Admin und SemiAdmin Passwort Diebstahl
Derzeit gibt es einige Gerüchte, dass ein spezieller Gameserver das Admin und SemiAdminpasswort aus der User.ini klaut wenn es in der User.ini gespeichert wurde.
Wenn TOSTProtect die User.ini auf TOST43 Servern hochgeladen hatte, hatte TOSTProtect das Passwort in den Logfiles entfernt.
Es sieht so aus, dass es derzeit einen Mutator auf einem Gameserver gibt, welcher die User.ini auch hochlädt, aber nicht das Passwort entfernt. Dadurch ist es für den Serveradmin möglich, die Passwörter auszuspähen.
Lösung für dieses Problem:
Als allererstes:
- ändert alle SemiAdminpasswörter / Adminpasswörter auf dem Gameserver
- entfernt aus eurer User.ini (Die ist in dem Ordner wo die TacticalOps.exe ist) Zeilen wie "Taste=salogin meinGeheimesPasswort" oder "Taste=Adminlogin AucheinGeheimesPW".
- entfernt das Passwort, wenn es nach "Taste=salogout" / "Taste=adminlogout" folgt. (ja, es gibt einige die sich mit dem Passwort ausloggen wollen - es wird kein Passwort benötigt um sich auszuloggen!)
Wenn man sicher gehen möchte, dass man nicht aus versehen per Say-Befehl das Passwort mal auf einem Server rausblubbert kann man folgenden Keybind nutzen :
Ersetze die "taste=salogin Passwort" Zeile mit "Taste=quickconsole salogin" - ohne ein Passwort am ende.
Wenn man nun ingame diese Taste drückt, dann wird in der quickconsole, wo normalerweise der say-Befehl auftaucht um dann einen Text einzugeben, "salogin" stehen. Anschließend muss man nur noch das Passwort eingeben und ist fertig.
quickconsole funktioniert auch für 'whisper', 'adminlogin', und noch vielem mehr.
Wir wären dankbar, wenn die Community diese News befolgen würde und jeder Freunde, Familien, Clans, Community Websites, wen auch immer, der TO spielt, darüber informiert bevor es zu weiteren Vorfällen dieser Art kommt.
Danke.
Kontakt:
Forum @ www.ESE-Protect.de
IRC: QuakeNet #ESE
ESE-Team