Große Sicherheitslücke für alle Sa-mp Server - Lösung gesucht

Wichtiger Hinweis: Bitte ändert nicht manuell die Schriftfarbe auf schwarz sondern belasst es bei der Standardeinstellung. Somit tragt ihr dazu bei dass euer Text auch bei Verwendung unseren dunklen Forenstils noch lesbar ist!

Tipp: Ihr wollt längere Codeausschnitte oder Logfiles bereitstellen? Benutzt unseren eigenen PasteBin-Dienst Link
  • Da ich gerade über einige Kontakte Programe bekommen habe, die über DDOS und Fake Logins/Rcon Logins Problemlos Server innerhalb von ~3 Minuten Crashen,
    hab ich eine Frage ob jemand eine Ahnung hat, wie man diese DDOS Angriffe die im Übrigen über einen Externen Proxy laufen, einschränken/beseitigen kann.
    Ich hab sie an einem Server mit dem ich mich vorher abgesprochen habe getestet und diese Tools halten was sie versprechen, der Server ging down und erst nach Abschalten
    der Cmd Commando.exe lief der Server letztendlich.
    Da ja der 0.3 Client sehr lange auf sich warten lässt und auch sonst keiner eine Idee im Sa-mp.com Forum hat, such ich hier um Hilfe^.
    Die Tools sind zwar noch nicht verbreitet, aber sobald die jemand auf den Markt wirft und sie in die falschen Hände kommen ( Nur ein paar Kenntnisse mit C++ reichen aus )
    könnten viele Server den "Untergang" erleben.
    Dazu gibt es auch "verborgene" s0beit Variablen die Cheatern problemlos ein Scheunentor öffnen, indem sie ganz einfach die SendStatsUpdate Funktion manipulieren, damit erkennt der Server nicht mehr ob ein Spieler mit s0beit sich gerade 10.000$ erarbeitet oder eben gecheatet hat.
    Wer eine Idee hat, wie man solche Tools im Vorhinein "blocken" kann, bitte melden.


    Ich hab die Tools "zensiert" damit keiner auf dumme Ideen kommt




    [align=center]
    Mta Script Editor - Work in Progress

  • Das Problem ist ja das es teilweiße den gesamten Root über den :80er Port (ist ja quasi immer offen) oder Anonymous Login angreift.
    Das mit den Rcon Hacks ist ja durch diverse Puclics gelösst, aber wenn der Root direkt angegriffen wird, komm ich ins Rätseln...



    //Samp Server über DDSing war ja schon immer Topic #1

    [align=center]
    Mta Script Editor - Work in Progress

  • also erstmal, ein DDOS ist eine verteilter angriff von mehreren angreifern, das tool startet aber nur einen DOS angriff (nur 1 angreifer) auf einen beliebigen port...


    um das zu blocken müsste man wissen wie das ding arbeitet und was es eigentlich genau anstellt. datenstrom mitscheiden und analysieren wäre die einfachste möglichkeit. ich denke der verstopft den server nur mit udp paketen, was von einem dsl anschluss gegen einen 100mbit server aber eigentlich im sande verlaufen sollte


    btw dein zensieren bringt garnix... hab das ding schon in google gefunden und werds mir mal anschauen und evtl eine gegenmaßnahme entwickeln für linux-server ... windows hat dort kaum möglichkeiten bzw kann ich mit win nix anfangen :D


    btw failed rcon logins kann man ganz einfach wegblocken mit nem regex und fail2ban (linux roxx ;) und dann ein netten iptables-complete ban

  • hast du grad nen link zum plugin ?



    ich versteh gerade den zusammenhang nicht zwischen port 80 und dem anoymous login nicht... der kann von mir aus gegen port 80 donnern wie er will... da sitzt der apache und den langweilt das .... sehe da grad keinen zusammenhang...


    hab leider nicht genug download-rechte um das tool von der pösen seite zu laden ... wenns mir jemand zukommen lässt wäre nice, böses will ich damit sicher nicht anstellen, aus dem alter bin ich raus ;)


    //edit
    zur info an alle die sich das ding jetzt testen wolllen und sich auf die suche machen ... bei y**t**e gibts haufen videos und links dazu....
    sind alles viren/keylogger was ich bisher geladen hab !
    meine vm hat jetzt verbindungen nach spanien offen, 1a :)

  • Bräuchte den Link, wenn möglich auch.
    Das mit den Anonymous Rechten, ist nicht direkt ein Tool, sondern eher was in Richtung cmd und über FTP Clienten^.
    Es kommt ja immer wieder vor das Roots durch den Anonymous Account, die auf vielen Servern auch Leserechte haben,
    die Passwd Datei "heruntergeladen" wird.Die braucht man im einzelnen nur durch nen beliebigen Compiler ziehen, damit
    man an die vollen Root/Administratoren Passwörter kommt.


    Und was ich mit dem :80er Port meine sollte eigentlich jeden bekannt sein^, es reicht mal sein FTP mit Bluescan oäh. zu überprüfen,
    der 80er Port ist quasi immer offen und durch das Scheunentor kommen sie dann auch oft.


    Wenn aber kein Spanisch/Portugisisch kannst, wirst du mit dem großteil der Tools nur wenig anfangen können, add mich mal
    über Icq.

    [align=center]
    Mta Script Editor - Work in Progress

  • So ich mach hier mal Dicht. Über Crashtools, zu welchem Zweck auch immer, wird hier in keinster Weise diskutiert,

    Intel Xeon W3690 Hexacore @ 4.5 GHz - 48GB Triple Channel DDR3 - GeForce RTX 2070 Super - Asus P6T Deluxe V1 @ P6T WS Pro BIOS

    Mainboard 12 Jahre, CPU 10 Jahre alt - old but gold!