06.12.2014, 16:18
Hola, aparte del " nuevo " hack que esta dejando los servidores con el mensaje " server full ", he descubierto (YO, No sй si otras personas tambien) que hay otro exploit muy peligroso o tal vez no tanto.
їQuй hace? Manipula la consola RCON a la fuerza.
їCуmo? Enviando comandos (el mismo comando) a gran velocidad desde la misma o distintas IPS.
їCon o sin Contraseсa? Claro esta, no necesita contraseсa porque fuerza la consola a obedecer.
Ejemplo:
rcon hostname Hackeado por un Niсo rata
Ahora pongan eso multiplicado por no sй, mil por segundo?
їQue creen que va a pasar? La consola se va a joder y obedecera al comando cambiando asн el hostname o cualquier otra cosa que el atacante quiera.
Este tнpo de ataque es fбcil de realizar con un servidor dedicado o virtual con un gran ancho de banda / velocidad de internet.
No voy a decir como lo pueden hacer, al igual que el "server full" y todo lo relacionado con la conexiуn cliente - servidor de SA:MP, estу se hace mediante UDP.
* Posible soluciуn:
Creo (mбs no estoy seguro) que hay un plugin desarollado por Plutуn (Jupit3r ¬u¬) que permite ejecutar comandos shell, como iptables por ejemplo.
Fusionado eso con OnRconLoginAttempt
Puede bloquearse el ataque.
* DE NADA SIRVE *
Colocar "rcon 0" en el server.cfg
Colocar una contraseсa enorme con caracteres especiales.
Banear la IP desde el samp.ban
Saludos "Comunidad" de SA:MP.
їQuй hace? Manipula la consola RCON a la fuerza.
їCуmo? Enviando comandos (el mismo comando) a gran velocidad desde la misma o distintas IPS.
їCon o sin Contraseсa? Claro esta, no necesita contraseсa porque fuerza la consola a obedecer.
Ejemplo:
rcon hostname Hackeado por un Niсo rata
Ahora pongan eso multiplicado por no sй, mil por segundo?
їQue creen que va a pasar? La consola se va a joder y obedecera al comando cambiando asн el hostname o cualquier otra cosa que el atacante quiera.
Este tнpo de ataque es fбcil de realizar con un servidor dedicado o virtual con un gran ancho de banda / velocidad de internet.
No voy a decir como lo pueden hacer, al igual que el "server full" y todo lo relacionado con la conexiуn cliente - servidor de SA:MP, estу se hace mediante UDP.
* Posible soluciуn:
Creo (mбs no estoy seguro) que hay un plugin desarollado por Plutуn (Jupit3r ¬u¬) que permite ejecutar comandos shell, como iptables por ejemplo.
Fusionado eso con OnRconLoginAttempt
Puede bloquearse el ataque.
* DE NADA SIRVE *
Colocar "rcon 0" en el server.cfg
Colocar una contraseсa enorme con caracteres especiales.
Banear la IP desde el samp.ban
Saludos "Comunidad" de SA:MP.