Sıradan birisi
- Katılım
- 10 Temmuz 2018
- Mesajlar
- 91
- Tepki puanı
- 46
- Puanları
- 1,200
- Discord
- ErenAslan#4578
Nedir bu grief dediğimiz şey?
Grief saldıları sunucunun bir şekilde bir açığından yararlanarak sunucuya zarar vermek veya bozmak demektir.
Son zamanlarda bu saldırılar gittikçe artmaktadır, bende size bu konuda bir nebze de olsa yardım edeceğim.
Grief saldırılarından korunma yöntemleri
1) Sunucunuza güvenlik kodu skripti kurun
Op olan yetkilileriniz sunucuya girdiğinde sunucu bir güvenlik kodu isteyecektir.
Yetkiliniz bu güvenlik kodunu girer ise sahip olduğu yetkileri açılacaktır.
2) Sadece panelden op verilebilsin
Bu güvenlik kodununda ufak tefek açıkları olabilir tabii ki de
Onun içinde bir tane de ek eklenti kurmamız lazım.
Eklentinin amacı sadece panelden istediğiniz kişiye op verebilmedir.
Ayrıca bu eklenti de istediğiniz komutları da devre dışı bırakabiliyorsunuz.
3) Makinanızın açık portlarını gizleyin
Artık IPWhiteList gibi eklentiler de bypass edilebiliyor.
Onun için daha sağlıklı olan bir çözüm olan portları gizlemeniz lazım.
Linux için port gizleme komutu : iptables -I INPUT ! -s <IP_ADRESİ> -p tcp --dport <PORT> -j DROP
NOT: Kesinlikle 25565 portunu ve makina ssh portunu gizlemeyiniz. Ayrıca < ve > işaretlerini yazmayınız.
Windows için port gizleme konusu : Gitmek için bana tıkla!
4) Oyunculardan bungeecord da ki /server yetkisini alın
BungeeCord kurduğunuzda varsayılan configde herkese bungeecord.command.server yetkisi verilir.
Bunu kesinlikle kaldırmalısınız, çünkü /login yapmadan oyuncuların giriş yapabilmesini sağlar.
Onun yerine MyCommand ile server aktarımlarını gerçekleştirin.
MyCommand > commands > herhangi bir .yml dosyasını
Grief saldıları sunucunun bir şekilde bir açığından yararlanarak sunucuya zarar vermek veya bozmak demektir.
Son zamanlarda bu saldırılar gittikçe artmaktadır, bende size bu konuda bir nebze de olsa yardım edeceğim.
Grief saldırılarından korunma yöntemleri
1) Sunucunuza güvenlik kodu skripti kurun
Op olan yetkilileriniz sunucuya girdiğinde sunucu bir güvenlik kodu isteyecektir.
Yetkiliniz bu güvenlik kodunu girer ise sahip olduğu yetkileri açılacaktır.
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
2) Sadece panelden op verilebilsin
Bu güvenlik kodununda ufak tefek açıkları olabilir tabii ki de
Onun içinde bir tane de ek eklenti kurmamız lazım.
Eklentinin amacı sadece panelden istediğiniz kişiye op verebilmedir.
Ayrıca bu eklenti de istediğiniz komutları da devre dışı bırakabiliyorsunuz.
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
3) Makinanızın açık portlarını gizleyin
Artık IPWhiteList gibi eklentiler de bypass edilebiliyor.
Onun için daha sağlıklı olan bir çözüm olan portları gizlemeniz lazım.
Linux için port gizleme komutu : iptables -I INPUT ! -s <IP_ADRESİ> -p tcp --dport <PORT> -j DROP
NOT: Kesinlikle 25565 portunu ve makina ssh portunu gizlemeyiniz. Ayrıca < ve > işaretlerini yazmayınız.
Windows için port gizleme konusu : Gitmek için bana tıkla!
4) Oyunculardan bungeecord da ki /server yetkisini alın
BungeeCord kurduğunuzda varsayılan configde herkese bungeecord.command.server yetkisi verilir.
Bunu kesinlikle kaldırmalısınız, çünkü /login yapmadan oyuncuların giriş yapabilmesini sağlar.
Onun yerine MyCommand ile server aktarımlarını gerçekleştirin.
MyCommand > commands > herhangi bir .yml dosyasını
Kod:
factions:
command: /faction
type: BUNGEE_TP
server_name: factions
skyblock:
command: /skyblock
type: BUNGEE_TP
server_name: skyblock
survival:
command: /survival
type: BUNGEE_TP
# BungeeCord config.yml da ki ismini yazın
server_name: survival
buradaki gibi kendinize uyarlanmış şekilde yapınız.
Ayrıca yetkiyi vermeyi de unutmayınız. (Örn: mycommand.cmd.survival)
5) Yetkililerin hesabına sadece 1 IP'den giriş izni (Takıntılılar için )
Bu eklentinin amacı yetkililerin sadece kaydedilen ip adresinden giriş yapabilmesidir.
Bana kalırsa güvenli fakat uğraştırıcı bir korumadır. Yine de size kalmış.
Paket saldırılarından korunma yöntemi
1) Sunucu sürümlerini kısıtlayın
Çoğu paket saldırısı clientlerinin 1.9 ve üstü olduğu dikkat çekiyor.
Bunun içinde 1.9 ve üstü girişleri ViaVersion ile kapatmamız lazım.
ViaVersion eklentisinin block protocol kısmını aşağıdaki ile değiştiriniz.
Ayrıca yetkiyi vermeyi de unutmayınız. (Örn: mycommand.cmd.survival)
5) Yetkililerin hesabına sadece 1 IP'den giriş izni (Takıntılılar için )
Bu eklentinin amacı yetkililerin sadece kaydedilen ip adresinden giriş yapabilmesidir.
Bana kalırsa güvenli fakat uğraştırıcı bir korumadır. Yine de size kalmış.
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
Paket saldırılarından korunma yöntemi
1) Sunucu sürümlerini kısıtlayın
Çoğu paket saldırısı clientlerinin 1.9 ve üstü olduğu dikkat çekiyor.
Bunun içinde 1.9 ve üstü girişleri ViaVersion ile kapatmamız lazım.
ViaVersion eklentisinin block protocol kısmını aşağıdaki ile değiştiriniz.
Kod:
block-protocols:
- 340
#burada sadece 340 yani 1.12.2 yi engeller.
#Engelleyeceğiniz sürümlerin protocolünü https://wiki.vg/Protocol_version_numbers buradan bulabilirsiniz.
2) ViaVersion'un pps ayarlarını kısıtlayın
Aşağıda verdiğim şekilde ViaVersion'un sadece o kısmını değiştiriniz.
Bu çözüm sizi her client saldırısından kurtarmaz fakat yine de yapmanızda fayda var
Java:
# How many packets per second counts as a warning
tracking-warning-pps: 110
# How many warnings over the interval can we have
# Eğer ki 3 de sorun yaratıyorsa 2 yapın bu ayarı.
tracking-max-warnings: 3
tracking-max-kick-msg: You are sending too many packets, :(
BİR HATAM VAR İSE LÜTFEN BUNU BİLDİRMEKTEN ÇEKİNMEYİNİZ
Son düzenleme: