Loading Posted February 27, 2014 Share Posted February 27, 2014 Salut, Sunt sigur că unii dintre voi aţi auzit că renumitul programator, raiz0, a realizat un nou eXploit, acest eXploit se bazează pe clonarea SteamID-ului. Ce face acest eXploit? Atacatorul în cauză îşi alege un server drept ţintă, acesta accesează comanda amx_who / admin_who în consolă pentru a vedea adminii online, acesta va scrie tot în consolă "status" pentru a putea vedea SteamID-ul unuia dintre adminii online. Ce poate face atacatorul cu SteamID-ul? Atacatorul va scrie în consolă o comandă din SteamID.ini, ceva de genu: hack STEAM_0:1.456646464, iar acesta va putea clona SteamID-ul ales. Doar în cazul în care victima a părăsit serverul, iar atacatorul va scrie "retry" în consolă va fi funcţionabilă clonarea SteamID-ului, şi bine înţeles clonarea accesului de admin. Dacă, ulterior adminul victimă va încerca să se conecteze pe server cât timp atacatorul are accesul acestuia, evident acesta va fi un simplu player. Doar în cazul în care unul dintre cei 2 va părăsi serverul, evident celălalt online va avea accesul de admin. Cam aşa se prezintă eXploitul: Un exploit foarte ingenios din punctul meu de vedere, dar am găsit şi o rezolvare foarte simpă, includerea parolei pentru cei cu accesul pe SteamID. Cum ? Accesul pe care îl aveţi dumeavostră: "STEAM_0:1.456646464" "" "abcdefgijmnopqrst" "ce" Accesul va trebui pus exact ca în exemplul de mai jos: "STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca" După schimbarea flagului "ce" în "ca" automat veţi avea nevoie de o parolă, veţi fi nevoiţi să vă autentificaţi cu comanda "setinfo _pw password". P.s.: Am primit de la un prieten acest eXplot, şi m-am gândit la o rezolvare şi totodată m-am gândit să o fac publică. Cu stimă, Staff CSBD! ________________________________________________________________________________________________________________________________________________ Attention owner of servers CS1.6 (eXploit SteamID) Hello, I'm sure some of you have heard the famous raiz0 made a new exploit, this exploit is based on cloning SteamID. What makes this exploit? Concerned attacker chooses a target server, this access control amx_who / admin_who console to see admins online, it will write all the console "status" for one could see Steam-ID one of the admins online. What can an attacker with SteamID? The attacker writes a command console SteamID.ini, something like: hack STEAM_0:1.456646464, and it will be clone Steam-ID chosen. Only when the victim left the server, and the attacker will write "retry" the console will be functional cloning Steam-ID, and of course cloning access admin. only, admin victim will then attempt to connect to the server as long as the attacker has access to its, Obviously it will be a simple player. Only if one of the 2 will leave the server, other online course will have access to admin. Kind presents exploit: A very cleverly exploits in my opinion, but I found a very simple solution, include those with password access Steam-ID. How ? You have access to your: "STEAM_0:1.456646464" "" "abcdefgijmnopqrst" "ce" Access will be placed exactly as shown below: "STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca" After changing the flag "ce" to "ca" automatically you will need a password, you will have to login with the command "setinfo _pw password". P.s: I received from a friend that exploit, and I thought of a solution and while I thought I make it public. Sincerely, Staff CSBD! 27 Link to comment Share on other sites More sharing options...
Jamaica Posted February 27, 2014 Share Posted February 27, 2014 acest exploit este de mult timp ,facut de rusi doar ca acum i sa facut un update sa mearga si pentru steam-uri 0:1 Link to comment Share on other sites More sharing options...
Loading Posted February 27, 2014 Author Share Posted February 27, 2014 aiureli nu e facut de raizo, e facut de rusi si e aparut de mult Nu ştiu sigur de unde provine acest eXploit, dar am văzut în SteamID.ini linia asta: Command_Name_Parser_GreenLumaSetValue = raiz0^steam Nu te pot contrazice, deoarece nu am argumente concludente cu privire la autor, în fine, e un mic detaliu, important e să fiţi precauţi în vederea acestui eXploit. 1 Link to comment Share on other sites More sharing options...
Leonidas Posted March 20, 2014 Share Posted March 20, 2014 il luai eu azi:)))) deh asta e:) stiam chestia asta dar .... si extazy ma avertizat sa scot cvar dar deh nu l-am ascultat:) 1 Link to comment Share on other sites More sharing options...
vladutzZz^the^original Posted June 5, 2014 Share Posted June 5, 2014 http://www.krond.org/knowledgebase.php?action=displayarticle&catid=30&id=100 Link to comment Share on other sites More sharing options...
(c) Kamikazè Posted July 4, 2014 Share Posted July 4, 2014 Am si eu o intrebare : "Daca ii dau cuiva admin pe steam exact cum ai zis tu .. si acea persoana isi schimba numele , are aceeasi parola acelasi steamid , mai are admin ?" Link to comment Share on other sites More sharing options...
LuMiX Posted July 4, 2014 Share Posted July 4, 2014 Daca adminul este pus pe steamid ("STEAM_0:1.456646464" "password here" "abcdefgijmnopqrst" "ca") sau pe ip , adminul respectiv isi poate schimba numele in ce vrea el ca tot va avea admin , dar daca il pui pe nume ("name" "pw" "abcdefgijmnopqrst" "ce") iar acesta il va schimba , nu va mai avea acces. 1 Link to comment Share on other sites More sharing options...
Rolex @ GFX Posted July 4, 2014 Share Posted July 4, 2014 Am intampinat probleme cu acest exploit , cand aveam server o modalitate e sa nu va dati admin pe steamid .Acum nu mai este acest exploit la putere acum este unul pe nume raiz0 care are acces la rcon si comenzile fondatorilor + ca iti inchide serverul autormat .Aveti grija ce downloadati de pe net sunt numai keyloggere si stealere , scanatai pe virustotal 2 minute nu e mult . Link to comment Share on other sites More sharing options...
Guest DependenTT Posted July 20, 2014 Share Posted July 20, 2014 (edited) Am intampinat probleme cu acest exploit , cand aveam server o modalitate e sa nu va dati admin pe steamid .Acum nu mai este acest exploit la putere acum este unul pe nume raiz0 care are acces la rcon si comenzile fondatorilor + ca iti inchide serverul autormat .Aveti grija ce downloadati de pe net sunt numai keyloggere si stealere , scanatai pe virustotal 2 minute nu e mult . Edited July 20, 2014 by Skrillex# Warn +2 / Post-Hunt (Post-ul este copiat dupa cel a lui Rolex). Link to comment Share on other sites More sharing options...
Recommended Posts