ZitatAlles anzeigenGuten Tag,
soeben erreicht mich die Nachricht dass unser geliebter Fun Server gehackt wurde.Das RCON passwort wurde entschlüsselt.
Diese mitteilung hat mir der Hacker zugesandt, er wollte damit warscheinlich nur angeben. Er nennt sich "GuN".
Das ist fatal.Es ist zwar änderbar, aber sehr schlecht.Zum Glück ist nichts weiteres Passiert, da ich den Server abgeschaltet habe.
Er ist nun wieder erreichbar , allerdings mit einem selfmade Spezial Admin System.
Das Rcon System könnt ihr in der server.cfg ausschalten:
Ich hoffe das keiner weiteren Hacking angriffe stattfinden.Das Admin System wurde ebenfalls ausgebessert.
Warnung an alle Server Owner! Schaltet euer Rcon System ab, und macht ein Selfmade,das doppelt gesichert ist !
Einen Schönen Abend noch,
MFG,Cedi
SA:MP 0.3 Rcon Password Hack Angriff[XGF]!
-
-
auch du schei** werden die jetzt auch noch so dumm das sie ganze rcon passwörter raussuchen -.-
SCHEI** CHEATER!!!
-
Jap ich habs heute selbst mit erlebt.Keine Ahnung wie der das geschaft hat.
Villeicht Brute Force oder so.
Es war eigentlich ein sicheres PW.
(7Zeichen - 4 Zahlen).
Aber ich habs ja jetzt anders.Soll nur ne warnung seinMFG,Cedi
-
Das RCON Passwort ist genauso sicher wie der FTP Zugang.
War also zu 99% einer aus dem Team, dein Freund oder der Sponsor... -
-
Zitat
Dieses Video enthält Content von Sony Music Entertainment. Es ist in
deinem Land nicht mehr verfügbar. -
Edit
für mich Hört sich das alles komisch an wie soll der den an
denn PW gekommen sein. Es muss einer das gewust haben und es dann
weiter gegeben haben, oder du hast ein leichtes PW Z.b Samp genommen -
Naja wollte nur es euch mal sagen, dass ich es sehr unsicher finde.
-
Solche 'Tools' lassen sich denklich leicht bauen, man muss ja im Prinzip nur ne Wordliste bereitsstellen
und in die Richtung von Makros denken. (Einfach mal nach Pascal und Makros googln)
Das ganze dann durch ne Schleife jagen und irgendwann kommt er
dann auf das Passwort wenn es solche wie "Hallo" oder "Abc123" sind.
Deshalb einfach Pw´s mit Ziffern, Zeichen verwenden und möglichst lange Wörter +8 Buchstaben.
Dann kann der Typ die nächsten drei Tage versuchen dein Pw zu cracken, wird nichts draus.
So kannste sicher davon ausgehen, das niemand drauf kommt. -
Ob man sowas hacken kann, weiß ich nich, doch RCON Passwörter kann man mit B*u*e F*r*e knacken, wenn man paar Monate oder Jahre Zeit hat.
-
Ja Vielen Dank. Hab aber trotzdem Rcon Sys. aus jetzt. Hab jetzt selfmade. Find ich besser. Weil GUI, da kannste ja nicht wirklich brute Forcen, es sei denn du hast gute finger .
MFG,Cedi
/Edit Ach ja , es könnte doch ein schwarzes schaf unter den admins geben .
Ich teile euch mit obs so stimmt. Glaub ich aber weniger ./Edit2 : hab mal Onkel/Tante/Opa/Oma was auch immer google.de gefragt und er spuckt nur irgendwelche Fakes mit TÜRKTROJ. Raus xD.Hab mir grad ein eingefange. Aber meine Kombination aus Avast,Anti Vir Pro und Kaspersky hat mir da rausgeholfen .
MFG,Cedi
-
Ihr wisst schon, dass man das Passwort nicht bruteforcen kann ?
Schon allein, weil man nach ~5 Versuchen gebannt wird....Es IST also ein undichtes Leck, wie ich bereits sagte.
Das ist unabstreitbar... -
mh Also mann könnte auch mit einprogrammieren sowas wie ein Router Reset nach 5 Mal.
Also das würde zwar die geschwindigkeit extrem drosseln, aber es würde funktionieren .
Aber ich Hoffe das nie jemand auf diese kag idee kommt und sowas schreibt.
Ich brauch mir da ja eh keine sorgen mehr machen .
Kann eigl. geclosed werden -
Man kann´s auch über die Console (Sa-mp.exe) knacken ob Sa-mp aber was als Antwort zurückgibt, was man eindeutig als "geknackt" oder nicht "geknackt"
werten kann/darf ist die Frage. Denke auch nicht das sich jemand die Mühe geben wird, dir einen Trojaner unterzujubeln um ein Rcon Passwort rauszufinden,
dafür würd ich keinen #C Zeilencode verschwenden. (Das Einschleusen mal weggedacht )@Schliesse mich Tropper an
-
Zitat von Trooper
Ihr wisst schon, dass man das Passwort nicht bruteforcen kann ?
Schon allein, weil man nach ~5 Versuchen gebannt wird....
Äh... doch.
In meinem Serverlog einmal, kurz nachdem der Server neugestartet wurde, war das Teil so verdammt groß (Über 5 MB) vor lauter Fehl Logins.
Kurz darauf hin habe ich den Spieler Range gebannt aber das war in den 0.2x Zeiten. -
naja es kann auch ein keylogger sein der sich in dein PC eingelebt hat
-
ein Rcon wie:
abcdefghklmpg8795269842 lassen sich nicht knacken
-
Habe keinen Sponsor .
Und aus meinem Team kanns keiner gewesen sein.
Google spuckt da auch sowas aus oO.
Ich guck mal ob ich mit proxy reinkomme
KlickÄhm... Du weißt schon, dass auf dem Video Mod S0beit vorgestellt wird?
-
sorry aber du bist dumm wie brot du hast jetzt nicht wirklich "rcon_password 0" in deiner server.cfg stehen ???
ich habe das gerade getestet und kann mich 1a mit dem passwort 0 mit rcon einloggen !!
ROFLMAO
//edit
ohne witz... er hat das echt drin stehen, konnte mich an seinem server mit den rcon-passwort 0 einloggen und hab exit gemacht, so doof muss man erstmal sein
-
also liebe Leute...das was der liebe DediHosting sagt ist leider wahr...
bewirkt dass man sich mit dem PW "0" einloggen kann...totaler blödsinn!ihr müsst folgendes in die server.cfg einfügen
das deaktiviert die RCON "outgame"...also im SA:MP Auswahlfenster oben rechts...
ingame würde ich folgendes machen:
ACHTUNG! ADMINS KÖNNEN SICH DANN AUCH NICHT MEHR VERBINDEN!
public OnRconLoginAttempt(ip[], password[], success)
{
new pip[16]; // Da drin wird die IP gespeichert
new string[10]; // String
for(new i; i<MAX_PLAYERS; i++) //Guckt alle Spieler durch
{
GetPlayerIp(i, pip, sizeof(pip)); // Speichert die IP in "pip" ab
if(!strcmp(ip, pip, true)) // Der Spieler, der die IP hat, die versucht hat sich einzuloggen
{
SendClientMessage(i, 0xFFFFFFFF, "Tschö!"); //Sendet das dem Spieler
Ban(i); // Bannt den Spieler mit der IP
format(string,sizeof(string), "unbanip %d",pip); // Formatiert den String
SendRconCommand(string); // Entbannt die IP wieder
}
}
return 1;
} -