Clans im Bündnis24:

-=NAM=- | [0815]
Aktuelle Zeit: Sa 25. Mär 2023, 05:38

Alle Zeiten sind UTC [ Sommerzeit ]


Forumsregeln


Die Forumsregeln lesen



Ein neues Thema erstellen Auf das Thema antworten  [ 1 Beitrag ] 
Autor Nachricht
BeitragVerfasst: Do 17. Sep 2009, 07:31 
Offline
Stabsunteroffizier
Stabsunteroffizier
Benutzeravatar

Registriert: Mi 6. Feb 2008, 22:26
Beiträge: 119
Wohnort: Göttingen
X-Fire: jimmyde
Clan bzw. kürzel: -=NAM=-
Clan-HP: http://www.nam-clan.de
Hallo,

Zitat:
Admin und SemiAdmin Passwort Diebstahl

Derzeit gibt es einige Gerüchte, dass ein spezieller Gameserver das Admin und SemiAdminpasswort aus der User.ini klaut wenn es in der User.ini gespeichert wurde.

Wenn TOSTProtect die User.ini auf TOST43 Servern hochgeladen hatte, hatte TOSTProtect das Passwort in den Logfiles entfernt.
Es sieht so aus, dass es derzeit einen Mutator auf einem Gameserver gibt, welcher die User.ini auch hochlädt, aber nicht das Passwort entfernt. Dadurch ist es für den Serveradmin möglich, die Passwörter auszuspähen.


Lösung für dieses Problem:
Als allererstes:
- ändert alle SemiAdminpasswörter / Adminpasswörter auf dem Gameserver
- entfernt aus eurer User.ini (Die ist in dem Ordner wo die TacticalOps.exe ist) Zeilen wie "Taste=salogin meinGeheimesPasswort" oder "Taste=Adminlogin AucheinGeheimesPW".
- entfernt das Passwort, wenn es nach "Taste=salogout" / "Taste=adminlogout" folgt. (ja, es gibt einige die sich mit dem Passwort ausloggen wollen - es wird kein Passwort benötigt um sich auszuloggen!)

Wenn man sicher gehen möchte, dass man nicht aus versehen per Say-Befehl das Passwort mal auf einem Server rausblubbert kann man folgenden Keybind nutzen :
Ersetze die "taste=salogin Passwort" Zeile mit "Taste=quickconsole salogin" - ohne ein Passwort am ende.
Wenn man nun ingame diese Taste drückt, dann wird in der quickconsole, wo normalerweise der say-Befehl auftaucht um dann einen Text einzugeben, "salogin" stehen. Anschließend muss man nur noch das Passwort eingeben und ist fertig.

quickconsole funktioniert auch für 'whisper', 'adminlogin', und noch vielem mehr.

Wir wären dankbar, wenn die Community diese News befolgen würde und jeder Freunde, Familien, Clans, Community Websites, wen auch immer, der TO spielt, darüber informiert bevor es zu weiteren Vorfällen dieser Art kommt.

Danke.

Quelle:

Kontakt:
Forum @ http://www.ESE-Protect.de
IRC QuakeNet #ESE :tost:

ESE-Team


Lösung damit das pw nicht aus der user.ini ausgelesen werden kann.



um das klauen von Adminpasswörtern zu verhindern gibs ne ganz einfache Lösung.
Erstellt eine Textdatei wo folgendes drin steht: adminlogin(oder salogin) und euer Passwort.
Diese Datei nennt ihr Login.ubat
Diese dann in den Infogrames\Tactical Ops\System Ordner kopieren.
Dann in der User.ini euren Adminlogin durch folgendes ersetzen z.B: m=exec Login.ubat
Der Adminlogout bleibt unverändert.

Wobei "m=" die Tasten Belegung darstellt, also dh wenn ihr euren Login auf einer "F-Taste" zb. F7 habt, muss es heißen "F7=exec Login.ubat", also eingetragen wird nur "exec Login.ubat".

:pop: :camper:

_________________
Gruß
jimmyde

Bild
Bild


Nach oben
 Profil Private Nachricht senden  
Mit Zitat antworten  
 Betreff des Beitrags:
Verfasst: Do 17. Sep 2009, 07:31 


Nach oben
  
 
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen Auf das Thema antworten  [ 1 Beitrag ] 

Alle Zeiten sind UTC [ Sommerzeit ]


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast


Tags

Cam, Camp, Erde

Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.
Du darfst keine Dateianhänge in diesem Forum erstellen.

Suche nach:
Gehe zu:  
cron




Bei iphpbb3.com bekommen Sie ein kostenloses Forum mit vielen tollen Extras
Forum kostenlos einrichten - Hot Topics - Tags
Beliebteste Themen: Cam, Camp, Forum, Bild, Erde

Impressum | Datenschutz