1. GSManager
    1. Funktionen
    2. Unterstützte Spiele
    3. Neuigkeiten
    4. Statistiken
    5. Serverliste
  2. Lexikon
  3. Filebase
  4. Entwicklung
  5. Forum
    1. Dashboard
    2. Unerledigte Themen
  6. Web-Interface
  7. Artikel
  8. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Dateien
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. GSManager
  2. Mitglieder
  3. Luk

Beiträge von Luk

Das Projekt GSManager (vormals ManuAdminMod) wurde am 01.01.2020 eingestellt - diese Internetpräsenz bleibt verfügbar, die Software wird aber nicht länger gepflegt. Vielen Dank für eure Unterstützung in den mehr als zehn vergangenen Jahren!
  • Call Of Duty 4 Plus

    • Luk
    • 11. Juli 2012 um 21:22

    Okay, full edit:

    Das macht den Server unranked, oder? xD Mist...

    EDIT2: Ob es wohl eine Möglichkeit gibt, die Stats von Ranked auszulesen und auf diesen zu übertragen?

  • PHP warning..

    • Luk
    • 9. Juli 2012 um 14:08

    darkknightcry this is my last warning. Please use the editing function to edit your post. Do not post again while you are the last poster in a topic.

    Otherwise I see myself forced to close this thread

  • MAM verarbeitet keinen Befehle oder startet nicht

    • Luk
    • 9. Juli 2012 um 03:20

    Ich habe mal die angehangenen Dateien gelöscht und dein rcon-Passwort aus der server.cfg gelöscht. Ich rate dir auch dringend dein Passwort zu ändern! Bitte achte in Zukunft darauf, deine sensiblen Daten vorher herauszunehmen! Außerdem enthält eine console_mp.log auch das rcon-Passwort.

    Ich rate dir dringend
    set logfile 0
    set g_log dtube9pthbuqa34ewdhb.log (<< bitte nicht das verwenden, dient nur zur Veranschaulichung. Gib halt irgendein Kaudawelsch ein)
    zu setzen, damit man mit dem CoD Exploit nicht an deine sensiblen Daten kommt (natürlich den MAM entsprechend anpassen).

    EDIT: Fällt mir gerade auf: Benutze in den Configs des MAM keine "//" zum Auskommentieren von Zeilen, der MAM startet dann nicht mehr.

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 8. Juli 2012 um 19:11
    Zitat von Frazze

    (Ich bin mir gerade nicht sicher ob man dann in der config.cfg des MAMs bei der Server IP auch lieber 127.0.0.1 verwenden muss/sollte, damit es klappt. Theoretisch sollte das aber auch funktionieren, denn über den Port kann der MAM ja immernoch eindeutig den richtigen CoD4 Server anspechen).

    Naja, bei mir kriegt der MAM keine Verbindung, wenn ich in der config.cfg als IP 127.0.0.1 oder localhost reinschreibe.

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 8. Juli 2012 um 17:01

    Jup, sind aber nur Beispiele.

  • PHP warning..

    • Luk
    • 7. Juli 2012 um 11:55

    Please use the EDIT-Function darkknightcry ;)

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 7. Juli 2012 um 07:17

    Funktioniert! Wohooo :D Danke dir!

    Noch ein Tipp:

    "cat /proc/net/xt_recent/rcon-flooders" eingeben, um zu sehen, ob jemand (oder man selbst) drin ist.

  • new command

    • Luk
    • 5. Juli 2012 um 00:05
    Zitat von Speedy

    Don't forget to add the command into your groups.cfg.

    ...and don't forget to restart the MAM.

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 23:05

    Dann schau dir mal die Paketinfos vom "getstatus" und vom "rcon" Befehl an:

    http://www.abload.de/img/screenshot-03.07.2012iau05.png
    http://www.abload.de/img/screenshot-03.07.201204ux2.png

    Ich frag mich, warum es nicht gehen sollte :)

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 22:12
    Code
    iptables -N quake3_rcon_block
    iptables -A quake3_rcon_block -m string --algo bm --string "rcon" -m recent --name rcon --set
    iptables -A quake3_rcon_block -m recent --update --name rcon --hitcount 2 --seconds 1 -j DROP
    iptables -I INPUT 1 -p udp -i eth0 --dport 28975 -j quake3_rcon_block

    So sieht das insgesamt aus.

    Habs mit nem Rcon-Spamtools ausprobiert, leider keine Wirkung.

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 20:11

    Funzenuckelt auch nicht......

    Code
    iptables -A quake3_rcon_block -m string --algo bm --string "rcon" -m recent --name rcon --set
  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 18:45
    Zitat von Yenz

    Kann man nicht auch direkt nach dem String "suchen"?

    Ich hab von iptables auch nur sehr begrenzt Ahnung... Wenn ich wüsste wie, hätte ich das auch gemacht xD

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 17:59

    Bei "getstatus" steht es ja genau so da, auch wenn da 0x0020 steht. :/

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 16:33

    Ich weiß nicht, was du damit meinst. Normale Ausgaben wohin? Von was?

    Also zur Aufklärung:

    http://www.abload.de/img/screenshot-03.07.2012iau05.png

    Da oben sieht man das UDP Paket bei einer "getstatus" Abfrage. Schaut man jetzt hinter 0x0020, sieht man "6765 7473 7461 7475 73", schaut man sich die Firewallregel von Hackebein an, sieht man "0x20=0x67657473&&0x24=0x74617475&&0x25&0xff=0x73".


    Genau dieses Schema wollte ich auf "rcon" übertragen. Zwei Hexadezimalwerte ergeben immer einen Buchstaben (67 -> g, 65 -> e, 74 -> t .....). Um "g e t s t a t u s" jetzt hexadezimal darzustellen braucht man also 67 65 74 73 74 61 74 75 73.

    http://www.abload.de/img/screenshot-03.07.201204ux2.png


    Das ist nun die selbe Geschichte für "rcon".

    Schema: rcon.PASSWORD.COMMAND
    Da wir einfach planen, alle externen "rcon"-Anfragen zu blocken, reicht es ja, nach "rcon" zu suchen. --> 7263 6f6e 20


    Ergo -> 0x20=0x72636f6e

    Funzenuckelt aber leider nicht....

  • DDoS Attacken auf Call of Duty Server

    • Luk
    • 3. Juli 2012 um 04:20
    Zitat von Hackebein

    Ist es möglich, dieses Variablen-Hexadezimalgedöhns eventuell für die Rcon-Schnittstelle zu erweitern?

    Ich hab da einen Plan: Es gibt ja den tollen Rcon-Speed Fix, der das Rcon-Anfragelimit entfernt.

    Vorteil: MAM kann uneingeschränkt schnell interagieren.

    Nachteil: rcon kann bruteforced werden. ABER! -> Was ist, wenn man rcon-Abfragen im gleichen Stil wie da oben per Firewall blocken könnte? Dann würde man alle externen Adressen - außer localhost - dahingehend sichern und hätte kein Problem mehr...... Davon ausgehend, dass es denn auch funktioniert.

    Hat jemand eine Idee?

    EDIT:

    Das ist, was ich bisher "herausgefunden" habe:

    Das rcon-Paket hat beim Offset 0x20 einen Inhalt von "7263 6f6e" der ersten vier Bytes. Ich habe diese Iptables Rule mal erfunden:

    Code
    iptables -N quake3_rcon_block
    
    iptables -A quake3_rcon_block -m u32 --u32 "0x20=0x72636f6e" -m recent --name rcon --set                                                                         
    
    iptables -A quake3_rcon_block -m recent --update --name rcon --hitcount 2 --seconds 1 -j DROP                                                                    
    
    iptables -I INPUT 1 -p udp -i eth0 --dport 28975 -j quake3_rcon_block

    Sieht jemand einen Fehler? Die Regel hat nämlich nicht gegriffen.....

  • Problem with admin.cfg

    • Luk
    • 3. Juli 2012 um 01:46

    Did you read this?
    http://www.manuadminmod.de/index.php?page=Thread&threadID=8

    Also if commands don't work, the logfile you chose is wrong or the setting in your config.cfg is in a wrong format.

  • Problem with admin.cfg

    • Luk
    • 2. Juli 2012 um 23:47

    Wrong logfile.

  • EDIT Banning message

    • Luk
    • 1. Juli 2012 um 17:22

    Go into your "languages" folder in your MAM installation, open up "main.lng" and from line 3 to 11 you can modify the messages as you like. You may alter this file for every single Server, so that the Modname is attached to it.

  • Need solution for Rcon Attack

    • Luk
    • 21. Juni 2012 um 23:52

    This has to be put into the commandline with which you start your CoD4 Server.

  • Neues Design

    • Luk
    • 20. Juni 2012 um 21:34

    Selbes Spiel aktuell hier..... schon die ganze Zeit über trüb in NRW.

  1. Mitarbeiter
  2. Datenschutzerklärung
  3. Nutzungsbedingungen
  4. Impressum
  5. Kontakt
Community-Software: WoltLab Suite™