Diese besagte(n) Datei(en) müsste(n) in diesem Verzeichnis liegen: %appdata%\TS3Client\crashdumps
Beiträge von Sebbo
-
-
Es gibt immer bzw. meistens zwei zusammengehörige Rechte:
- Benötigte Power
- (Vorhandene) Power
Du kannst einem Channel zum Beispiel sagen, dass man die Power "50" zum Betreten benötigt. Das wäre somit die "benötigte Betreten Power". (Richtig heißt dieses Recht "i_channel_needed_join_power".)
Nun können nur Clients mit der gleichen oder höherwertigen Power zum Betreten diesen Channel betreten. Diese kannst du dann einzelnen Clients oder auch ganzen Channel- bzw. Servergruppen zuweisen/einstellen. Das wäre dann wiederum die "(Vorhandene) Betreten Power". (Richtig heißt dieses Recht "i_channel_join_power".)
Das ist wie im echten Leben. Um in einen Club zu kommen, benötigst du ein Mindestalter von z.B. 18 Jahren. Das wäre dann z.B. eine "i_channel_needed_join_power" von 18. Der Tür-Steher lässt dich somit nur rein, wenn du mindestens so alt bist, wie angefordert ist. Also 18 oder älter. Auf deinem Ausweis steht dann die sogenannte "i_channel_join_power" von z.B. 19, wenn du 19 Jahre alt wärst.
Somit ist die Power (i_channel_join_power) höher als die benötigte Power (i_channel_needed_join_power) und dir wird Einlass gewährt. Wäre die Power (i_channel_join_power) niedriger, also 17 oder weniger, dann hätte dich der Tür-Steher nicht reingelassen.
-
Angepinnt, in die Liste der Tutorials mit aufgenommen und als Tutorial markiert. Vielen Dank für das Praxisbeispiel!
-
Hi,
SystemInformation: Windows 8 (9200) x64 (AMD or Intel) Binary: 64bit
das ist mehr oder weniger auch korrekt so. TS3 hat einfach noch keine neuere Version rausgebracht, die Windows 10 erkennt bzw. explizit ausgibt und da Windows 10 auf Windows 8, 7 und ich glaube sogar etwas auf XP basiert, wird dir eben Windows 8 angezeigt. Bei mir steht das selbe und ich verwende Windows 10 Pro 64-Bit.Laut deiner Log-Datei ist alles in Ordnung. Bei mir endet die auch genau dort. Danach würde sowas wie das verbinden auf einen Server kommen, wenn du dich versuchst, auf einen TS3 Server zu verbinden. Da du das aber nicht machst, endet die Log-Datei hier.
Hast du den Client schon mal versucht, als Administrator erfolgreich zu starten bzw. mit einer Kompatibilität von Windows 7 z.B.? Geht jeweils über einen Rechtsklick auf die Anwendung und dann im entsprechenden Tab. Solltest du zwar nicht eingestellt lassen, da TS3 sonst zu viele Rechte hat, aber zum Testen geht das schon mal. Normalerweise müsste der Client auch so zu Recht kommen.
Hast du noch genug Speicherplatz auf deiner Festplatte, worauf Windows und dein TS3 Client liegen?
In den FAQ von TeamSpeak selbst findest du auch noch diese Information dazu:
Zitat von https://support.teamspeakusa.com/index.php?/Knowledgebase/Article/View/192/24/der-teamspeak-3-client-ist-abgesturzt-was-kann-ich-tunDer TeamSpeak 3 Client ist abgestürzt. Was kann ich tun?
Sie finden in Ihrem Dokumente- (Windows Vista/7) bzw. Eigene Dateien-Ordner (XP) eine Debug-Datei. Diese kann den Entwicklern helfen die Ursache des Problems zu finden. Bitte stellen Sie diese Datei in unser Forum und fügen Sie eine Beschreibung hinzu, was genau Sie getan haben als das Problem auftrat. Die könnte uns dabei behilflich sein das Problem zu finden und zu beheben.
Diese Datei könntest du uns bzw. TeamSpeak auch mal zukommen lassen. -
Öhm... Ok.
-
Tatsache! Mensch, ist das schon wieder lange her, als das Projekt gestartet wurde.
-
Daher ist das nicht weiter schlimm.
Äh... Ja, doch. Das ist schon schlimm und kann sogar extrem schlimm bzw. negativ für dich enden, wenn du nicht aufpasst.Wenn dein Server gehackt wird, kann der Angreifer damit viele tolle illegale Sachen machen, wofür DU zur Verantwortung gezogen wirst und DU die Verantwortung/die Kosten tragen musst. Das kann ganz schön teuer werden und wenn ich mich nicht irre, kann es hierfür auch eine Gefängnisstrafe oder derartiges geben. Ich persönlich würde es nicht unbedingt drauf anlegen...
Jeder Betreiber (Admin) eines Servers ist dafür verantwortlich, seine(n) Server entsprechend gegen solche Attacken und unerlaubten Zugriffe zu schützen. In jeden AGBs eines Hosters wirst du auch herauslesen können, dass nicht der Provider/Hoster des Servers, sondern der Admin/Besitzer dieses Servers für sämtliche Schäden haftet.
In diesem Sinne: Kümmere dich lieber darum, dass dein Server abgesichert ist/wird.
[...] und werde die SQL DB dann mal auf dem TS Server laufen lassen.
Gute Idee. Ich denke, dass es an der SQL Verbindung liegt. Teste das mal bitte und gib uns dann ein kurzes Feedback. Danke! -
Er hat mir per E-Mail ein Archiv mit sämtlichen Log-Files aus dem Verzeichnis /var/log/ gesendet. Diese habe ich jetzt mal alle für den betroffenen Zeitraum ausgewertet (20. November 2015 zwischen 15.50 Uhr bis 16.00 Uhr).
Folgende Resultate kamen dabei raus:
-
auth.log
- Bei dir wird versucht mittels SSH einzubrechen
- Zur Abhilfe: SSH Port ändern, Firewall einrichten, SSH mit Keys z.B. absichern (SSH Zugriff mit Hilfe von Schlüsseln schützen)
- Es kann sein, dass schon jemand Zugriff auf deinen Server hat, muss aber nicht.
- Die Angriffe erfolgen automatisiert, daher wurde der Angriff durch dein Linux System auch erkannt:Code
Nov 20 15:55:58 Bot sshd[8597]: reverse mapping checking getaddrinfo for cm-190-140-104-174.cpe-statics.cableonda.net [190.140.104.174] failed - POSSIBLE BREAK-IN ATTEMPT!Nov 20 15:55:58 Bot sshd[8597]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.140.104.174 user=rootNov 20 15:56:00 Bot sshd[8597]: Failed password for root from 190.140.104.174 port 20695 ssh2Nov 20 15:56:03 Bot sshd[8597]: Failed password for root from 190.140.104.174 port 20695 ssh2Nov 20 15:56:05 Bot sshd[8597]: Failed password for root from 190.140.104.174 port 20695 ssh2Nov 20 15:56:05 Bot sshd[8597]: Connection closed by 190.140.104.174 [preauth]
- Bei dir wird versucht mittels SSH einzubrechen
-
kern.log & messages.log
-
Hier scheint alles in Ordnung zu sein. Ich habe auf die schnelle auch nichts dazu gefunden, dass es mit KVM (Hypervisor) Probleme geben sollte.
- Wenn ich es richtig sehe, hast du nur eine Festplatte zur Verfügung, oder? Mich irritiert dieses RAID-6, welches initiiert wird/wurde... Dafür benötigt man nämlich mindestens vier Festplatten.Code
Nov 20 17:39:35 Bot kernel: [ 1.864030] raid6: sse2x1 4071 MB/sNov 20 17:39:35 Bot kernel: [ 1.932043] raid6: sse2x2 5981 MB/sNov 20 17:39:35 Bot kernel: [ 2.000021] raid6: sse2x4 6438 MB/sNov 20 17:39:35 Bot kernel: [ 2.000520] raid6: using algorithm sse2x4 (6438 MB/s)Nov 20 17:39:35 Bot kernel: [ 2.000926] raid6: using ssse3x2 recovery algorithm
-
Hier scheint alles in Ordnung zu sein. Ich habe auf die schnelle auch nichts dazu gefunden, dass es mit KVM (Hypervisor) Probleme geben sollte.
-
syslog
- Hier konnte ich auch keine Probleme finden. Das einzige, was ich fand, war das nachfolgende, was aber eigentlich nur bedeutet, dass der Manager instant/sofort beendet wurde:
- Hier konnte ich auch keine Probleme finden. Das einzige, was ich fand, war das nachfolgende, was aber eigentlich nur bedeutet, dass der Manager instant/sofort beendet wurde:
-
apache2/access.log
- Auch dieser wird angegriffen und sollte abgesichert werden! Hier hilft allerdings nur eine Firewall, weil du wirst wohl kaum beim Seitenaufruf jedesmal einen nicht Standardport angeben wollen, oder? Code
115.231.222.14 - - [20/Nov/2015:18:06:56 +0100] "GET http://zc.qq.com/cgi-bin/common/attr?id=260714&r=0.2087442669124323 HTTP/1.1" 404 509 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; 360SE)"90.59.201.114 - - [20/Nov/2015:22:57:13 +0100] "GET /test.x.test HTTP/1.1" 404 449 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)"5.9.3.229 - - [21/Nov/2015:00:29:03 +0100] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 0 "-" "-"36.226.247.31 - - [21/Nov/2015:01:27:00 +0100] "CONNECT vip163mx00.mxmail.netease.com:25 HTTP/1.0" 405 549 "-" "-"141.212.122.80 - - [21/Nov/2015:05:12:37 +0100] "CONNECT proxytest.zmap.io:80 HTTP/1.1" 405 518 "-" "Mozilla/5.0 zgrab/0.x"115.231.222.14 - - [24/Nov/2015:07:51:54 +0100] "GET http://zc.qq.com/cgi-bin/common/attr?id=260714&r=0.2409398908180947 HTTP/1.1" 404 509 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; 360SE)"51.254.135.59 - - [24/Nov/2015:08:07:23 +0100] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 0 "-" "-"54.163.26.85 - - [24/Nov/2015:11:26:25 +0100] "GET / HTTP/1.1" 200 11378 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.2)"192.95.8.27 - - [24/Nov/2015:11:32:53 +0100] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 0 "-" "-"94.102.49.210 - - [24/Nov/2015:12:36:44 +0100] "\x16\x03\x01" 400 0 "-" "-"198.245.55.221 - - [24/Nov/2015:14:25:44 +0100] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 0 "-" "-"198.245.55.221 - - [24/Nov/2015:22:46:16 +0100] "GET /script HTTP/1.1" 404 463 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:46:23 +0100] "GET /jenkins/script HTTP/1.1" 404 471 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:46:29 +0100] "GET /login HTTP/1.1" 404 462 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:46:37 +0100] "GET /jmx-console HTTP/1.1" 404 468 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:46:44 +0100] "GET /manager/html HTTP/1.1" 404 469 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:46:53 +0100] "GET /msd HTTP/1.1" 404 460 "-" "Python-urllib/2.7"198.245.55.221 - - [24/Nov/2015:22:47:01 +0100] "GET /mySqlDumper HTTP/1.1" 404 468 "-" "Python-urllib/2.7"
Gegen so etwas habe ich mir eine Blacklist Chain in meiner Firewall (iptables) erstellt:Code# Blacklist iptables -N BLACKLIST iptables -A BLACKLIST -p tcp --dport 80 -m string --to 70 --algo bm --string 'GET /w00tw00t.at.ISC.SANS.' -m comment --comment "Vulnerability Scanner" -j DROP iptables -A BLACKLIST -m recent -update-seconds 600 -name portscan -m comment --comment "Port Scanner" -j DROP iptables -A BLACKLIST -j RETURN
- Auch dieser wird angegriffen und sollte abgesichert werden! Hier hilft allerdings nur eine Firewall, weil du wirst wohl kaum beim Seitenaufruf jedesmal einen nicht Standardport angeben wollen, oder?
Joa, aber aufgrund dessen, dass hier soweit quasi alles in Ordnung ist, gibt es keine Anzeichen, die auf ein Problem seitens dieses Servers deuten. Die selbe Analyse müsste man jetzt eben für deinen MySQL Server durchführen und zudem wären eben auch gescheite Log-Dateien des TS3 Servers hilfreich. Normalerweise steht da ja dann irgendwas bzgl. "stopped" oder "killed" in den Logs. Bei dir steht aber einfach nichts drin...
Wenn ich mich nicht irre, gab es mal einen Parameter oder irgendwas, um dem TeamSpeak 3 Server zu sagen, dass er Debugging aktivieren soll. Finde nur leider nichts hilfreiches dazu... Mal sehen, ob auf das uralte Thema noch jemand antwortet: http://forum.teamspeak.com/thr…rver-How-make-it?p=422954
-
auth.log
-
Ja, bitte.
-
Ok. Was sagen die Linux Logs?
- /var/log/dmesg
- /var/log/messages
- /var/log/syslog
- /var/log/kern.log
- ...
-
Laut Logs gibt es keine Probleme. Was macht denn deine Datenbank im Zeitraum, wo der Server ausgeht?
-
Hallo,
ich hatte das exakt gleiche Problem und konnte es auf eine fehlerhafte Sound-Konfiguration zurückführen. Leider behob sich das Problem bei mir auch erst nach dem mehrfachen Deinstallieren sämtlicher Audio-Geräte mit einem Neustart und der Neuinstallation aller Geräte. -
Zeig uns doch bitte die komplette Instanz-Log Datei, wenn dein TS3 Server das nächste mal abstürzt bzw. nicht mehr erreichbar ist etc.. IPs und Lizenz-Inhaber Infos kannst du gerne durch Sternchen (*) zensieren. Aber bitte kürze diese Ausgabe auf keinem Fall, da uns das sonst nicht hilft, das Problem zu identifizieren.
-
Hi,
2015-11-15 13:59:41.420775|INFO |CIDRManager | | updated query_ip_whitelist ips: 127.0.0.1, [IP meines DB-Servers],
warum whitelistest du denn deinen DB (Datenbank) Server? Das ist nicht nötig, da diese Whitelist nur für ServerQuery Befehle relevant ist.Erreichst du deine Datenbank denn per Kommandozeile ohne Probleme von deinem TS3 Server aus?
-
Zitat von https://www.facebook.com/teamspeak
iOS Update jetzt verfügbar!
Wir sind sehr froh euch darüber informieren zu können, dass Apple nun das Update der TeamSpeak 3 App veröffentlicht hat. Vielen Dank für Eure Geduld.
-
Hi,
da wirst du wohl Pech haben, weil die Lizenz wird auf eine Person bzw. Firma/Organisation ausgeschrieben und darf rechtlich gesehen nicht an Dritte weitergegeben werden.Faktisch heißt das, alle Lizenzen die du dennoch erhälst/erhalten würdest, wären illegal und das kann rechtliche Konsequenzen von TeamSpeak mit sich ziehen. Sorge lieber dafür, dass du die Kriterien für die NPL Lizenz erfüllst und dann erhälst du auch eine.
PS: Warum willst du denn eine NPL Lizenz? Vielleicht gibt es auch eine andere Lösung dafür.
-
Für Regexes wie die Funktion "preg_match" benutzt, kann ich diese Seite hier empfehlen: Rubular: a Ruby regular expression editor and tester
Hier kann man live testen, wie man seine Regex am besten baut. Mit einem "|" kann man übrigens aussagen, dass "entweder oder" der String da sein soll. Beispiel:
Es matcht, wenn der String 123, 321 oder 456 beinhaltet. Wenn man die Regex korrekt und möglichst präzise baut, kann man somit auch solche Probleme wie "bestimmte Reihenfolgen" außer Acht lassen. -
Hetzner hat hierzu eine nette kleine Doku: Netzwerkdiagnose und Report an Hetzner – Hetzner DokuWiki
-
Yes, this is also possible. But you always have to update the rule to your current IP address, if you don't have a static IP yet.
I believe, you're currently using this rule, right?
Codeiptables -A TEAMSPEAK -p tcp -m tcp --dport 10011 -m comment --comment "Allow: TeamSpeak ServerQuery" -j ACCEPT
If so, you just need to add a parameter, which says, that this rule just matches, if the source IP address is your IP address:Codeiptables -A TEAMSPEAK -s 192.168.2.200/32 -p tcp -m tcp --dport 10011 -m comment --comment "Allow: TeamSpeak ServerQuery" -j ACCEPT
Zitat von Excerpt of iptables manpagePARAMETERS
The following parameters make up a rule specification (as used in the add, delete, insert, replace and append commands).[!] -s, --source address[/mask][,...]
Source specification. Address can be either a network name, a hostname, a network IP address (with /mask), or a plain IP address. Hostnames will be resolved once only, before the rule is submitted to the kernel.
Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea. The mask can be either an ipv4 network mask (for iptables) or a plain number, specifying the number of 1's
at the left side of the network mask. Thus, an iptables mask of 24 is equivalent to 255.255.255.0. A "!" argument before the address specification inverts the sense of the address. The flag --src is an alias for
this option. Multiple addresses can be specified, but this will expand to multiple rules (when adding with -A), or will cause multiple rules to be deleted (with -D).Regarding this information, you're able to point the source address to a hostname, which is a DynDNS entry. DynDNS entries are DNS entries like google.com, teamspeak-connection.de and www.teamspeak-connection.de for example, but the host behind this domain has a dynamic IP address, which changes every $x hours/days/weeks. You need to setup a DynDNS entry at a DynDNS hoster as well as in your router to update the IP for this entry. Here are two known hosters:
-