Forfatter |
Emne |
[+35]ungamed
[+35] Soldier
Denmark
188 indl�g |
Skrevet - 29 Apr 2010 : 14:36:14
|
Jeg ved ikke om det er abuse eller legit men ville lige give jer info:
SUM: .#RagE-QuiT (STEAM_0:0:24443110) is known as: .#RagE-QuiT.
(ADMIN) .#RagE-QuiT: kicked player All work and no play makes UB e
(ADMIN) .#RagE-QuiT: kicked player [NOTREG][-SC-] Pink Power Range
(ADMIN) .#RagE-QuiT: kicked player ungamed
lidt google info: http://sourcebans.anthrox.eu/index.php?p=banlist&advSearch=STEAM_0:0:24443110&advType=steamid
Steam community: http://steamcommunity.com/profiles/76561198009151948
screen af ihvertfald en der har pw:
Den anden gut:
# 12 "vTeam'.Flazh'TRY InteNsioN :P" STEAM_0:0:19298174 17:59 34 0 active
og demo: http://ungamed.net/hacked35.zip
Tilsyndeladende er det abuse, det første manden spørger mig om når jeg joiner er om jeg er dansker og interesseret i at få "denne" server. Som en af hans venner lige har hacket >:[
Der er kun en cached overskrift af at søge på hans steam: FunBude.org - Counter-Strike: Source - Player Details - •Headshot• - [ Oversæt denne side ] Unique IDs: STEAM_0:0:19298174. Last Connect:*, Fri. 30th Jan. 19:03:00. Total Connection Time: 0d 00:58:08h. Average Ping:*, 104 ms (Latency: 52 ms) ... gghlstatsx.funbude.org/hlstats.php?mode=playerinfo&player=7290
og det eneste man kan få ud af det er nok at han har kaldt sig Headshot... men måske jeres logs ikke er slettede hvis de er n00bs/dumme som snot så har i da hans ip der...
Mvh. Thomas 'ungamed' Hartvig.
|
Rettet af - [+35]ungamed @ 29 Apr 2010 15:01:25
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 29 Apr 2010 : 15:19:36
|
Tak for info..De er begge bannede nu..!!
|
www.clan35.dk
DiNO |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 29 Apr 2010 : 15:22:34
|
Anytime.. men ham den ene er stadig online.. |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 29 Apr 2010 : 15:35:35
|
quote: Oprindeligt skrevet af ungamed
Anytime.. men ham den ene er stadig online..
Ikke længere..
|
www.clan35.dk
DiNO |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 29 Apr 2010 : 18:35:10
|
Nu det 2 gang inden for kort tid vores server bliver hacket, hvilken server var det denne gang?
Hvordan løser vi dette problem?
|
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 29 Apr 2010 : 20:27:20
|
quote: Oprindeligt skrevet af [+35]Jumpman
Nu det 2 gang inden for kort tid vores server bliver hacket, hvilken server var det denne gang?
Hvordan løser vi dette problem?
ffa'en, men vi kan ikke stille meget op andet end at banne dem der gør det.
Skifter vi rcon password finder de det bare alligevel indtil valve får lukket hullet.. |
www.clan35.dk
DiNO |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 29 Apr 2010 : 22:16:47
|
Kunne man ikke tilføje følgende i server.cfg og ville det hjælpe? // Number of minutes to ban users who fail rcon authentication sv_rcon_banpenalty 0 // Max number of times a user can fail rcon authentication before being banned sv_rcon_maxfailures 2 // Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned sv_rcon_minfailures 2 // Number of seconds to track failed rcon authentications sv_rcon_minfailuretime 5 |
Rettet af - [+35]Jumpman @ 29 Apr 2010 22:30:38 |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 17 May 2010 : 20:28:33
|
Så er den gal igen...
Her er hvad mit console sagde inden jeg røg af:
Numlock tilsluttet
SUM: Numlock (STEAM_0:0:12810581) is known as: Numlock.
[SM] Time remaining for map: 16:54
Be Nice - Or be GONE!
sNAKE#_^ killed Lilium with m4a1.
[SM] Time remaining for map: 16:52
sNAKE#_^ attacked a teammate
[ATAC] sNAKE#_^ has 6/10 team attacks.
[ATAC] sNAKE#_^ has 6/10 team attacks.
|20ogDerover|1337Arne #1578; killed Sex6oN | SpykOo with ak47.
[SM] Time remaining for map: 16:45
*TILSK* Numlock : timeleft
Timeleft 16:45
Numlock left, SteamID STEAM_0:0:12810581
Server Crashing in: 3 left, SteamID STEAM_0:0:12810581
Server Crashing in: 2 left, SteamID STEAM_0:0:12810581
|20ogDerover|1337Arne #1578; killed Mr. John McShotgun with ak47.
Server Crashing in: 1 left, SteamID STEAM_0:0:12810581
Server connection timed out.
Connecting to 83.221.145.94:27200
Connecting to 83.221.145.94:27200...
Bad password.
Et mærkeligt sammentræf... Jeg ved ikke om det har noget at sige men der står 0 spillere og alligevel viser steam at han er på den server:
Nok bare fordi at han ikke har password og han står i med den dialog.. måske?
Ham numlocks steam side: http://steamcommunity.com/profiles/76561197985886890 |
Rettet af - [+35]ungamed @ 17 May 2010 20:58:55 |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 17 May 2010 : 21:29:41
|
Mange tak. Han er banned efter mapskifter på de respektive serverne..!!
|
www.clan35.dk
DiNO |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 17 May 2010 : 21:31:44
|
Og igen :(
Fra samme steam id som før
(ADMIN) Numlock: banned player [+35] Dreadnought
[+35] Dreadnought left, SteamID STEAM_0:0:81358
[b35] Yahn joined, SteamID BOT
[b35] Yahn tilsluttet
SUM: [b35] Yahn (BOT) is known as: Perry, Troy, Nate.
(ADMIN) Numlock: banned player ungamed[+35TO]
You have been banned by admin permanently !!
Disconnect: Added to banned list.
Disconnect: Added to banned list.
Banned by server
Banned by server
Banned by server
Banned by server
Banned by server
Banned by server
|
Rettet af - [+35]ungamed @ 17 May 2010 21:35:30 |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 18 May 2010 : 12:42:27
|
Mappet nåede nok ikke at skifte. Den skulle gerne være der nu... |
www.clan35.dk
DiNO |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 18 May 2010 : 12:52:46
|
Ok er der en expert der kan forklarer hvordan det er muligt at hacke vores server hele tiden er der noget man kan gøre for at komme dette til livs?
Og er det ikke muligt at finde hackerens ip og evt melde dem til politiet ? |
|
Rettet af - [+35]Jumpman @ 18 May 2010 12:53:49 |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 18 May 2010 : 18:59:13
|
Well, man kan i logfilerne ihvertfald sammenholde den ip han connecter med til den steam id der står, det må stå i log filerne som psykostats bruger! Og klokke slettet kan man jo bruge mine posts det er skrevet lige efter jeg blev smidt af så han må stadig have samme ip.
Mht hvordan serveren bliver hacket så vil jeg gætte på at noget af det der kører på den er for gammelt (metamod, sourcemod eller hvad der nu er) og derfor indeholder exploids som folk kan benytte til at få serveren til at crashe, for det er det første der sker.. serveren crasher og en eller anden har pludselig admin rights, og tilsyneladende har han beholdt dem fra session til session, måske har han også tilføjet sig selv på en exclude from ban list, ved at der findes sådan en, så admins ikke kan udelukke(banne) sig selv.
Der er selvfølgelig også den anden mulighed at det er selve linux boxen der er blevet hacket, men tvivlsomt når det er en dansker imo.. dem der interessere sig for sådan noget pjat er som regel drengerøve der lider af mindreværks komplekser og skal fremhæve sig selv, og egentlig ikke ved særlig meget om noget. så ham der gør det har nok et program der gør det for ham, og jeg er sikker på at det ikke er vildt svært at finde det hvis man googler det rigtige.. cs:s exploid server crash admin eller noget i den stil.
[EDIT] Fandt nogle fix til mani admin hvis i har det på her: http://www.ukgamers.com/steam-source-games-hl2-css-dods-left4dead-etc/362-css-mani-admin-exploit-fix.html
BTW: Hvornår får i serveren op at køre igen? |
Rettet af - [+35]ungamed @ 18 May 2010 19:08:56 |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 18 May 2010 : 23:48:52
|
Jeg tænkte på om der ikke var en i klanen der kunne nogen trylle kunster med hacking for derefter at finde ud af hvordan vores server hackes på den måde kan vi jo få lukket det hul der er et eller andet sted?
Ps. Metamod, Sourcemod og maniadmin er opdateret til nyeste versioner så det kan ikke være det |
|
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 19 May 2010 : 08:24:07
|
Her er en lille liste over dem der var på første gang serveren gik ned, 2 af dem (udover mig) er jeg sikker på også var der da han kom igen og bannede os, derfor må de jo også være bannet.
De 3 her var ihvertfald på da han bannede alle: [+35]Dreadnought (STEAM_0:0:81358) Platon DK (STEAM_0:1:27249460) ungamed[+35TO] (STEAM_0:0:2127233)
De her var også på første gang og har måske været der anden gang og er blevet bannet: Mr. John McShotgun (STEAM_0:1:4781740) KjemmiE (STEAM_0:1:24231256) sNAKE#_^ (STEAM_0:0:29728133) Sex6oN | SpykOo (STEAM_0:0:18210048) Sex6oN | farox (STEAM_0:1:6926588) |20ogDerover|1337Arne #1578; (STEAM_0:0:356078) Sex6oN | SLUSHH² (STEAM_0:1:23068783) Lilium (STEAM_0:1:16683039) Bror1 (STEAM_0:1:63583)
Jeg ved desværre ikke hvem der ellers var på da jeg kun lavede condump efter første gang.. undskyld! jeg tænkte mig ikke om.
Men dem som er blevet bannet kan ikke engang se serveren fra serverbrowseren, hvis det skulle sige noget om hvordan man er blevet bannet. |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 19 May 2010 : 09:01:11
|
Jeg kiggede alt igemmen igår, kunne ikke finde dig banned nogen steder, så håber DiNO kan hjælpe dig.
Hvis du er banned på en af vores server kan du IKKE joine nogen af de andre server, hvis du aligevel kan joine nogen af de andre server så ligger fejlen hos dig da du ikke kan være banned kun på en server ad gangen vi kører et system der hedder sum.smx som er et global ban system for alle vores server.
Platon DK spillede jeg i går med på gg serveren så han er ikke banned :-) |
|
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 19 May 2010 : 12:01:17
|
Well, jeg spillede også på gg igår uden problemer, og platon kan heller ikke se FFA serveren mere (Det var ham jeg snakkede med om det). Så ham der har bannet os må have gjort det på en anden måde.. Men hvad med dread, nogen der kan komme i kontakt med ham og høre om han kan se/joine FFA serveren? |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 19 May 2010 : 15:32:11
|
Det skulle være fixet nu.
Bans lå i filen banlist.txt under mani_admin_plugin folderen.. |
www.clan35.dk
DiNO |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 19 May 2010 : 15:48:27
|
quote: Oprindeligt skrevet af [+35]DiNO
Det skulle være fixet nu.
Bans lå i filen banlist.txt under mani_admin_plugin folderen..
Aha den havde jeg lige overset :-) |
|
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 19 May 2010 : 22:35:00
|
Super sweet... feels goood to be home :D Takker <3 |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 20 May 2010 : 19:17:52
|
Så er den hacket igen >:/ Jeg ved ikke om det er en der gør noget men lige pludselig skrev den noget med admin added og sådan noget.. og man kunne ikke skrive status.
Har lige fået en mate til at sende condump som jeg glemte så måske kan jeg finde hans steam id anyway.
Serveren er stadig oppe men jeg ved ikke hvor længe.
Ok, har fundet ham tror jeg, ham her var spectator da det skete:
CarDi # ClaN? SteamID STEAM_0:1:31988600
Men det er vel egentlig ikke bevis nok.. med mindre han står i admin listen, og hvis ikke så er condump resultatet her: http://ungamed.net/condump.txt
[EDIT] Jo det var ham, den hedder nu pwned by CarDi istedet for [+35] Fairplay for adults. |
Rettet af - [+35]ungamed @ 20 May 2010 19:35:45 |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 20 May 2010 : 19:54:03
|
Sikke populær den server er...
|
www.clan35.dk
DiNO |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 20 May 2010 : 21:50:19
|
Jeps. 21:47 hacked for anden gang idag af samme gut.
CarDi left, SteamID STEAM_0:0:27578570
har min egen condump denne gang hvis du vil ha. |
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 20 May 2010 : 22:21:16
|
ca 22:10 igen.. Denne gang en der kalder sig jank.. har condump og har også demo denne gang.
Jaaaaaaaank joined, SteamID STEAM_0:1:31005058
har zippet det hertil: http://ungamed.net/jank_hack.zip |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 20 May 2010 : 23:29:54
|
Spor lige den spasser så ligger jeg ham lige et besøg af med en af vennerne tror mig han vil aldrig mere tænke på at hacke noget som helst mere i hans liv :-) |
|
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 21 May 2010 : 13:49:52
|
Jeg har slået mani_admin fra. Det er vist derigennem de kan hacke serveren.
Desværre er sourcemod databasen offline så vi har desværre ikke admin på serveren p.t.
Jeg prøver at se hvad der er galt med den.. |
www.clan35.dk
DiNO |
|
|
[+35]Jumpman
[+35] Server Admin, [+35] Member of COW - G5
Denmark
6728 Posts |
Skrevet - 21 May 2010 : 15:41:18
|
Jeg har efter hånden også fået lavet lidt ekstra menuer i sourcemod som erstatter nogen af de ting mani admin kunne dog er jeg langt fra tilfreds med de stats systemer der findes der var mani sku god så pt. kører gg serverne ikke med stats kun den inbyggede der ligger i gg serveren mani er også slået fra på gg serverne. |
|
|
|
skyderefterlyde!!!
Friend of [+35]
Denmark
1228 Posts |
Skrevet - 21 May 2010 : 18:35:30
|
Ved ikke om det her kan bruges:
Well from the title you can tell this is not a Mani exploit. This hacker got into your RCON and then from there got into Mani Admin Plugin. Without getting into RCON they would not of been able to get into Mani. You can do the following to protect your server. 1. Read this article here www.mani-admin-plugin.com/joomla/index.p...d=83438&catid=19 2. Make sure you are not running any outdated version of EventScripts or ES Tools 3. Remove your RCON password from your server.cfg and place it on your start up line as: Code: +rcon_password yourpassword
4. Prevent your RCON from being brute forced by setting the following in your server.cfg: Code:
//Number of minutes to ban users who fail rcon authentication sv_rcon_banpenalty 0 //Max number of times a user can fail rcon authentication before being banned sv_rcon_maxfailure 10 //Number of times a user can fail rcon authentication in sv_rcon_minfailuretime before being banned sv_rcon_minfailures 5 //Number of seconds to track failed rcon authentications sv_rcon_minfailuretime 5
(Adjust to your needs) 5. Additional protection against your server being brute forced. kortlink.dk/7ssf 6. Additional protection against your server being crashed. zblock.mgamez.eu/downloads/crashblock_v2.zip |
What is MineCraft ? The answer is out there, and it's looking for you, and it will find you if you want it to. Unfortunately, no one can be told what MineCraft is. You have to see it for yourself.
http://wasteland.danskforum.net/
|
Rettet af - skyderefterlyde!!! @ 21 May 2010 18:36:56 |
|
|
skyderefterlyde!!!
Friend of [+35]
Denmark
1228 Posts |
Skrevet - 21 May 2010 : 18:43:52
|
Based on a more and more widely spread, not yet fully fixed SRCDS exploit, it is possible to upload files to game servers, allowing a person to change the rcon password (via uploading a new server.cfg) or adding themselves in all plug-ins using a .txt / .cfg file for admin authentication (for example uploading a new adminlist.txt / clients.txt for Mani Admin Plug-in, a new admins_simple.ini / admins.cfg for SourceMod or a new autoexec.cfg for Eventscripts eXtensible Admin etc.). This exploit is not based on any plug-in installed on your gameserver. This exploit is based on the SRCDS itself. Valve is aware that there is a file upload exploit and already fixed it partly for TF2 and has already fixed another even older upload exploit. But until yet, this exploit still is possible. To prevent this, it is advised to set sv_allowupload 0 in your server.cfg, disallowing uploads completely. This will break some in game spray functionality, since spray's can't get uploaded to the server anymore. Still, it is highly advised to set this CVar to 0 to prevent your server from being exploited by file uploads. Also, set your server to sv_cheats 0 to prevent a very common exploit allowing a person to gain rcon access. It is also advised to set sv_allow_wait_command 0 to prevent a script causing lags by making extensive use of the built in "wait" command to lag the server. Also, make sure you update all your plugins you're using on the server to the latest build. If you want some extra protection it is advised to set the rcon password in the start up command line instead of specifying it in the server.cfg, That way it can't be changed. If you're runnig a root server, it is highly advised to restrict the user running SRCDS to only being able to write in his home directory. |
What is MineCraft ? The answer is out there, and it's looking for you, and it will find you if you want it to. Unfortunately, no one can be told what MineCraft is. You have to see it for yourself.
http://wasteland.danskforum.net/
|
|
|
[+35]ungamed
[+35] Soldier
Denmark
188 Posts |
Skrevet - 21 May 2010 : 18:53:39
|
Sys lige i skulle se det her.. Jeg var inde og prøve at finde ud af hvad for noget pjat de bruger så man kunne komme til at lukke hullet. Og på en video på youtube falde jeg så over en der har en signatur med noget .#RaGe-quit eller hvordan det er.. Ihvertfald fandt jeg det her:
http://www.rage-quit.ucoz.net/ http://www.youtube.com/user/kenzor101
Så det lader til at vi er blevet offer for deres hack tool, hvordan det så end virker. |
|
|
[+35]DiNO
[+35] Clan Founder, [+35] Member of COW
Denmark
2843 Posts |
Skrevet - 22 May 2010 : 12:40:57
|
Så skulle admin være tilbage på FFA serveren.
Brug sm_admin kommandoen i konsollet eller bind den til en tast..
|
www.clan35.dk
DiNO |
|
|
Emne |
|