Jump to content
Facebook Twitter Youtube

În atenţia ownerilor de servere CS1.6 (eXploit SteamID)


Loading
 Share

Recommended Posts

n8dM7Pk.jpg?1

 

 

Salut,

 

Sunt sigur că unii dintre voi aţi auzit că renumitul programator, raiz0, a realizat un nou eXploit, acest eXploit se bazează pe clonarea SteamID-ului.

 

Ce face acest eXploit?

Atacatorul în cauză îşi alege un server drept ţintă, acesta accesează comanda amx_who / admin_who în consolă pentru a vedea adminii online, acesta va scrie tot în consolă "status" pentru a putea vedea SteamID-ul unuia dintre adminii online.

 

 

Ce poate face atacatorul cu SteamID-ul?

Atacatorul va scrie în consolă o comandă din SteamID.ini, ceva de genu: hack STEAM_0:1.456646464, iar acesta va putea clona SteamID-ul ales. Doar în cazul în care victima a părăsit serverul, iar atacatorul va scrie "retry" în consolă va fi funcţionabilă clonarea SteamID-ului, şi bine înţeles clonarea accesului de admin.

 

 

Dacă, ulterior adminul victimă va încerca să se conecteze pe server cât timp atacatorul are accesul acestuia, evident acesta va fi un simplu player. Doar în cazul în care unul dintre cei 2 va părăsi serverul, evident celălalt online va avea accesul de admin.

 

 

Cam aşa se prezintă eXploitul:

1aXYwgk.png?1

 

 

Un exploit foarte ingenios din punctul meu de vedere, dar am găsit şi o rezolvare foarte simpă, includerea parolei pentru cei cu accesul pe SteamID.

 

Cum ?

Accesul pe care îl aveţi dumeavostră:

"STEAM_0:1.456646464" "" "abcdefgijmnopqrst" "ce"

 

Accesul va trebui pus exact ca în exemplul de mai jos:

"STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca"

 

 

 

După schimbarea flagului "ce" în "ca" automat veţi avea nevoie de o parolă, veţi fi nevoiţi să vă autentificaţi cu comanda "setinfo _pw password".

 

P.s.: Am primit de la un prieten acest eXplot, şi m-am gândit la o rezolvare şi totodată m-am gândit să o fac publică.

 

 

Cu stimă,

Staff CSBD!

 

 

 

 

________________________________________________________________________________________________________________________________________________

 

 

Attention owner of servers CS1.6 (eXploit SteamID)

 

Hello,

 

I'm sure some of you have heard the famous raiz0 made ​​a new exploit, this exploit is based on cloning SteamID.

 

What makes this exploit?

Concerned attacker chooses a target server, this access control amx_who / admin_who console to see admins online, it will write all the console "status" for one could see Steam-ID one of the admins online.

 

 

What can an attacker with SteamID?

The attacker writes a command console SteamID.ini, something like: hack STEAM_0:1.456646464, and it will be clone Steam-ID chosen. Only when the victim left the server, and the attacker will write "retry" the console will be functional cloning Steam-ID, and of course cloning access admin.

 

 

only, admin victim will then attempt to connect to the server as long as the attacker has access to its, Obviously it will be a simple player. Only if one of the 2 will leave the server, other online course will have access to admin.

 

 

Kind presents exploit:

1aXYwgk.png?1

 

 

A very cleverly exploits in my opinion, but I found a very simple solution, include those with password access Steam-ID.

 

How ?

You have access to your:

"STEAM_0:1.456646464" "" "abcdefgijmnopqrst" "ce"

 

Access will be placed exactly as shown below:

"STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca"

 

 

 

After changing the flag "ce" to "ca" automatically you will need a password, you will have to login with the command "setinfo _pw password".

 

P.s: I received from a friend that exploit, and I thought of a solution and while I thought I make it public.

 

 

Sincerely,

Staff CSBD!

  • I love it 27
Link to comment
Share on other sites

aiureli nu e facut de raizo, e facut de rusi si e aparut de mult

 

Nu ştiu sigur de unde provine acest eXploit, dar am văzut în SteamID.ini linia asta:

Command_Name_Parser_GreenLumaSetValue = raiz0^steam

Nu te pot contrazice, deoarece nu am argumente concludente cu privire la autor, în fine, e un mic detaliu, important e să fiţi precauţi în vederea acestui eXploit.

  • I love it 1
Link to comment
Share on other sites

  • 3 weeks later...
  • 2 months later...
  • 4 weeks later...

Daca adminul este pus pe steamid ("STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca"sau pe ip , adminul respectiv isi poate schimba numele in ce vrea el ca tot va avea admin , dar daca il pui pe nume ("name" "pw" "abcdefgijmnopqrst" "ce") iar acesta il va schimba , nu va mai avea acces.

  • I love it 1
Link to comment
Share on other sites

Am intampinat probleme cu acest exploit , cand aveam server o modalitate e sa nu va dati admin pe steamid .Acum nu mai este acest exploit la putere acum este unul pe nume raiz0 care are acces la rcon si comenzile fondatorilor + ca iti inchide serverul autormat .Aveti grija ce downloadati de pe net sunt numai keyloggere si stealere , scanatai pe virustotal 2 minute nu e mult :).

Link to comment
Share on other sites

  • 3 weeks later...
Guest DependenTT

Am intampinat probleme cu acest exploit , cand aveam server o modalitate e sa nu va dati admin pe steamid .Acum nu mai este acest exploit la putere acum este unul pe nume raiz0 care are acces la rcon si comenzile fondatorilor + ca iti inchide serverul autormat .Aveti grija ce downloadati de pe net sunt numai keyloggere si stealere , scanatai pe virustotal 2 minute nu e mult  :).

Edited by Skrillex#
Warn +2 / Post-Hunt (Post-ul este copiat dupa cel a lui Rolex).
Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
 Share

WHO WE ARE?

CsBlackDevil Community [www.csblackdevil.com], a virtual world from May 1, 2012, which continues to grow in the gaming world. CSBD has over 70k members in continuous expansion, coming from different parts of the world.

 

 

Important Links