Okay, full edit:
Das macht den Server unranked, oder? xD Mist...
EDIT2: Ob es wohl eine Möglichkeit gibt, die Stats von Ranked auszulesen und auf diesen zu übertragen?
Okay, full edit:
Das macht den Server unranked, oder? xD Mist...
EDIT2: Ob es wohl eine Möglichkeit gibt, die Stats von Ranked auszulesen und auf diesen zu übertragen?
darkknightcry this is my last warning. Please use the editing function to edit your post. Do not post again while you are the last poster in a topic.
Otherwise I see myself forced to close this thread
Ich habe mal die angehangenen Dateien gelöscht und dein rcon-Passwort aus der server.cfg gelöscht. Ich rate dir auch dringend dein Passwort zu ändern! Bitte achte in Zukunft darauf, deine sensiblen Daten vorher herauszunehmen! Außerdem enthält eine console_mp.log auch das rcon-Passwort.
Ich rate dir dringend
set logfile 0
set g_log dtube9pthbuqa34ewdhb.log (<< bitte nicht das verwenden, dient nur zur Veranschaulichung. Gib halt irgendein Kaudawelsch ein)
zu setzen, damit man mit dem CoD Exploit nicht an deine sensiblen Daten kommt (natürlich den MAM entsprechend anpassen).
EDIT: Fällt mir gerade auf: Benutze in den Configs des MAM keine "//" zum Auskommentieren von Zeilen, der MAM startet dann nicht mehr.
(Ich bin mir gerade nicht sicher ob man dann in der config.cfg des MAMs bei der Server IP auch lieber 127.0.0.1 verwenden muss/sollte, damit es klappt. Theoretisch sollte das aber auch funktionieren, denn über den Port kann der MAM ja immernoch eindeutig den richtigen CoD4 Server anspechen).
Naja, bei mir kriegt der MAM keine Verbindung, wenn ich in der config.cfg als IP 127.0.0.1 oder localhost reinschreibe.
Jup, sind aber nur Beispiele.
Please use the EDIT-Function darkknightcry
Funktioniert! Wohooo Danke dir!
Noch ein Tipp:
"cat /proc/net/xt_recent/rcon-flooders" eingeben, um zu sehen, ob jemand (oder man selbst) drin ist.
Don't forget to add the command into your groups.cfg.
...and don't forget to restart the MAM.
Dann schau dir mal die Paketinfos vom "getstatus" und vom "rcon" Befehl an:
http://www.abload.de/img/screenshot-03.07.2012iau05.png
http://www.abload.de/img/screenshot-03.07.201204ux2.png
Ich frag mich, warum es nicht gehen sollte
iptables -N quake3_rcon_block
iptables -A quake3_rcon_block -m string --algo bm --string "rcon" -m recent --name rcon --set
iptables -A quake3_rcon_block -m recent --update --name rcon --hitcount 2 --seconds 1 -j DROP
iptables -I INPUT 1 -p udp -i eth0 --dport 28975 -j quake3_rcon_block
So sieht das insgesamt aus.
Habs mit nem Rcon-Spamtools ausprobiert, leider keine Wirkung.
Kann man nicht auch direkt nach dem String "suchen"?
Ich hab von iptables auch nur sehr begrenzt Ahnung... Wenn ich wüsste wie, hätte ich das auch gemacht xD
Bei "getstatus" steht es ja genau so da, auch wenn da 0x0020 steht.
Ich weiß nicht, was du damit meinst. Normale Ausgaben wohin? Von was?
Also zur Aufklärung:
http://www.abload.de/img/screenshot-03.07.2012iau05.png
Da oben sieht man das UDP Paket bei einer "getstatus" Abfrage. Schaut man jetzt hinter 0x0020, sieht man "6765 7473 7461 7475 73", schaut man sich die Firewallregel von Hackebein an, sieht man "0x20=0x67657473&&0x24=0x74617475&&0x25&0xff=0x73".
Genau dieses Schema wollte ich auf "rcon" übertragen. Zwei Hexadezimalwerte ergeben immer einen Buchstaben (67 -> g, 65 -> e, 74 -> t .....). Um "g e t s t a t u s" jetzt hexadezimal darzustellen braucht man also 67 65 74 73 74 61 74 75 73.
http://www.abload.de/img/screenshot-03.07.201204ux2.png
Das ist nun die selbe Geschichte für "rcon".
Schema: rcon.PASSWORD.COMMAND
Da wir einfach planen, alle externen "rcon"-Anfragen zu blocken, reicht es ja, nach "rcon" zu suchen. --> 7263 6f6e 20
Ergo -> 0x20=0x72636f6e
Funzenuckelt aber leider nicht....
Ist es möglich, dieses Variablen-Hexadezimalgedöhns eventuell für die Rcon-Schnittstelle zu erweitern?
Ich hab da einen Plan: Es gibt ja den tollen Rcon-Speed Fix, der das Rcon-Anfragelimit entfernt.
Vorteil: MAM kann uneingeschränkt schnell interagieren.
Nachteil: rcon kann bruteforced werden. ABER! -> Was ist, wenn man rcon-Abfragen im gleichen Stil wie da oben per Firewall blocken könnte? Dann würde man alle externen Adressen - außer localhost - dahingehend sichern und hätte kein Problem mehr...... Davon ausgehend, dass es denn auch funktioniert.
Hat jemand eine Idee?
EDIT:
Das ist, was ich bisher "herausgefunden" habe:
Das rcon-Paket hat beim Offset 0x20 einen Inhalt von "7263 6f6e" der ersten vier Bytes. Ich habe diese Iptables Rule mal erfunden:
iptables -N quake3_rcon_block
iptables -A quake3_rcon_block -m u32 --u32 "0x20=0x72636f6e" -m recent --name rcon --set
iptables -A quake3_rcon_block -m recent --update --name rcon --hitcount 2 --seconds 1 -j DROP
iptables -I INPUT 1 -p udp -i eth0 --dport 28975 -j quake3_rcon_block
Sieht jemand einen Fehler? Die Regel hat nämlich nicht gegriffen.....
Did you read this?
http://www.manuadminmod.de/index.php?page=Thread&threadID=8
Also if commands don't work, the logfile you chose is wrong or the setting in your config.cfg is in a wrong format.
Wrong logfile.
Go into your "languages" folder in your MAM installation, open up "main.lng" and from line 3 to 11 you can modify the messages as you like. You may alter this file for every single Server, so that the Modname is attached to it.
This has to be put into the commandline with which you start your CoD4 Server.
Selbes Spiel aktuell hier..... schon die ganze Zeit über trüb in NRW.