看看下面这些
==========================================
网:找一个服务器,进入这个服务器,然后在控制台里输入
cmd dlfile server.cfg
如果服务器显示:Processing config.cfg ; Can\'t download server.cfg already exist 那么你已经成功了一半。
退出CS,进入CS 1.5目录的CSTRIKE下,删除你的server.cfg,然后再进入CS 1.5下的value目录,删除你的server.cfg。这样,再次进入服务器并执行cmd dlfile server.cfg,退出CS看看,CSTRIKE目录下已经生成了一个新的server.cfg,这个文件就是服务器端的server.cfg! 用记事本打开,里边的rcon_password 这行就是OP密码!
外网的这个BUG只在1.5里有,1.6里没有了```5555
喜欢1.5的朋友为了避免这个错误,也可以打个补丁:
只要建一个cfg文件(自己随意命名),放在cstrike里,比如A.cfg然后在里面打上rcon_password "XXX",再把其他所有CFG文件里的有关rcon_password的值全部删掉,只留A.cfg里面的,然后在autoexec.cfg里输入
exec a.cfg然后。这样的话只要他不知道你那个A.cfg叫什么名字,就无法知道OP密码。
不过有人会问,如果把autoexec.cfg也下载了那不就知道了,是,的确是这样,但是我们可以想法的绕弯,比如:autoexec.cfg里仍然有exec A.cfg,但是A.cfg里的内容却是exec B.cfg,但是B.cfg里又是exec C.cfg,直到你认为安全了为止,最后那个文件可以命名为skjegfaisefgioauegfoaiuefgoiuawfgiusgfouasefgoiuefg.cfg(windows支持最大255位文件名),里面就写上rcon_password "xxxx"就可以了,这样的话就算他有足够的耐心获得这个文件名,但是在控制台里打上2XX个随机字符可不那么容易(没法复制粘贴。。)
一,通过正确的遥控密码远程控制。
cs主机有server和listenserver两种。前者是独立服务器,后者是一般玩家自己建立并且本人在里面游戏的主机(一下都称之为主机)。cs程序建立主机时会读取cstrike目录下的game.cfg、listenserver.cfg、server.cfg和valve目录下的skill.cfg(此文件一般情况下打包在pak0.pak内)等文件内的设置参数。其中game.cfg内主要为游戏参数的设置;server.cfg和listenserver.cfg内分别设置server和listenserver两种情况下的游戏参数;skill.cfg内本来是用来设置半条命游戏的一些参数。但是游戏参数可以在以上几个配置文件内的任意一个,并没有严格限制(除server.cfg和listenserver.cfg的区别严格、不能同时有效外)。
设置远程控制密码的参数是“rcon_password 密码”,密码不能使用空格。也可以不在配置文件内设置,在主机建立后在控制台内输入。
得知一个主机的密码后,有三种登陆方式(可能不限三种,只是我只熟悉此三种):
1.在游戏中进入该主机,在控制台输入“rcon_password 密码”,得到控制权。
2.在游戏中进入控制台,输入“rcon_address 该主机ip:端口”(默认情况可不带端口号)连接到主机。然后输入“rcon_password 密码”获得控制权。
3.使用hlsw等专用遥控软件,设置主机的ip、控制密码等等后通过专用软件控制主机。
控制主机后,所有遥控命令的格式为“rcon[空格][命令]”。遥控情况下修改遥控密码“rcon rcon_password 新密码”,修改后需要用心密码登陆一次。
遥控的登陆状态在游戏载入新地图后无效,需要再次登陆。
由于制作者缺乏安全上的考虑,一些非官方的cs版本默认情况下设置了遥控密码。比如地球人都知道的
www.cs-cn.net。这些游戏建立的主机一般在欢迎信息(cstrike\motd.txt)内有一个或几个网址,一般来说这就是遥控密码了。我所知的比如:
www.cs-cn.net;
www.weini.tv;
www.Bimnm.net;ZiSaiMingZhu的“!#%&(lightmusic”等等。使用这些版本的朋友请注意检查并清除这些默认的遥控密码。
二,通过漏洞下载配置文件的远程控制。
cs1.5服务器程序有一个漏洞。此漏洞允许攻击者下载主机上的配置文件,命令是“cmd dlfile 文件名”。如果要下载listenserver.cfg,命令就是“cmd dlfile listenserver.cfg”。当然此命令也可以下载addons目录下的amx等插件的配置文件,只是需要加一个路径而已。
下载文件时需要在cstrike和valve目录下都没有重名文件,不然只有一个进度条,文件不会下载下来。
解决此漏洞的方法是把服务器程序的版本升级到HLDS4111e以上,打HLDS4111e补丁。当然一般listenserver根本没有必要设置遥控密码,不打补丁也无所谓。
三,被恶意控制后的对策。
一旦被控制,并关闭了控制台,一般来说就只好退出大吉了,没有什么对策可讲。要防止被控制,根本还是在于打补丁和不随意设置密码等准备工作。
此段意义不大,可以说只是写写玩,介绍一个预备措施而已。
时刻要保持控制权。对于一般情况来说就是主机必须时刻掌握控制台。一个很好的方法就是给“~”键绑定控制台命令“bind ~ "console 1;toggleconsole"”。这样按一次“~”键即有两个操作:开关控制台和允许控制台。做好这一点后就不需要给游戏快捷方式加参数等等落后方法了,在任何情况下都可以按出控制台。为了避免被人远程"unbindall"(取消所有按键功能),可以在kb_def.lst内写上此命令。一旦发现被控制,按esc(esc键是无法取消绑定的)到按键设置处恢复按键设置,然后拉开控制台修改遥控密码(rcon_password #$%^%$)。
四,控制主机的“恶毒”招数。
这段绝对不是教唆啊,只是写写玩哦,我们是绝对不首先使用核武器的:D。
首先“rcon rcon_password 新密码”,修改密码,防止同道。
然后“console 0”关闭控制台;“unbind h”取消控制菜单;“unbind =”制止一些用机器人插件杀人的无耻主机必备。
关闭游戏大门,和主机单练:“sv_password 游戏密码”。
让主机休息“rcon unbindall”(取消除esc键外所有按键功能)
结束这游戏吧!“rcon quit”或“rcon exit”。
当然,如果你有闲心,可以写一个控制脚本,实践证明必要时替主机操作也是可以的(可惜不能遥控鼠标来瞄准哇)。