|
|
Server.cfg (Zugriff durch Unbefugte verhindern) |
|
Server.cfg (Zugriff durch Unbefugte verhindern) |
|
Hey all!
So,zu meiner nächsten Frage : Kann man irgendwie den Rootserver so einstellen das wenn sich jemand die server.cfg downloaded , die dann automatisch "kodiert wird" so das die damit nichts mehr anfangen können? Ist das möglich diese einstellungen zumachen?Ich meine eben nur die server cfg`s wo auch die pw drin sind,Das die sobald die jemand downloaden will zwischen root und dem empfänger kodiert wird?Vorher codieren geht nicht da der root die ja selber lesen können muss. Also zwischen root und empfänger also.
Wäre das nicht eine gute lösung für das hacker problem?
mfg h.e..
|
|
|
|
|
webmastermat
Steuerzahler
Dabei seit: 01.04.2007
Beiträge: 230
|
|
Sry wenn ich das jetzt sage. Das ist einfach nur wirr. Wenn jemand deine Server Config ladet dann hat er bereits deinen Root gehackt. Damit dürfte eine verschlüsselung Sinn entleert sein.
__________________ MfG. ...:::Webmastermat:::...
|
|
|
|
|
|
Verschlüsselung wird wohl nicht möglich sein.
Mal kurz laut gedacht:
Unter Linux sollte man einstellen können, welche Benutzergruppe (Owner/Group/Public) welche Berechtigungen hat (Lesen/Editieren/Ausführen).
CHMOD 770 müsste demnach bedeuten, dass jemand von außerhalb keine Berechtigung hat, irgend etwas zu sehen, zu editieren oder auszuführen.
Wenn ich mich recht entsinne, kann man sogar einstellen, dass noch nicht einmal die Inhalte eines Verzeichnisses von außerhalb ausgelesen werden können.
Frage an die Linux-Gurus:
- Kommt ein Scriptkiddy dennoch an den Inhalt der Datei ran? (vorausgesetzt, der Server wurde nicht gehackt, so dass sich der Eindringling andere Berechtigungen setzen konnte)
- Wie bestimmt man, welche Berechtigung eine vom Spiel generierte Logdatei haben wird?
Klappt das mit den Berechtigungen eventuell auch unter Windows? Dort müsste man doch auch einstellen können, wer was sehen darf.
cu Mike
__________________ ++++ To Yoda: Jedi-Meister bekommt Auris zugeschickt. Unmöglich nichts ist ++++
|
|
|
|
|
Hippie
Turnbeutelvergesser
Dabei seit: 23.11.2008
Beiträge: 303
|
|
Hier mal ne Frage von mir: Lassen die Log´s nicht komplett abschalten? Dann hätte man da das Problem schonmal nicht mehr. Die liest man doch eh nie.
Naja, das würd' ich so nicht sagen wollen. Die Log's werden zumindest von den verschiedenen Stats-Scripten (z.B. Ultrastats) ausgelesen und geparst.
Ich ändere auf meinem Root nahezu wöchentlich mein Passwort - die PW's von den verschiedenen Gameservern werden ebenso im Wochenrhytmus geändert.
Auf meinem Linux-Root habe ich generell den Root-Zugang verneint.
(meine Vorgehensweise auf meinem debian ETCH)
Einwahl von Root unterbinden in sshd_config
PermitRootLogin von YES auf NO
Anmerkung: Einloggen über Benutzer (, ggf. Benutzer anlegen mit: ~# adduser EsKannNurEinenGeben ) und über SU Root werden.
Einwahl auf einen / verschiedene Nutzer / Gruppen festlegen ( Root kann sich somit nicht anmelden)
AllowUsers EsKannNurEinenGeben Dude Testbernd # Benutzer
AllowGroups MeineGruppe # Gruppe
Portwechsel
Port 2332
Unterbinden der Nutzung von leeren Passwörtern
PermitEmptyPasswords no
Ich denke fast, dass das reichen sollte -> so populär sind meine CoD Server net dass es sich lohnt die auszuspionieren...
|
|
|
|
|
|
Hey mike tnt, Dr.Tomoe und hippi , Die antworten sind cool von Euch. Wir haben einen "eigenen(miet)" Rootserver. Linux/Debian , rechtesystem : ja weiss ich, wie mans setzt. Serverlogs: sind auf loggen gesetzt 1. server.cfg logt zu server.log , dann gibts da noch die config_mp_server.cfg logt zu console_mp......log. Die logs haben wir eigentlich immer anghabt um nachvollziehen zukönnen was wo passiert und wer wann wo mit nem admintool zugriff nimmt usw.Wenn ihr jetzt sagt das das nicht gut ist da die logfiles ausgelesen werden können, sollen wir sie Eurer meinung nach rausnehmen wenn nein, welche berechtigung muss ich den files zuweisen das sie NICHT von aussen gelesen werden können? Also, Rootserver selber ist dicht (hoffentlich ^^) , Putty etc auch. Wenn da jemand ran geht wird das sowiso geloggt und der ssh port ist auch geändert, stand vorher auf 22. Seit der portänderung haben wir auch keinen vermerkten fremdlogin versuch , die müsten ja erstmal den port finden.Die Lücke sind eben(geh ich von aus) game-server selber durch die downloadfunktion und wie ist das mit dem admintools wie miniadmin,arcontool etc. Werden den DIE ausgelesen oder geht das "nur" über die server?
Fettes Dankeschön an Euch für die Antworten.
mfg h.e.
|
|
|
|
|
Kelli
... sehr viel alleine
Dabei seit: 09.11.2006
Beiträge: 2.504
|
|
Solange die Dateien vom Gameserver geladen werden müssen, muss der User unter dem der Server läuft Lese recht haben.
Wenn der interessierte Datenreisende den Q3 DL Bug benutzt, liest er die Daten mit den selben Rechten aus unter denen CoD läuft. Da lässt sich nichts mit Besitzrechten kitten, das ist Systembedingt.
Den ssh port ändern hilft gegen Bots die stupide ganze Subnetze scannen und dann losballern. Einen gezielten Angriff verzögert das bestenfalls um wenige Minuten.
Wirksamer ist http://www.fail2ban.org/ , birgt aber die Gefahr eines (Self-)DOS. ssh Key Authentifizierung hilft auch den Angriffsaufwand zu erhöhen.
Es gilt aber immer das es ungemein hilft wenn Mensch den Angriffsweg identifizieren kann. Es hat schließlich nichts mit Voodoo zu tun, und wenn andauernd das rcon Passwort abhanden kommt ist da irgendwo ein Fehler im Setup. Ich halte es zumindest für sehr unwahrscheinlich das jemand mit einem 0day rcon Passworte klaut. Damit macht man Siemens Anreicherungsschleudern kaputt oder fährt Spieleconsolen Hersteller herunter. Der Q3 DL Bug ist z.b. mit allow_download 0 nicht mehr nutzbar. Andernfalls Server.cfg nicht Server.cfg nennen sondern 12jdk990dtk.gfc und Logfiles abschalten.
Und Webmastermat hat recht, oder du hast dich verdrückt ausgekehrt. Selbes Problem wie mit den Rechten - solange der Server selbst die Datei lesen können muss kannst du nichts verschlüsseln. Dazu müsste man den Server selbst das passende entschlüsselungssystem einpatchen, was ohne Source nicht möglich ist.
__________________ „ Allah ist Groß, und wir sind armselige Tröpfe mit unseren ganzen Wissenschaften Herrlichkeit.“
Dieser Beitrag wurde 420 mal editiert, zum letzten Mal von der Bundesregierung Niemand: Heute, 11:42.
|
|
|
|
|
|
Jo, 1.0 is und bleibt eben angriffsfreudig! Wenn Rcon also nicht das problem selber ist, kann es ja "nur" noch der Server sein, da Download an ist. Dann wäre ja höchstens die/eine Lösung : Server ohne specielle mods laufen lassen, also pur , download ausmachen (weil nicht benötigt) oder die .cfg`s umbennen (was auch nur eine temporäre lösung darstellt). Schade , aber unter 1.0 wohl nicht zuändern.
Das fail2ban/ssh key auth. ist alles aktiviert ,(apt-get update und apt-get upgrade wurde auch gemacht) wie gesagt rootserver selber ist wohl nicht gehackt, Putty/ftp-client auch nicht (hoffen wa mal ^^).
Für Eure rasche Antworten und das brainstorming danke ich Euch ALLEN, Rootserver + Clienten sind schon ganz gut abgschottet der Rest liegt einfach an dem Server selber wohl.
Ok, dann mal mit freundlichem grusse h.e.
Dieser Beitrag wurde 2 mal editiert, zum letzten Mal von hässliches entlein: 22.10.2011 12:56.
|
|
|
|
|
|PDW|TheWulf
5-Minuten-Ei
Dabei seit: 14.11.2009
Beiträge: 15
|
|
CoD2 Server sicher machen |
|
Hi,
dein Problem zu lösen ist eigentlich relativ simpel. Dass man über einen RCON Stealer die server.cfg auslesen kann, ist schon relativ lange bekannt.
Wenn du auf Mods verzichten kannst, reicht in der Regel den allowdownload auf 0 zu setzen. Falls du garnicht darauf verzichten willst, gibt es hier die Anleitung:
- server.cfg umbenennen in irgendwas wie z.B. duhacker.cfg und dann entsprechend mit exec cfg laden.
oder - Du dein RCOn in der Commandzeile parkst, mit +set rcon_password und es aus der server.cfg löscht.
oder - chmod auf 770 setzen, und am besten FTP gruppen erstellen und da die rechte verteilen.
Ganz ehrlich, wenn einer deine server.cfg will, dann nur weil er an das rcon möchte. Zwei der oben genannten solltest du auf jeden Fall anwenden.
Dann für User, die kein eigenen Root haben, bietet sich diese Lösung an, die ich mal in meinen anfängen herausgefunden habe:
http://de.xfire.com/communities/antihack.../topic/1919561/
Da muss aber aufgepasst werden, der server kann immernoch gecrasht werden. Dann muss das natürlich von neu gemacht werden. Das gleiche gilt für automatische restarts oder restarts im allgemeinen. ycn hat z.B. in ihrem panel die option "empfehlung von automatischen restarts" - das ist aber nur die halbe wahrheit und bei allen bisherigen CoD Serien der absolute RCON Tod. Wer natürlich vorher gut absichert, dann ist das mit den restarts keine schlechte idee.
Ich habe z.B. RCON Stealer sichere Server, Crashsicher (va() bug), Gesichert gegen unerlaubten mapchange mit openscript und gesichert gegen RCOn Blocker, sodass ich volle kontrolle habe.
Mein xF: xileks
Gruß,
Roland
__________________ www.xileks.de
|
|
|
|
|
|
|
|
Impressum ||Datenschutzerklärung
|