Nasze Serwery
  Nazwa Serwera Adres IP Monitor Mapa Gracze Status  
FFA [NS/S]145.239.236.245:27015de_nuke26/32OnlinePOŁĄCZ
TS3cs-lamers.com10/124OnlinePOŁĄCZ
Na naszych serwerach napierdala obecnie 26 graczy, maksymalnie może grać ich 32. Daje to zapełnienie rzędu 81.25% :-)

Ochrona przed exploitem "by ZeaL"

Masz problem z CS ? - wyraź "To".

Axl

    Główny Administrator

  • Awatar użytkownika
  • Główny Administrator
  • Posty: 3308
  • Dołączył: 18 kwie 2011, o 03:53
  • Postawione piwa: 46
  • Otrzymane piwa: 364

(#1) Napisano 1 lip 2013, o 21:28

Wchodzac na własny ulubiony serwer natrafiłeś na piękne oknienko z plikiem "cstrike.exe" do pobrania?
Możliwe tez że wchodząc na ulubiony serwer zostajesz przekierowywany na jakiś ruski syf :) ?
Nie możesz uzyskać dostępu do serwera przez RCON?
W folderze METAMODA znajduje exec.cfg ?

Gratulacje! Jesteś ofiarą gorliwości pewnego człowieka, który zorganizował masowe zarażanie serwerów atakiem sbrut z potężnej liczby odmiennych IP. Każdy zarażony użytkownik staje się atakującym.

Jak się okazuje zarażony serwer można szybko przywrócić do używalności.

Czyscimy po kolei podane lokalizacje:

/addons/metamod/exec.cfg - usunąć

/addons/amxmodx/configs/maps/ - usunąć pliki .cfg

Usunąć lub podmienić plik motd - i nadać CHMOD 444


Na forum cs.net.ua od dawna jest do pobrania poprawka dla tego exploita, ale jak sam pisze ZeaL:
"Osobiście nie jestem vkurse społeczności, ale mówi, że dwójnóg nie pomaga" - dosłowne tlumaczenie, nie rozumiem ruuskich przysłowi :D

Pobierz poprawkę:
upfile_fix.7z (891 kb)

Opcja z prawami do pliku:
Utwórz pusty plik / addons / metamod / exec.cfg i nadaj mu chmod 444 (czytać, czytać, czytać.)
Utwórz pusty folder / addons / amxmodx / configs / maps / i nadaj mu CHMOD 444.


Reguły w iptables dla systemu Linux:

iptables-I INPUT-p udp-m string - algo kmp - string "XBrute"-j DROP


Wystarczy wyciąć wszystkie pakiety, w którym znajduje się linia XBrute


Jeśli po wejsciu na serwer ujrzysz proste okno z cstrike.exe .. zamknij kurcze te okno!!!
Nie należy nacisnąć przycisk "Uruchom" lub "Zapisz". W przeciwnym razie istnieje ryzyko wstąpienia w szeregi jego botnetu :)


PS: hasło RCON na zainfekowanym serwerze: zhenya ;)
Zeal wykorzystując swoje armie botnetu zarażonych komputerów, organizuje masę serwerów sbrut.
To nie jest dobre, zwłaszcza jeśli masz dzienne logi, plik potrafi zając kilkaset MB

To ma nawet swoją własną stronę: http://31.200.239.201/

Źrodło: http://gf.hldm.org/we-are-using-private-exploit-by-zeal/
Obrazek
Siłka koks i kreatyna zrobią z ciebie skurwysyna. A nie jakieś piwko, wódeczka i jointy.

Wróć do Problemy



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 5 gości

Wymiana linkami: cs-hax.comLamernialamernia/a> •

cron