Подмена Steam ID
У меня тоже частенько заходят под id админов.
Как я сказал, проблема легко решается написанием своего метода авторизации на sm.
Хотя по делу да, это вина разработчиков эмулятора, они взялись, но не довели его до ума. Но даже многократное повторение этого факта здесь не спасет вас от посягательств подобных читаков.
Как я сказал, проблема легко решается написанием своего метода авторизации на sm.
Хотя по делу да, это вина разработчиков эмулятора, они взялись, но не довели его до ума. Но даже многократное повторение этого факта здесь не спасет вас от посягательств подобных читаков.
paleman, или вы написали ерунду или я не понял вашей логики...Самый верный способ - поставить пароль. А если вы боитесь, что ваши админы спалят свои пароли, то зачем такие админы вообще?
Пароль спалить может кто угодно и когда угодно, т.к. система по своей структуре небезопасна и в этом админы уж точно не виноваты. Виновата вальва потому что сделала систему обеспечения безопасности небезопасной. А после виноваты разработчики эмулятора, т.к. не удосужились открыть книгу по криптографии, когда разрабатывали свою систему.
Как выше было сказано - можно на dyndns написать простую систему. Или на своем сервере преобразовывать steam_id игроков по никому неизвестному криптостойкому алгоритму. Тогда злоумышленник не сможет сгенерировать id админа.
DCmagnets.RU - DC++ портал - http://dcmagnets.ru/ - Крупнейший каталог magnet ссылок.
I use on hubs latest version of FlyLinkDC r500.
I use on hubs latest version of FlyLinkDC r500.
- paleman
- Полковник
- Сообщения: 2715
- Зарегистрирован: 23.05.2007
- Откуда: Outer Heaven
- Благодарил (а): 376 раз
- Поблагодарили: 1416 раз
- Контактная информация:
gif-t
Не знаю, как sm, но в amx на GoldSrc админка по паролю - весьма надежная вещь. Ну, разве что в плагинах (или как это называется) могут быть дырки, по которым можно вытянуть users.ini или перехватывать пакеты, отправляемые админом при коннекте.
Не знаю, как sm, но в amx на GoldSrc админка по паролю - весьма надежная вещь. Ну, разве что в плагинах (или как это называется) могут быть дырки, по которым можно вытянуть users.ini или перехватывать пакеты, отправляемые админом при коннекте.
сделать то можно все ... подменить тикет на пиратке под лицушный да так что не только пиратские, а и лицушные сервера пропустят на сервер. В течении недели или двух, сделаю еще 1 заплату на подмену стимИД, от криптографии я далек так что как обычно по старинке... Последнее изменение авторизации вальвами (лето-осень 2011г) упростило взлом сильно... но я еще попробую побороться... хотя так ни кто из админов и не отписался по поводу взлома последнего эмуля...
KYIVSTAR ты хоть напиши пролазишь все равно на последнем ревему? ;)
KYIVSTAR ты хоть напиши пролазишь все равно на последнем ревему? ;)
Выскажусь в защиту разработчиков эмулятора:) Криптография это хорошо. Допустим, как я понял из выше сказанного, вы хотите генерировать стим ид с помощью криптостойкого алгоритма. Для этого вам нужны какие-нибудь параметры отсылаемые клиентом. Предположим bir3yk сделает так, что на сервер будет отсылаться не готовый сгенерированный стим ид, а например тот же самый ид hdd, потом на сервере произойдет преобразование его в стим ид. Казалось бы все замечательно, но
1) Поскольку эмулятор является закрытым проектом то криптостойкий алгоритм будет у всех один ну и вытащить его будет вполне возможно (реверс-инжиниринг никто не отменял).
2)Как сказал bir3yk тикет можно подделать. Следовательно человек играющий на пиратке отправив лицушный тикет сможет обойти алгоритм генерации стим ид.
Возможно я в чем-то ошибаюсь. знающие люди поправьте.
1) Поскольку эмулятор является закрытым проектом то криптостойкий алгоритм будет у всех один ну и вытащить его будет вполне возможно (реверс-инжиниринг никто не отменял).
2)Как сказал bir3yk тикет можно подделать. Следовательно человек играющий на пиратке отправив лицушный тикет сможет обойти алгоритм генерации стим ид.
Возможно я в чем-то ошибаюсь. знающие люди поправьте.
- fast_inject
- Сержант
- Сообщения: 68
- Зарегистрирован: 08.07.2011
bir3yk
O_o ты ещё живой...
O_o ты ещё живой...
Криптографию то особо знать и не надо. Как я понял, проблема в том, что по отправляемому тикету легко предсказать steam id который получится на сервере. Т.е. сервер при получении либо обрабатывает его простым алгоритмом, либо вообще не обрабатывает, а steam id передается в открытом виде. Нужно чтобы клиент не мог со своей стороны вычислить какой тикет отправить чтобы получить нужный ему steam id.
Т.е. сервак должен обрабатывать тикет алгоритмом, который работает только в направлении тикет->steam id, но не steam id->тикет (так работают хеш и контрольные суммы).
В тамком случае читак сможет подменить свой id, но не сможет подменить его на id админа, потому как не сможет вычислить какой тикет для этого надо отправить.
Т.е. сервак должен обрабатывать тикет алгоритмом, который работает только в направлении тикет->steam id, но не steam id->тикет (так работают хеш и контрольные суммы).
В тамком случае читак сможет подменить свой id, но не сможет подменить его на id админа, потому как не сможет вычислить какой тикет для этого надо отправить.
kadet89
в последнем апдейте как раз и реализован этот алгоритм, вот и интересно узнать есть ли случаи подмены на стимИД админов серверов на последней версии. В принципе он и раньше так работал, но как писал выше, после апдейта вальва как раз всплыла возможность подмены, которую я и попытался закрыть.
в последнем апдейте как раз и реализован этот алгоритм, вот и интересно узнать есть ли случаи подмены на стимИД админов серверов на последней версии. В принципе он и раньше так работал, но как писал выше, после апдейта вальва как раз всплыла возможность подмены, которую я и попытался закрыть.
Сегодня повторился взлом... Был измененный ркон пароль и отключен sourcemod...
Вот даные взломщика: STEAM_0:0:2140784026 IP: 46.160.99.73 думаю это KIEVSTAR + он бегал с аимом...
Т.е. он зашол под STEAM ID лицензии и под номером тикета 178. Использую последний Rev Emu! И я не заметил отдельно лога о взломах или в основном логе RevEmu другой текст...
И потом он перезашол с этого STEAMID: STEAM_0:0:2140784026
Почему он использовал именно мой STEAM ID и ник???
И я заметил что он специально отключет ркон локеры: sm plugins unload rconlock.
Возможно написать плагин который не будет отключатся???
Вот даные взломщика: STEAM_0:0:2140784026 IP: 46.160.99.73 думаю это KIEVSTAR + он бегал с аимом...
Вот логи Rev Emu когда он подключился c его STEAM ID:
И потом подключился с моего STEAMID
И вот логи Sourcemod:
Почему он использовал именно мой STEAM ID и ник???
И я заметил что он специально отключет ркон локеры: sm plugins unload rconlock.
Возможно написать плагин который не будет отключатся???
Последний раз редактировалось rsg16 01.04.2012, 00:51, всего редактировалось 9 раз.
bir3yk писал(а):мне не интересен лог консоли меня интересует лог ревему... от случайной смены SteamID пока нет решения, защита сделана была для подмены конкретного стимИД(например стимИД админа сервера).
-
- Майор
- Сообщения: 775
- Зарегистрирован: 02.07.2011
- Благодарил (а): 4 раза
- Поблагодарили: 32 раза
Есть такой протектор:(платный)
Admins Protect - Проверка\Защита неавторизованный администоров.
Платформа SourceMod
Потдержка игр: CS:S v.34 и CS:S OB
Проверяет админов на авторизацию.
Хакеры или взломщики завладев SteamID администратора, не смогут зайти и поиграть на сервере с админкой.
Протектор банит хакеров взломщиков.
Не обязательно прятать команду "status".
Все не авторизованные админы записываются в лог файл: sourcemod\logs\Protected_AdminAttempt.log
Два типа проверки админов:
1 - проверять и авторизовывать админа с AdminList - который находиться на севрере.
2 - проверять и авторизовывать админа с SourceBans - который находиться на хосте.
Удобная меню авторизации и проверки админов.
Admins Protect - Проверка\Защита неавторизованный администоров.
Платформа SourceMod
Потдержка игр: CS:S v.34 и CS:S OB
Проверяет админов на авторизацию.
Хакеры или взломщики завладев SteamID администратора, не смогут зайти и поиграть на сервере с админкой.
Протектор банит хакеров взломщиков.
Не обязательно прятать команду "status".
Все не авторизованные админы записываются в лог файл: sourcemod\logs\Protected_AdminAttempt.log
Два типа проверки админов:
1 - проверять и авторизовывать админа с AdminList - который находиться на севрере.
2 - проверять и авторизовывать админа с SourceBans - который находиться на хосте.
Удобная меню авторизации и проверки админов.
Качественный хостинг OPTIBIT в Красноярске
NOVOSIBIRSK-CSS.RU|Only DUST2[NSK] ip:46.38.63.119:27015
NOVOSIBIRSK-CSS.RU|Only $2000$+AWP LEGO[NSK] ip:46.38.63.119:27016
NOVOSIBIRSK-CSS.RU|Only DUST2[NSK] ip:46.38.63.119:27015
NOVOSIBIRSK-CSS.RU|Only $2000$+AWP LEGO[NSK] ip:46.38.63.119:27016