1) /server komutu açığı
/server komutu ile çok kolay bir şekilde auth (crack) olan sunucularda
sunucu geçişleri yapılabiliyor. Örneğin benim sunucumda ki yönetici hesabı
Paesla ve başka birisi bu sunucu crack olduğu için Paesla ismiyle girebilir, önemli olan login ve registerdir.
İşte bu komut bungeecord da olduğu için authme sunucusu yani spigot sunucusu bunu engelleyemiyor.
Bunun için bazı önlemler yapmanız gerek!
Önlemler
- Bungeecord üzerinde config.yml dosyasından "disabled-commands:" kısmına server komutunu ekleyin.
2) md_5 açığı
Bu kişi bungeecord geliştiricisi olduğu için otomatik olarak kurulumlarda tüm yönetim yetkilerine sahip olarak gelir.
Örneğin bu isimle bir kişi bir komutla bile herkesi sunucudan atabilir veya proxy sunucusunu kapatabilir.
Önlemler
- Bungeecord üzerinde config.yml dosyasından admin ve defaultun permlerini silin ve karşılarına null yazın.
- md_5 ismine default permi verip işlemi bitirebilirsiniz ve bu kritik olan açıktanda kurtulabilirsiniz
3) AuthmeBungee
Eğer authme kullanıyorsanız mutlaka bu eklentiyi bungeecord sunucunuza yükleyin ve kullanmaya başlayın!
Yine bazı açıklardan kurtuldunuz.
4) Port bazlı açıklar
1) Bazı port bazlı açıklar ile sunucunuzda yönetici hesabı veya rastgele bir hesapla çakma lobi geçilebilir.
Bunu önlemek için spigot sunucunuza
2) Eğer daha geniş kapsamlı bir koruma kullanmak istiyorsanız
3) Firewall ayarlarınızı yapabilirsiniz veya hostinginizden rica edip bunları yaptırabilirsiniz.
5) Bot saldırıları
Bunlardan korunmak için bungeecord çeşitli bungeecord forklarına başvurabilirsiniz ancak bunu başka bir konuda anlatacağım. Şimdilik örnek olarak size ücretsiz ve ücretli bot eklentilerini göstereceğim ikiside tamamen güçlü eklentiler.
ÜCRETLİ:
ÜCRETSİZ:
Bu şekilde artık nadiren bilinen açıkları ve çözümlerini hepiniz biliyorsunuz
/server komutu ile çok kolay bir şekilde auth (crack) olan sunucularda
sunucu geçişleri yapılabiliyor. Örneğin benim sunucumda ki yönetici hesabı
Paesla ve başka birisi bu sunucu crack olduğu için Paesla ismiyle girebilir, önemli olan login ve registerdir.
İşte bu komut bungeecord da olduğu için authme sunucusu yani spigot sunucusu bunu engelleyemiyor.
Bunun için bazı önlemler yapmanız gerek!
Önlemler
- Bungeecord üzerinde config.yml dosyasından "disabled-commands:" kısmına server komutunu ekleyin.
2) md_5 açığı
Bu kişi bungeecord geliştiricisi olduğu için otomatik olarak kurulumlarda tüm yönetim yetkilerine sahip olarak gelir.
Örneğin bu isimle bir kişi bir komutla bile herkesi sunucudan atabilir veya proxy sunucusunu kapatabilir.
Önlemler
- Bungeecord üzerinde config.yml dosyasından admin ve defaultun permlerini silin ve karşılarına null yazın.
Eskisi:
Sonrası:
Kod:
Admin:
- bungeecord.ornekperm
Kod:
Admin: null
- md_5 ismine default permi verip işlemi bitirebilirsiniz ve bu kritik olan açıktanda kurtulabilirsiniz
3) AuthmeBungee
Eğer authme kullanıyorsanız mutlaka bu eklentiyi bungeecord sunucunuza yükleyin ve kullanmaya başlayın!
Yine bazı açıklardan kurtuldunuz.
4) Port bazlı açıklar
1) Bazı port bazlı açıklar ile sunucunuzda yönetici hesabı veya rastgele bir hesapla çakma lobi geçilebilir.
Bunu önlemek için spigot sunucunuza
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
kurabilirsiniz.2) Eğer daha geniş kapsamlı bir koruma kullanmak istiyorsanız
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
bungee dahil tüm sunucularınıza kurabilirsiniz. Bu eklentininde detaylı anlatımı yakında gelecektir.3) Firewall ayarlarınızı yapabilirsiniz veya hostinginizden rica edip bunları yaptırabilirsiniz.
5) Bot saldırıları
Bunlardan korunmak için bungeecord çeşitli bungeecord forklarına başvurabilirsiniz ancak bunu başka bir konuda anlatacağım. Şimdilik örnek olarak size ücretsiz ve ücretli bot eklentilerini göstereceğim ikiside tamamen güçlü eklentiler.
ÜCRETLİ:
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
ÜCRETSİZ:
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
Bu şekilde artık nadiren bilinen açıkları ve çözümlerini hepiniz biliyorsunuz