чит с подменой uuid

Как взламывают сервера в Minecraft

Привет, новый подраздел! Решил в честь открытия рассказать вам из личного опыта о том, как взламывали и взламывают сервера на RU Проектах!

Чтобы рассказать о более популярных методах взлома, я решил показать вам старый способ, очень древний.

Это на столько старый баг, что в то время существовал FalseBook.

Как всё работало:
1)Устанавливаем Nodus

2)Заходим в minecraft со стандартным ником (Своим)

3)Заходим на сервер, и смотрим ник модератора или админа

4)Выходим с сервера, запускаем во втором окне еще 1 minecraft

5)Заходим во вкладку Account Settings

6)Пишем слеш и ник админа или модератораПримерно так (/admin228 )

7)Заходим со второго minecraft на сервер со стандартным ником, ждем пока кикнет (Когда кикнет нечего не нажимать)

8)Когда кикнуло со второго аккаунта и пишем ( /op «свой ник» ) и выходим

9)Заходим с основного и у вас есть админка

Второй способ взлома админки (через табличку)

2)Выживаем, крафтим табличку, Ставим табличку на землю.

3)Пишем во второй строчке

Данная вещь уже по серьёзнее, и в свои времена трепала почти каждому третьему проекту нервы. Не только нервы, но и силы. Так как даже мы не понимали по началу каким образом ломали наши сервера.

Суть данного способа заключается в открытых портах, через которые подключался человек, после чего можно было творить всё что душе угодно. На самом деле способ тоже довольно старый, и я нашёл только способ его решения.

Ещё смешнее способ, суть его состоит в вшитом эксплоите в плагине. Точнее, в вшитой команде внутри плагина. Этим способом пользовались Ютуберы в Ру сегменте по майнкрафту, снимая «Сливы школо-серверов». Они загружали готовые сборки серверов на форумы по игре, загружали в эти сборки плагин, в котором сидел злой Эксплоит.

Список подобных команд, которые вшивали в плагины. После их выполнения выдавался полный доступ (в плагине Пермишенс выдавалась «*» эта звёздочка в плагине значит, что вам выдаются права на все команды)

/ncp delay op ник- выполняет команду от лица консоли

Источник

Взлом сервера

Опки нефиг давать школьникам. Скорей всего банальная ситуация. Один из твоих Опов усановил их клиент и тупо сам отправил свой пароль злоумышленникам. Ну а дальше думаю объяснять не нужно что можно с опкой или повышенными правами с сервером сделать. Так что работай над безопасностью.

Опки нефиг давать школьникам. Скорей всего банальная ситуация. Один из твоих Опов усановил их клиент и тупо сам отправил свой пароль злоумышленникам. Ну а дальше думаю объяснять не нужно что можно с опкой или повышенными правами с сервером сделать. Так что работай над безопасностью.

нет, опок ни у кого нет. Единственный чел,у которого есть ‘*’, кроме меня и коллеги обладает неплохим паролем и ненастолько глуп, чтобы ставить этот клиент.

Список плагинов скинь, может смогу сказать больше.

Прикрепленные файлы

Ip в личку скинь проверю кое что.

Ip в личку скинь проверю кое что.

смотрел. раздал опки друзьям, заходил за ники администраторов (мой и коллеги) со своего ip. Видимо, как-то обошел авторизацию. Потом дал группе юзеров * в пермишенс и по традиции засетил спавн.

У меня тоже был случай, они же взломали. Проблема была в том, что один из совладельцев зашёл на какой то серв левый и спасил там пароль. Предположительно серв был именно вот этих героев. Ну и собсвенно зашёл под ним. так же опки раздал ну и как у тебя короч.

У меня тоже был случай, они же взломали. Проблема была в том, что один из совладельцев зашёл на какой то серв левый и спасил там пароль. Предположительно серв был именно вот этих героев. Ну и собсвенно зашёл под ним. так же опки раздал ну и как у тебя короч.

На других серверах у меня пароли другие. плагины со spigotmc в основном, часть с dev bukkit.

Узнайте у него, не качал ли он какие либо лаунчеры. Это позволит отсеять этот вариант.

Узнайте у него, не качал ли он какие либо лаунчеры. Это позволит отсеять этот вариант.

Обойти авторизацию невозможно. Скорей всего пароль был всё таки спален. Ладно, если всё будет очень плохо скиньте логи, будет время гляну. Может чем то да помогу. По данным что вы дали очень трудно установить причину(Если вы конечно не ванга), можно лишь предположить. На практике ещё не разу не сталкивался с тем, что бы серв был взломан каким то магическим способом. Дело всегда либо в кривой сборке, либо в сотрудниках сервера, которые пренебрегают правилами безопасности.

Не забывайте про подмену UUID (будь он неладен).

Обойти авторизацию невозможно. Скорей всего пароль был всё таки спален. Ладно, если всё будет очень плохо скиньте логи, будет время гляну. Может чем то да помогу. По данным что вы дали очень трудно установить причину(Если вы конечно не ванга), можно лишь предположить. На практике ещё не разу не сталкивался с тем, что бы серв был взломан каким то магическим способом. Дело всегда либо в кривой сборке, либо в сотрудниках сервера, которые пренебрегают правилами безопасности.

Не забывайте про подмену UUID (будь он неладен).

Слышал о таком способе. Не могли бы пояснить действия взломщика, подменяющего uuid? а то подробностей я не читал.

Слышал о таком способе. Не могли бы пояснить действия взломщика, подменяющего uuid? а то подробностей я не читал.

При создании сессии на сервер отправляется админский UUID. Спец.клиенты есть такие. А так как сейчас все плагины работают с UUID, а не никами, то наш герой получает админские права, вне зависимости от ника.

При создании сессии на сервер отправляется админский UUID. Спец.клиенты есть такие. А так как сейчас все плагины работают с UUID, а не никами, то наш герой получает админские права, вне зависимости от ника.

тогда как этого избежать?

тогда как этого избежать?

2. Сменить PEX на версию помоложе (которая UUID не использует).

Источник

Чит с подменой uuid

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

Описание

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

Ведущий плагин UUID all-in-one.

Блокировать пользователей, которые сменили свое название на просто проверка пользователи наименование историю или UUID.

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

UUID-это простой в использовании и легкий плагин, который будет проверять и показывать вам UUID игроков, чтобы вы могли использовать его для настройки недавно обновленных плагинов, поддерживающих UUID. Девайс может видеть ребенка прямо сейчас, но обновление выйдет! 🙂

Плагин очень легкий, и вы даже не будете знать, что он там! Производительность сервера не покажет разницы. Даже если вы думаете: «Мне это не нужно», все равно полезно установить его на свой сервер, потому что может наступить время, когда вам нужно будет проверить UUID игроков на наличие ссылок для вашего сервера — ну вот, теперь вы можете!

Вам действительно не нужно читать эту следующую часть.

Небольшая заметка о том, как я делаю свои версии обновлений:

V1.2.3 — 1 = Когда я переделываю плагин или делаю массовое обновление. 2 = Когда я добавляю новую функцию (Количество функций, добавленных corrspands к заданному числу) 3 = Количество ошибок/проблем, которые я исправил | So V2.4.21 = Я переделал плагин 1 раз (V1.0-это только первый выпуск плагина) Я добавил 4 новые функции с момента запуска нового капитального ремонта (V2) и исправил 21 проблему/ошибку с момента запуска капитального ремонта (V2)

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

Особенности:

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuidОчень легкий плагин.

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuidПроверьте UUID игрока быстро и легко.

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuidПолная поддержка консоли.

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuidАвтоматическое обновление.

Источник

Minecraft Способы взлома серверов Minecraft, и способы их прикрытия

Добро пожаловать!

чит с подменой uuid. Смотреть фото чит с подменой uuid. Смотреть картинку чит с подменой uuid. Картинка про чит с подменой uuid. Фото чит с подменой uuid

VipersMax

Гл. Администратор

Дисклеймер.
Способы взлома представлены (исключительно) в информативных целях. (нет)
Я не подталкиваю никого использовать эти способы, (Наоборот) так как возможно
вы понесете за них административное наказание. (Всем насрать)

Перейдем к описания каждого способа.

1. Взлом сервера, который использует связку BungeeCord используя «прямое» подключение к режимам игры, минуя лобби. (Через порты)

Действия «хацкера» : Взломщик, имея при себе лишь IP сервера сканирует его с целью найти открытые порты, находит, меняет в клиенте свой ник на ник админа, входит на сервер используя найденный порт минуя авторизацию (В том случаи если на сервере в режиме «Survival» (к примеру) не стоит плагин на авторизацию.

Описание: В конфиге spigot.yml на сервере жертвы, к которому вы пытаетесь подключится, значение параметра bungeecord выставлено на «true».
Эта опция по большей мере отвечает за факт передачи реального IP игрока при подключении к серверу, находящемуся в сети Bungee.
Если эта опция включена, то при попытке входа на сервер не через «Банжи» вы будете отключены. К сожалению (или нет), это обходится еще проще, чем вы могли себе представить.

Решение проблемы: ЗАКРЫТИЕ ПОРТОВ x2

3. Ломаем через порты, но нам преграждает путь плагин AuthMe.

Описание: Вы пытаетесь зайти под ником «одмена» и вам преграждает путь плагин на авторизацию.

Действия «хацкера» : Чтобы обойти авторизацию, хакер использует злополучную подмену UUID ( Universally Unique Identifier).
У каждого игрока имеется свой уникальные идентификатор (а-ля IP адрес). Всвязи с переходом на новую систему, многие плагины (в том числе и PermissionsEx)
перепилили свою структуру, отныне PEX определяет ваши права не по нику, а по UUID, в отличие от AuthMe. Иначе говоря, права теперь привязаны к UUID.
Через некоторые чит-клиенты имеют функцию подмены UUID. Подменив UUID свой, на админский вы получите его права. Например можно использовать невинный BungeeCord, который при подключении к серверу, где опция bungeecord установлена на true передаст серверу, тот UUID и IP адрес, который вы заставите его передать.

Решение проблемы: ЗАКРЫТИЕ ПОРТОВ x3

Действия «хацкера» : Если хакер обнаруживает, что ваш сервер пользуется «Кором», то он запускает локальный сервер с плагином ProxyConnector, и указывает в его конфиге IP адрес сервера, где стоит «Кор», и без лишних заморочек подключается к «Кору». Ну а дальше, соответственно отправляет команду на любой из подключенных серверов к «Кору», используя «sendcommand».

5. Ломаем, используя плагин с изначально встроенной взломкой.

Описание: Подсовываем плагин и изначально встроенной взломкой, админам сервера.

Действия «хацкера» : Хакер берет «полезный» плагин с изначально встроенной взломкой, и втирается в доверие к админам сервера, которые потом в последствии ставят плагин на сервер.

Решение проблемы: Не будьте так доверчивы.

6. Взлом не настроенного bungeecord.

Описание: Есть сервера, админы которых либо ленивые, либо не умеют настраивать bungeecord полностью, тем самым подвергая сервер взлому.

Решение проблемы: Всегда настраивайте Bungee полностью, иначе вы в опасности и + ЗАКРЫТИЕ ПОРТОВ x5

Софт:
НА все архивы пароль: lzt

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *