Цитата:
Сообщение от SeregaZ
про окольный путь все просто. сам даже делал робкую попытку сделать что-то типа защиты от л2пх расчет был такой - в настройках л2пх написано: считать клиентом, скажем L2.exe. все прочие программы он игнорирует. я тогда взял перепаковал этот L2.exe. в начале запускается L2.exe - он распаковывает во временную папку L2.рандомизсимволов.exe и запускает её. а по закрытию клиента - удаляет. получается л2пх не видел клиент. а предсказать какое рандомное имя он втулит, чтобы его перехватить - не возможно. поэтому в твоем случае может происходить все тож самое. при старте клиента посмотри аль ктр дель что там происходит. наверное там при старте aion.exe происходит запуск aion.bin и поэтому надо перехватывать не только aion.exe но и aion.bin в проксифиере.
|
Хм, про такой вид защиты впринципе не легко и просто, но всё же сразу в голову идёт мысль по обходу... Либо в самой л2пх сделать не жёсткую привязку к имени процесса, а например искать процесс по маске к примеру l2*.exe или другие вариации учесть исходя из опыта и наблюдений за данным методом защиты. Это впринципе намного легче даже чем невксор писать, если есть на руках исходники самого л2пх. Или например без изменений кода программы подцеплять библиотеку которая будет перебором или по классу окна линейки или другому параметру клиента хватать клиент и допустим ловить у него хэндл или пид и л2пх будет цепляться к процессу уже по хэндлу или пиду не зависимо как сам экзэшник называется. Ну или как в случае с написанием невксора, если разработчик всё же внедрил алгоритм генерации случайного числа например хэш сумма экзешника + 100, то можно этот алгоритм тоже спалить в той же оле и так же библиотеку для обнаружения сделать. Ну или какими либо функциями системы или апи перехватывать путь куда распаковывается л2, автоматом хватать там новое имя клиента и цеплять его в л2пх.... Да если сесть и более детально подумать, то ещё сто вариантов найдётся. На любое действие всегда есть противодействие. Вопрос уже в терпении, силе, знаниях и умениях соперника. Закон хацкера - в мире нет ничего непреодолимого)) Ну всё же и твой метод весьма бы отсеял претендентов на халявное читерство в виде школоты к примеру или тех кому комп просто поиграть нужен. По поводу запуска aion.exe или aion.bin, это всё я внёс в перехват программ. У меня записаны оба варианта. И в процессхацкер я смотрел и в процессексплорер смотрел и в сетевом анализаторе и в виншарке. Процесс всегда вроде как aion.bin. Другое дело, я на другом сервере где актив античит стоит, вижу в скрытых процессах активлаунчер. Который перед запуском клиента шлёт некий трафик на ип казалось бы игрового сервера, но по порту 11000. Это одно. Потом этот трафик останавливается и начинает запуск клиента. Возможно этот трафик - это команд лайн для запуска клиента который античит всегда получает через инет допустим с некой приблуды на удалённом сервере которая генерит ключ и параметры запуска клиента и при логине на логин сервер в игре проверяет этот ключ лежащий где-то в переменной. Вот это уже у меня не хватает умений преодолеть, хотя впринципе идея ясна. Ловить трафик с этого 11000 порта, делать батник или автоматизацию запуска клиента с полученным ключом, а сам процесс античита убивать. Но в сетевых задачах я не слишком хорош, мало работал в этом направлении по перехватам, дешифрации, анализу протоколов. Тут лишь одних моих знаний не достаточно, нужно объединяться с другими спецами по это теме. Ну если это так как я описал. Мой предположительный вариант в принципе имеет место быть процентов на 85. Потому как если я всё же пишу батник на этом серве с актив античитом, верно указываю ип и порт 2106 логин сервака, включаю проксификатор, ставлю л2пх на вторую машину и перенаправляю всё как надо, то в проксификаторе появляется соединение, оно !НЕ! отваливается, но трафик по нулям и клиент после нажатия на кнопку принять, по сути когда должен перейти на порт 7777 игрового сервера, просто висит. Тоесть я так понимаю, что античит на данном сервере палит даже перенаправление трафика или сам проксификатор на компе и не режет коннект, а просто даёт команду серверу молчать, а раз сервер молчит, то по нулям входяхий, а значит и исходящий трафик. Если запускать аион на этом сервере через батник, как сказал выше, с верным ип и портом моделируя действия подсмотренные в сетевом анализаторе, то после логина вылазит ошибка что соединение с сервером разорвано и клиент закрывается. Значит идёт проверка какого-то ключа в комманд лайне запуска аиона. Отловить этот команд лайн через процессхацкер не удаётся, аион.бин запускается из под самого античита, а тот блокирует доступ к обзору параметров запуска. В процессхацкере в строке коммандная строка просто написано - отказано в доступе. Неважно запускаю я его на уровне системы или от админа или пользователя. Пока тоже не придумал как обойти. Если есть опыт обхода или идеи, напиши/те в лс, кто читает.
Добавлено через 19 минут
Цитата:
Сообщение от SeregaZ
по поводу занятости канала и отключения сетевой - я не уточнил, что сетевая там вайфай на дом раздавала вот её отключение, а не лан. впрочем можно просто через таймер отключать и включать... то есть послал отключение, а она через минуту скажем по таймеру включилась. ну не суть. так вот про занятость канала - там нет трансляции изображения экрана. там коротенькие пакеты - включить л2пх, получить лист скриптов, послать нажатие галки на нужный скрипт. или наоборот убрать галку с нужного скрипта. радмин там и рядом не валялся в плане занятия сети трафиком а вот про написание скриптов удаленно... ну если подумать то вполне можно и это тоже сделать. то есть просто брать и пересылать текст в окне программе на основном компе - в окно программы л2пх, с заменой старого. это конечно не точно, так как надо внимательно посмотреть что там творится, но я думаю вполне реализуемо
|
Кстати если знаешь как обходить актив античит или получать параметры запуска или прятать ПО, чтоб трафик при проксификации не замолкал, то тоже напиши в лс. Буду очень признателен. Просто я решил попробовать первые сервер с которого начал поиск серверов где поиграть с хитростями и отложил его в сторону потому что наткнулся на противостояние античита, на том серве где нет античита вроде как всё идёт теперь, но не особо удобно переключаться на другую машину для анализа и работы с пакетами. Так что решил ещё опробовать уже проверенны способ на первом серве с античитом и вот выше описал, что нанаблюдал там. Может кто где встречал статьи по обходу именно актив античита, тоже буду признателен если в лс черкнёте. Странно просто, что трафик при проксификации замолкает именно на 7777 порт после удачного логина. На другой машине л2пх тоже цепляется на клиент, но трафик так же по нулям. Стоит отключить правило в проксификатора, разорвать соединение в л2пх и в клиенте нажать на переподключиться, залогиниться заново и дойти до выбора персонажа, включить правило проксификации и коннект в проксификатор уже не попадает даже если трафик на порт 7777 по идее должен идти снова. Я не знаю есть ли шифрация на данном серве, но подозреваю, что с таким методом защиты может и не быть, раз перехват трафика просто блокируется. Сам актив античит ведь достаточно старый уже, наверняка должен быть метод обхода.
Что по поводу твоих слов, то согласен, что маленькая приспособа включающая и выключающая галки на скриптах в сто раз меньше занимает сетевой трафик. В общем тоже конечно имеет место быть, другой вопрос в затратах на её написание или использовании некоего готового ПО, я не акцентируюсь прям только на радмине. А про написание скриптов по сети, ну впринципе это не совсем полезно в моём понимании. Самое главное в л2пх это возможность анализа трафика, пробы, эксперименты над ним... А тут более полезно бы было как я описывал в предыдущих постах, что сделать л2пх дкухкомпонентным - клиент-сервер. С процессорным сервером и просто оболочкой для визуализации обработки в виде клиента. Но это тоже уже другая тема с новыми идеями и реализацией. Надо почти полностью перерабатывать л2пх, практически создавая по новой.