicie wylaczony przez to serwer . I juz zadnych problemow nie ma
Napisano 05.08.2013 18:16
Nie wiem czy łatka od podmiany engine działa, ale na razie testuje.
+ padłem ofiarą takiego ataku bez plików .cfg tylko uploadowali plugins-xxx.ini oraz .amxx
Więcej nie widziałem bo folder metamod był czysty, a na folder maps miałem chmody 444.
Piszę pluginy pod: AMX MOD X oraz SOURCE MOD!
Na zlecenie i bez zlecenia zresztą też!
Napisano 05.08.2013 18:40
@up
No własnie o tym samym pisałem przecież co mi da nadawanie chmodow na pliki cfg jak pisał autor tematu który kompletnie nie ma pojecia jak dziala ten hack i ze moze tworzyc dowolne nazwy to co da ze zabezpiecze te konkretne nazwy jak stworzy pliki cfg o innych nazwach. A o tym ze wrzuca plugins-xxx.ini i wlasny plugin amxx kompletnie nie wspomniano w tym temacie i tutaj na pewno nadanie chmodow nic nie da.
Podmiana engine ci nic nie da - sam podmienilem i mimo to wrzucili plugins-xxx.ini oraz wlasny plugin. Teraz wgrałem moduł orpheu i plugin file_watcher i zobacze jak rozwinie sie sytuacja.
@a do całej reszty

Użytkownik Fail edytował ten post 05.08.2013 18:42
Napisano 06.08.2013 22:27
hmm ...
ja mam ten file costam i ch*ja dalo...
Napisano 07.08.2013 09:14
ja juz pisalem zmiana rcon hasla ftp i reinstall serwera
Napisano 07.08.2013 20:56
GuRu, posiadając tylko file_watcher mało ci da, takie przybliżenie do waszego problemu ![]()
POMAGAM PŁATNIE NA PROŚBĘ!
Napisano 10.08.2013 13:02
A więc od 5 dni na mój serwer nie został wgrany żaden plik.
Więc łatka engine_i686 wydaję się działać, ale pojawił się u mnie nowy problem serwer wyłącza się bez crasha, ale nie wiem czy od tej łatki.
Może ktoś powiedzieć, czy też ma crashe po zainstalowaniu łatki?
Piszę pluginy pod: AMX MOD X oraz SOURCE MOD!
Na zlecenie i bez zlecenia zresztą też!
Napisano 10.08.2013 16:02
Niech zgadnę. Gostek wbija po czym następuje crasz bez powodu?? U mnie było to samo, i była to wina binarki, i paru dziur w systemie, ale ja tego nie robiłem także nie wiem jak to naprawić...
CoD Unikat - 99%
CoD + Paint Ball - 10%
CoD + Spolszczony DM - 5%
W planach:
CoD Pro (Odpicowany silnik, unikatowe klasy, perki i pluginy, awanse i wysokiej jakości modele broni)
CoD MW Edition (Nazwy klas odpowiadające bohaterom serii Call of Duty MW, modele broni i całkowicie przerobiony silnik)
0 użytkowników, 0 gości, 0 anonimowych