noxaves
Elite madenci.
- Katılım
- 1 Kasım 2023
- Mesajlar
- 8
- En iyi cevaplar
- 1
- Tepki puanı
- 1
- Puanları
- 965
- Konum
- london
- Web Sitesi
- www.twilightnw.com
Eklenti Açıkları/eksiklikleri (Eski sürüm veya leak kullanıyorsanız mutlaka güncelini satın alınız):
- Leak eklenti kullanmayın kullandırtmayın, özellikle de blackspigot gibi sitelerden uzak durun, forumları kontrol edilmiyor ve backdoorlu eklentiler kolayca indirilebiliyor, bazıları sunucu aktif edildiği an vds erişim bilgilerini değiştiriyor ve sunucunuza open-bukloit ile hazırlanmış başka backdoorlu eklentiler ekleyerek kendileri kullanmaları için "rce" amacıyla başka arka kapılar ekleyebiliyorlar.
- Vulcan: eğer vulcana sahipseniz sürümünü mutlaka kontrol edin, 2.8.5 altındaki sürümlerin hepsinde arayüzüne sandık aracılığıyla girilebiliyor ve ayarları değiştirilip kapatılarak op alınabiliyor/ op alınamasa bile kendilerine luckperms ile perm verebilirler, veya plugman ile op korumasını devre dışı bırakabilirler!!
- Plugman eğer sunucunudaki bir yetkili yetkisini kötüye kullanacak olup plugman ile zararlı yazılım içeren bir eklenti kurarsa veya yedekleme eklentileriyle sunucu yedeğini kendi hesabına aktarırsa tüm verileri çalabilir/ en kötü durumda authmede bulunan ip ve şifreyle tüm veritabanınızı çalabilirler.
Plugmanın son sürümünde download seçeneği kaldırıldı PluginManager veya ServerUtils kullanan arkadaşlar da bu pluginlerin download seçeneği olup olmadığını kontrol etmeli, varsa derhal download özelliği olmayan bir alternatifiyle değiştirmeli!!
- Hazır paketlerde bulunan birçok anticrash Hazır olarak alınan birçok pakette exploitfixer veya lpx görmüşsünüzdür, bu paketler önceden hazırlandığından anti crashler eski sürüm oluyor ve pek çok exploiti engellemiyor, bu eklentileri satın alıp son sürüm kullanmanızı öneririm, satın alacak bütçeniz yoksa GrimAC ücretsiz olmasına rağmen oldukça iyi bir anti exploit/crash sistemine sahip. GrimAC yerine AnarchyExploitFixes ve AntiCrasher ikilisini de kurabilirsiniz. Bu eklentiler packetevents api olmadan çalışmaz.
BungeCoord / Velocity Açıkları
- /server komutunun login atılmadan kullanılabilmesini engellemek için authmevelocity / authmebungee veya proxy desteği olan benzer eklentiler kullanın. (limboauth kullanırsnaız bunlara ihtiyacınız kalmaz)
- Velocity Modern Forwardingi şiddetle öneririm eğer illa bungeecord kullanacaksanız daha güvenli forkları da mevcut.
- Motd Eğer bungeecord da motd plugini kullanıyorsanız son sürüm olduğuna ve motd ping saldırına dayanıklı olup olmadığını kontrol edin.
Başıma gelmez demeyin, geldiğini anlamıyorsunuz bile, çünkü alt sunucularda herhangi bir lag veya cpu artışı olmuyor, saldıran kişi motd yi saniyede yüzlerce defa onlarca proxyden istediği için sunucuya yeni insanlar giremiyor.
Flamecord Hakkında : Şayet öneri isteseydiniz bir bungeecord ve waterfall forku olan Flamecord u önerirdim, motd, fallback ve balancer eklentilerine ihtiyacınız kalmadan sunucunun pingle yapılan erişim engelleme saldırılarını oldukça başarılı şekilde engelliyor. Tek yapmanız gereken flamecordun sağladığı motd, fallback ve balancer ayarlarını kullanmak oluyor.
- AuthMe Authme yi sadece alt sunuculardan birini koyup bırakmanız durumunda, bungeecordunuzun luckperms ayarı yoksa veya luckpermsbungee kurulu değilse insanlar sadece op adlarını kullanarak login yapmaları gereken sunucularda login yapmadan /server lobi şeklinde alt unuculara girip istediklerini yapabiliyorlar.
Bunu engellemek için mutlaka proxynize AuthMeBungee veya AuthmeVelocity eklentisini ekleyin (normal giriş yaptıkları sunucudaki authme nin bungeecord veya velocity ayarı açık olmalı)
- Eğer tüm sunucularınız aynı makinede değilse (eğer hepsi aynı makiende ise proxy nin host ip si hariç tüm alt sunucularınızın ip adresini localhost - 127.0.0.1 yapın) IpWhiteList IPWhitelistFix şeklindeki bir yaması olsa da bypasslanabiliyor, alt sunucularınız başka makinelerde ise mutlaka SafeNET kullanın, kendisi BungeeGuard ın güncel hali.
- bungeecord priorities ayarı eğer bu ayara giriş yapılan sunucular dışındaki sunucuları da yazarsanız insanlar şifreyi yanlış girerse veya giriş yaptıkları sunucuları çökertmeyi başarırlarsa alt sunuculara yönlendirilecekler.
Kurucular üzerinde sosyal mühendislik
- Şifre açığı Eğer adı rise ile biten ve kendi clienti olan o sunucuda oynadıysanız verileriniz muhtemelen herkesin erişime açık durumda. Başıma gelmez demeyin o sunucuda veya başka sunucularda kullandığınız hiçbir şifreyi başka yerlerde kullanmayın. Kullandıysanız derhal şifrelerinizi değiştirin.
- OSINT - Epieos eğer maillerinizi veya kişisel verilerinizi çok fazla biliyorlarsa, hakkınızda şifrenizde kullanabileceğiniz verileri internetin yasal olarak sağladığı tüm verileri tek bir sayfaya toplayan sitelerden öğrenebilirler, kendi maillerinizi güvenebileceğiniz osint sitelerinden kontrol edin ve açıktaki verilerinizi gizlemeye veya değiştirmeye çalışın.
- Leak eklenti kullanmayın kullandırtmayın, özellikle de blackspigot gibi sitelerden uzak durun, forumları kontrol edilmiyor ve backdoorlu eklentiler kolayca indirilebiliyor, bazıları sunucu aktif edildiği an vds erişim bilgilerini değiştiriyor ve sunucunuza open-bukloit ile hazırlanmış başka backdoorlu eklentiler ekleyerek kendileri kullanmaları için "rce" amacıyla başka arka kapılar ekleyebiliyorlar.
- Vulcan: eğer vulcana sahipseniz sürümünü mutlaka kontrol edin, 2.8.5 altındaki sürümlerin hepsinde arayüzüne sandık aracılığıyla girilebiliyor ve ayarları değiştirilip kapatılarak op alınabiliyor/ op alınamasa bile kendilerine luckperms ile perm verebilirler, veya plugman ile op korumasını devre dışı bırakabilirler!!
- Plugman eğer sunucunudaki bir yetkili yetkisini kötüye kullanacak olup plugman ile zararlı yazılım içeren bir eklenti kurarsa veya yedekleme eklentileriyle sunucu yedeğini kendi hesabına aktarırsa tüm verileri çalabilir/ en kötü durumda authmede bulunan ip ve şifreyle tüm veritabanınızı çalabilirler.
Plugmanın son sürümünde download seçeneği kaldırıldı PluginManager veya ServerUtils kullanan arkadaşlar da bu pluginlerin download seçeneği olup olmadığını kontrol etmeli, varsa derhal download özelliği olmayan bir alternatifiyle değiştirmeli!!
- Hazır paketlerde bulunan birçok anticrash Hazır olarak alınan birçok pakette exploitfixer veya lpx görmüşsünüzdür, bu paketler önceden hazırlandığından anti crashler eski sürüm oluyor ve pek çok exploiti engellemiyor, bu eklentileri satın alıp son sürüm kullanmanızı öneririm, satın alacak bütçeniz yoksa GrimAC ücretsiz olmasına rağmen oldukça iyi bir anti exploit/crash sistemine sahip. GrimAC yerine AnarchyExploitFixes ve AntiCrasher ikilisini de kurabilirsiniz. Bu eklentiler packetevents api olmadan çalışmaz.
BungeCoord / Velocity Açıkları
- /server komutunun login atılmadan kullanılabilmesini engellemek için authmevelocity / authmebungee veya proxy desteği olan benzer eklentiler kullanın. (limboauth kullanırsnaız bunlara ihtiyacınız kalmaz)
- Velocity Modern Forwardingi şiddetle öneririm eğer illa bungeecord kullanacaksanız daha güvenli forkları da mevcut.
- Motd Eğer bungeecord da motd plugini kullanıyorsanız son sürüm olduğuna ve motd ping saldırına dayanıklı olup olmadığını kontrol edin.
Başıma gelmez demeyin, geldiğini anlamıyorsunuz bile, çünkü alt sunucularda herhangi bir lag veya cpu artışı olmuyor, saldıran kişi motd yi saniyede yüzlerce defa onlarca proxyden istediği için sunucuya yeni insanlar giremiyor.
Flamecord Hakkında : Şayet öneri isteseydiniz bir bungeecord ve waterfall forku olan Flamecord u önerirdim, motd, fallback ve balancer eklentilerine ihtiyacınız kalmadan sunucunun pingle yapılan erişim engelleme saldırılarını oldukça başarılı şekilde engelliyor. Tek yapmanız gereken flamecordun sağladığı motd, fallback ve balancer ayarlarını kullanmak oluyor.
- AuthMe Authme yi sadece alt sunuculardan birini koyup bırakmanız durumunda, bungeecordunuzun luckperms ayarı yoksa veya luckpermsbungee kurulu değilse insanlar sadece op adlarını kullanarak login yapmaları gereken sunucularda login yapmadan /server lobi şeklinde alt unuculara girip istediklerini yapabiliyorlar.
Bunu engellemek için mutlaka proxynize AuthMeBungee veya AuthmeVelocity eklentisini ekleyin (normal giriş yaptıkları sunucudaki authme nin bungeecord veya velocity ayarı açık olmalı)
- Eğer tüm sunucularınız aynı makinede değilse (eğer hepsi aynı makiende ise proxy nin host ip si hariç tüm alt sunucularınızın ip adresini localhost - 127.0.0.1 yapın) IpWhiteList IPWhitelistFix şeklindeki bir yaması olsa da bypasslanabiliyor, alt sunucularınız başka makinelerde ise mutlaka SafeNET kullanın, kendisi BungeeGuard ın güncel hali.
- bungeecord priorities ayarı eğer bu ayara giriş yapılan sunucular dışındaki sunucuları da yazarsanız insanlar şifreyi yanlış girerse veya giriş yaptıkları sunucuları çökertmeyi başarırlarsa alt sunuculara yönlendirilecekler.
Kurucular üzerinde sosyal mühendislik
- Şifre açığı Eğer adı rise ile biten ve kendi clienti olan o sunucuda oynadıysanız verileriniz muhtemelen herkesin erişime açık durumda. Başıma gelmez demeyin o sunucuda veya başka sunucularda kullandığınız hiçbir şifreyi başka yerlerde kullanmayın. Kullandıysanız derhal şifrelerinizi değiştirin.
- OSINT - Epieos eğer maillerinizi veya kişisel verilerinizi çok fazla biliyorlarsa, hakkınızda şifrenizde kullanabileceğiniz verileri internetin yasal olarak sağladığı tüm verileri tek bir sayfaya toplayan sitelerden öğrenebilirler, kendi maillerinizi güvenebileceğiniz osint sitelerinden kontrol edin ve açıktaki verilerinizi gizlemeye veya değiştirmeye çalışın.