खेल में धोखा देने के खिलाफ लड़ाई जब मानक उपकरण मदद नहीं करते हैं

ऐसी परिस्थितियां होती हैं जब नेटवर्क गेम में धोखा मानक सुरक्षा से परे हो जाता है और पहली नज़र में एक समस्या बन जाता है।

लेकिन ऐसी स्थितियों में भी, आप एक रास्ता खोज सकते हैं।

इस लेख में चर्चित एआरएमए 2 गेम और चीटर्स से निपटने के सामान्य तरीकों पर चर्चा नहीं की जाएगी।

विषय वस्तु (गेम एडमिनिस्ट्रेशन) एक बाज के लिए काफी असामान्य है, लेकिन इसका आईटी के साथ भी संबंध है, और मुझे लगता है कि यह ध्यान देने योग्य है।



प्रस्तावना


एक लंबे समय के लिए, मैंने हबर को कितना पढ़ा, मैं सामान्य नेटवर्क गेम के प्रशासन पर एक भी लेख से कभी नहीं मिला, लेकिन ऐसे प्रशासक भी हैं। वे अन्य प्रशासकों की तरह, हार्डवेयर एकत्र करते हैं, उस पर लिनक्स या खिड़कियां स्थापित करते हैं, एपाचे, नग्नेक्स स्थापित करते हैं, वेब सेवाएँ करते हैं, हब को पढ़ते हैं, आदि, लेकिन इन सबका मुख्य उद्देश्य गेम सर्वरों का समर्थन करना है, जिनकी अपनी कॉन्फ़िगरेशन सुविधाएँ भी हैं ।



इस लेख में मैं गेम सर्वरों के कॉन्फ़िगरेशन के बारे में नहीं लिखूंगा, लेकिन जैसा कि मैंने ऊपर लिखा है, मैं सिर्फ इस बात पर ध्यान देना चाहता हूं कि आप कैसे चीटर्स से निपट सकते हैं (उदाहरण के लिए, गेम एआरएमए 2) अगर मानक सुरक्षा इस कार्य के साथ सामना नहीं करती है।



ARMA 2 खेल और विवरण


इस खेल में एक विशेष वातावरण है जो एक विशेष दर्शकों, कठिन खेलों के प्रशंसकों को आकर्षित करता है। लोकप्रिय हिट्स की तुलना में, बहुत कम लोग इसे खेलते हैं। और यहाँ बिंदु न केवल कुछ बगों में है जो खेलने के साथ हस्तक्षेप करते हैं, बल्कि एक जटिल गेमप्ले में भी हैं। यह आसान नहीं है, यह गेम एक सैन्य सिम्युलेटर के रूप में तैनात है, और एक साधारण 3 डी कार्रवाई नहीं है।



अद्वितीय गेमप्ले के अलावा, ARMA 2 की सबसे बड़ी विशेषता यह है कि इसमें एक बहुत ही लचीली स्क्रिप्टिंग प्रणाली है जो आपको इसे मूल गेम से पूरी तरह से अलग बनाने की अनुमति देती है। उदाहरण के लिए, आप आरपीजी तत्वों के साथ एक नेटवर्क मोड बना सकते हैं! मूल रूप से, यह उन सभी के कौशल और कल्पना पर निर्भर करता है जो इस खेल के लिए मिशन बनाते हैं।

इस खेल में ऐड-ऑन का एक विशाल डेटाबेस भी है - उपकरण, सैनिकों के मॉडल, हथियार, आवाज़ आदि।



लेकिन इसकी सबसे बड़ी विशेषता इसका सबसे बड़ा भेद्यता मुद्दा है। एआरएमए 2 में थिएटर कुछ भी कर सकते हैं, सर्वर पर नियंत्रण के लिए नक्शे पर किसी भी ऑब्जेक्ट को बनाने से लेकर, अमरता, अंतहीन बारूद को निष्पादित करने के लिए आदेश।



ऐसी स्थिति में, आधिकारिक रक्षा भी इस लड़ाई को हारने लगती है। और ऐसा लगता है कि खेल की निरंतर निगरानी के अलावा कुछ भी नहीं है जिससे कि थिएटरों पर कब्जा किया जा सके।

लेकिन खेल की विशेषताओं को जानते हुए भी आप कुछ उपाय कर सकते हैं!



लड़ने वाले घुसपैठियों


ARMA 2 में थिएटरों का मुकाबला करने के लिए, आधिकारिक बैटलएई एंटी-चीट का उपयोग किया जाता है।

और इस तथ्य के कारण कि खेल में बहुत सारे ऐड-ऑन हैं, जिनमें वे शामिल हैं जो एक नेटवर्क गेम में लाभ दे सकते हैं, यह केवल स्वीकृत ऐड-ऑन "वेरिफाइंगर्स = 1" के साथ सर्वर पर खिलाड़ियों को लॉन्च करने की क्षमता को लागू करता है; हस्ताक्षर।

लेकिन यह सब मदद नहीं करता है। यदि धोखेबाज चाहता है, तो वह अद्वितीय हस्ताक्षरों के सत्यापन को दरकिनार करने का साधन ढूंढ सकता है और एक धोखा एडऑन के साथ सर्वर को प्राप्त कर सकता है।

सौभाग्य से, सभी थिएटर पर्याप्त स्मार्ट नहीं हैं और कभी-कभी निम्न प्रविष्टियाँ लॉग में दिखाई दे सकती हैं:

10:49:46 खिलाड़ी डिमट: फ़ाइल विस्तार \ addons \ darky.pbo के लिए गलत हस्ताक्षर

ऐसे मामलों में, व्यवस्थापक को खुद को धोखा देने के ज्ञान में तल्लीन करना पड़ता है और फिर यह स्पष्ट हो जाएगा कि ऐड-ऑन डार्काइ.पबो का नाम धोखा के साथ उसकी संबद्धता को इंगित करता है।



व्यक्तिगत रूप से, मैंने लॉग विश्लेषण की सुविधा के लिए एक सरल स्क्रिप्ट लिखी है:

#!/bin/sh

DETECTED="/usr/games/a2_bans/cheater.log"

DETECTEDTK="/usr/games/a2_bans/teamkill.log"

WRONGSIG="/usr/games/a2_bans/wrongsig.log"



echo " ( 30 ): `date "+%d.%m.%Y %H:%M:%S"` \n" > $DETECTED

grep GameHack /usr/games/arma2*/arma2_server_console.log >> $DETECTED



echo " ( 30 ): `date "+%d.%m.%Y %H:%M:%S"` \n" > $WRONGSIG

grep 'Wrong signature for file' /usr/games/arma2*/arma2_server_console.log >> $WRONGSIG



echo " ( 30 ): `date "+%d.%m.%Y %H:%M:%S"` \n" > $DETECTEDTK

grep teamkill /usr/games/arma2*/log.23* >> $DETECTEDTK







तदनुसार, मैंने इसे हर 30 मिनट में निष्पादित करने के लिए क्रून में निर्धारित किया।

यह वास्तव में मेरी और हमारे सर्वर के अन्य प्रशासकों की मदद करता है।

लेकिन थिएटरों के खिलाफ एक प्रभावी लड़ाई के मामले में, यह वैसे भी लगभग बेकार है।



और यहाँ सबसे दिलचस्प और बुनियादी विधि खेल में आती है - यातायात विश्लेषण!



चेटर्स के खिलाफ लड़ाई में विरेचक


गेम सर्वर का व्यवस्थापन हमेशा एक विशिष्ट सर्वर अनुप्रयोग के सरल समावेश से दूर होता है। यह ज्ञान में भी मदद करता है कि खेलों में सीधे कुछ नहीं करना है।

इस स्थिति में ऐसा हुआ। Wireshark ट्रैफिक विश्लेषक बचाव के लिए आया था। मैं इस कार्यक्रम का उपयोग करने के विवरण में नहीं जाऊंगा - यह अच्छे दस्तावेज के साथ है।

हमारे ARMA 2 सर्वर पर ट्रैफ़िक संग्रह बहुत सरल है:

dumpcap -i 1 -f "udp port 2302 and dst xxxx" -w /var/log/dumpcap/arma2co_1/a2co1.pcap -b duration:1800 filesize:200000







एकत्र की गई जानकारी आपको बहुत ही धोखा देने वाली टीमों का उपयोग देखने की अनुमति देती है जो तकनीक का निर्माण करती हैं, अन्य खिलाड़ियों को मारती हैं, आदि।

आपको बस यह मानने की जरूरत है कि एक धोखाधड़ी एप्लिकेशन द्वारा किस कोड का उपयोग किया जा सकता है, या अपने काम का विश्लेषण करने के लिए कुछ धोखा देती हैं।

परिणामस्वरूप, जब आप पहले से ही जानते हैं कि कौन से कीवर्ड देखने हैं, तो आप निम्न चित्र पा सकते हैं:

0040 00 00 0a 92 8f c5 00 68 45 78 65 63 43 6f 64 65 .......hExecCode

0050 00 3c 06 00 00 00 53 54 52 49 4e 47 22 4c 61 6e .<....STRING"Lan

0060 64 52 6f 76 65 72 5f 43 5a 5f 45 50 31 22 20 63 dRover_CZ_EP1" c

0070 72 65 61 74 65 56 65 68 69 63 6c 65 20 28 70 6f reateVehicle (po

0080 73 69 74 69 6f 6e 20 70 6c 61 79 65 72 29 sition player)







जैसा कि आप खिलाड़ी से देख सकते हैं, hExecCode कमांड को सर्वर के साथ भेजा गया था जो कि ( createVehicle ) LandRover कार बनाता है।

बेशक, इस स्थिति में, अतिरिक्त साधन (धोखा) के बिना, इस तरह के कोड का उपयोग नहीं किया जा सकता है।

उसके बाद, घुसपैठिये को अवरुद्ध करने के लिए सभी आवश्यक डेटा की गणना करना मुश्किल नहीं होगा।



नतीजतन, हमारे पास है, हालांकि त्वरित कार्रवाई की स्वचालित सुरक्षा नहीं है, लेकिन धोखाधड़ी कोड की मान्यता के संदर्भ में काफी प्रभावी है।




All Articles