Начну:
ОС: Linux Ubuntu
Сервер: Counter-Strike Source v34
version
Protocol version 7
Exe version 1.0.0.34 (cstrike)
Exe build: 17:43:48 Jan 27 2009 (3734)
meta version
Metamod:Source version 1.7.1
Build ID: 644:f526469efdeb
Loaded As: GameDLL (gameinfo.txt)
Compiled on: Feb 25 2009
Plugin interface version: 10:7
SourceHook version: 4:3
meta list
Listing 3 plugins:
[01] SourceMod (1.2.4) by AlliedModders LLC
[02] CS:S Tools (1.2.4) by AlliedModders LLC
[03] SDK Tools (1.2.4) by AlliedModders LLC
ma_version
Mani Admin Plugin 2007 V1.2BetaS VSP, www.mani-admin-plugin.com
Server Tickrate 33
Linux server
Eventscripts
rcon_password, sv_allowupload 0, sv_allow_wait_command 0, sv_cheats 0 введены в строке запуска сервера, в server.cfg их нет. rcon_password очень сложный, состоит из букв разного шрифта и цифр.
В папке с конфигами сервера, админского плагина(Mani Admin и Sourcemod) запись запрещена(прав на запись нет).
Доступа через rcon ни у кого нет, пароль знаю только я.
Доступа через rcon посредством Sourcemod или Mani Admin ни у кого нет.
Стоит защита:
DoS Attack Fixer: http://www.sourceop.com/modules.php?nam ... load&cid=9
detocs: http://addons.eventscripts.com/addons/view/detocs
rcon_lock_legacy: http://forums.alliedmods.net/showthread.php?p=841590
Всё, что записало в логи:
Сначала хаккер попробовал ввести пароль неправильно:
Код: Выделить всё
L 03/30/2011 - 23:42:16: rcon from "93.138.19.59:55590": Bad Password
Затем его кикнуло и выдало:
Код: Выделить всё
L 03/30/2011 - 23:50:14: "KilleR<583><STEAM_0:0:0><TERRORIST>" disconnected (reason "Client 29 overflowed reliable channel.")
В новом логе у него уже был rcon доступ. Как????
Логи прилагаются: http://us.ua/194052/
P.S. Взломать сервер у него получилось далеко не сразу, но всё-таки взломал гад. Помогите пожалуйста найти дыру.
Если нужна ещё какая-нибудь информация, пишите:)