- Katılım
- 4 Ağustos 2019
- Mesajlar
- 14
- Tepki puanı
- 0
- Puanları
- 1,150
Dakikalar içinde aktif Minecraft sunucunu kur! Lag’sız, düşük pingli TR lokasyon ile kendi dünyanı oluştur, arkadaşlarınla oyna Hemen başla
️ Minecraft Sunucu Güvenliği 2026 | Kapsamlı Rehber (DDoS, Anti-Exploit, Velocity, Anti-Cheat)
Selam MinecraftTR ailesi!8 yıllık sunucu geliştirme tecrübemle, MC4FUN.NET'i ayakta tutarken öğrendiğim her şeyi bu konuda topladım. 2026 itibariyle Minecraft sunucularını hedef alan saldırılar evrim geçirdi: artık sadece basit DDoS değil, packet exploit'leri, dupe glitch'leri, bot saldırıları, Velocity bypass'ları, plugin RCE açıkları ve daha fazlasıyla karşı karşıyayız.
Bu rehber
Paper 1.21.x, Velocity 3.5+, Java 21 üzerine kuruludur. Hem yeni başlayanlar hem de profesyonel network sahipleri için faydalı olacak.TL;DR: Eğer sunucunun arkasında DDoS koruması, modern forwarding, anti-exploit plugin, anti-cheat, firewall ve güncel Paper sürümü yoksa — saldırıya açıksın demektir.
İçindekiler
- Tehdit Manzarası: 2026'da Minecraft Sunucularını Bekleyen Saldırılar
- DDoS Koruması (TCPShield, Cloudflare Spectrum, NeoProtect)
- Velocity Proxy Güvenliği & Modern Forwarding
- Backend Server Hardening (Paper, server.properties, paper-global.yml)
- Anti-Exploit ve Anti-Crash Plugin'leri
- Anti-Cheat Sistemleri (Vulcan, GrimAC, Spartan, Polar)
- Firewall ve İşletim Sistemi Güvenliği (UFW, iptables, fail2ban, CrowdSec)
- Plugin Güvenliği ve CVE Takibi
- Anti-Bot Sistemleri ve Login Rate Limiting
- Backup Stratejisi ve Felaket Kurtarma
- Yetkili Hesap Güvenliği (2FA, IP whitelist, audit log)
- Bonus: MC4FUN'da Kullandığım Stack
1. Tehdit Manzarası: 2026'da Minecraft Sunucularını Bekleyen Saldırılar
Önce düşmanını tanı. Bugün Minecraft sunucularına yönelik aktif saldırı vektörleri:Layer 4/7 DDoS Saldırıları
- UDP flood, SYN flood, ACK flood – ham bant genişliği saldırıları
- Minecraft Login Flood – bot orduları proxy'i login paketleriyle boğuyor
- Slow Loris (handshake) – yarım açık bağlantılarla soket havuzunu tüketme
- Botnet kiralama artık $5-20'a düşmüş durumda, küçük sunucular bile hedef
Packet Exploit / Crash Client'leri
2026'da aktif olan başlıca crash client'ler:
- Jessica, Jigsaw, Ayakashi, SmogClient, YSK, Meteor (custom builds)
- CustomPayload spam – server'ı RAM/CPU ile çökerten oversized paketler
- Invalid NBT (kitap, tabela, lectern) – worldü bozan veya thread freeze yapan paketler
- Invalid sign / book – chunk corruption
- Malformed creative items – item lore'u 32k karakter, NBT depth bombası
Dupe Exploit'leri
- Bundle dupe (Meteor client metodu)
- Offline packet dupe (oyuncu disconnect anında auction house bug'ı)
- Inventory dupe (envanter açıkken blok kırma)
- Mule/horse dupe (unloaded entity envanteri)
- F-key dupe (vault swap exploit'i – MC4Vault'ta düzelttim)
Velocity / BungeeCord Bypass
- Backend server
0.0.0.0ile dinliyorsa, proxy'i bypass edip direkt offline-mode bağlantı atılabilir
- BungeeCord legacy forwarding IP-trust modeli – kim backend IP'yi bulursa istediği oyuncu gibi giriş yapar (admin dahil!)
- Modern forwarding olmadan = kimliğe bürünme açığı
Plugin Açıkları (Supply Chain)
- Premium pluginlerin leaked/cracked sürümleri içine backdoor eklenmiş halde dağıtılıyor
- Log4Shell (CVE-2021-44228) hâlâ güncellenmemiş eski Paper buildlerinde aktif
- SQLi açığı olan kötü yazılmış plugin'ler – özellikle GUI shop/auction plugin'leri
- Pterodactyl panel CVE'leri
Anti-Cheat Bypass'ları
- 2026'da Doomsday, Vape V4, Exalt gibi premium cheat client'leri çoğu free anticheat'i atlatabiliyor
- Reach + KillAura kombinasyonları packet-level yapıldığında basit movement check'leri tetiklemiyor
2. ️ DDoS Koruması (Layer 4)
DDoS koruması olmayan sunucu, 5 dakikada offline'a düşürülebilir. 2026'da en popüler çözümler:TCPShield
(En Popüler)
- 2015'ten beri 100.000+ network kullanıyor TCPShield, 2015'ten beri 100.000+ Minecraft network'üne hizmet veren ve düşük latency ile DDoS koruması sağlayan bir servistir
- OVH altyapısı kullanıyor, Türkiye için latency biraz yüksek (~50-80ms)
- Free plan mevcut (sınırlı)
- Proxy Protocol v2 ile real IP forward
- Backend whitelist zorunluğu olmalı (
only-allow-proxy-connections=true)
Cloudflare Spectrum
- 500 Tbps kapasite – piyasanın en büyüğü Cloudflare Spectrum, 500 Tbps kapasiteye sahip global ağı arkasında Minecraft sunucu trafiğini proxyleyerek her tür ve boyutta DDoS saldırısına karşı koruma sağlar
- Pro plan'dan itibaren mevcut (~$20/ay)
- Türkiye için İstanbul PoP sayesinde çok düşük latency
- Layer 4 reverse proxy
NeoProtect / Papyrus
- Avrupa odaklı, Almanya/Hollanda PoP'ları Türkiye için harika
- Custom mitigation kuralları
- Daha küçük sunucular için TCPShield'a kıyasla daha cömert paketler
Kritik: Backend IP'yi Asla Sızdırma!
DDoS koruması işe yaramaz eğer backend IP açıktaysa. Saldırgan direkt VPS IP'ne saldırır.
Kod:
# UFW ile sadece proxy IP'sinden gelen 25565'i kabul et
sudo ufw default deny incoming
sudo ufw allow from <PROXY_IP_1> to any port 25565
sudo ufw allow from <PROXY_IP_2> to any port 25565
sudo ufw enable
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yapın veya üye olun.
yayınlıyorlar – bu listedeki IP'ler dışındakileri reddet.3.
Velocity Proxy Güvenliği & Modern Forwarding
2026'da yeni kurulan hiçbir network BungeeCord kullanmamalı. İşte sebebi:Neden Velocity?
Velocity, BungeeCord'a göre 8 kata kadar daha iyi performans, modern güvenlik ve aktif geliştirme sunarak yeni network'ler için endüstri standardı haline geliyor. PaperMC ekibi tarafından geliştiriliyor ve Java 21+ zorunluyor.Modern Forwarding Nasıl Çalışır?
Legacy Forwarding (BungeeCord ve Velocity'nin legacy modu) oyuncu verisini handshake içinde düz metin olarak gönderir ve backend bunu proxy IP'sine güvenerek kabul eder. Bu, bir saldırgan backend'e doğrudan ulaşırsa — yanlış yapılandırılmış firewall veya sızdırılmış IP yoluyla — admin dahil herhangi bir oyuncu olarak giriş yapabilmesi anlamına gelir.Modern forwarding ise HMAC-imzalı bir secret kullanır. Saldırgan backend'e ulaşsa bile secret olmadan giriş yapamaz.
Doğru Konfigürasyon
velocity.toml:
Kod:
bind = "0.0.0.0:25565"
online-mode = true
prevent-client-proxy-connections = true
player-info-forwarding-mode = "modern"
force-key-authentication = true
[advanced]
login-ratelimit = 3000
connection-timeout = 5000
read-timeout = 30000
haproxy-protocol = false # TCPShield kullanıyorsan true
proxy-protocol = false
tcp-fast-open = true
config/paper-global.yml:
Kod:
proxies:
velocity:
enabled: true
online-mode: true
secret: "<forwarding.secret içeriğini buraya yapıştır>"
server.properties:
Kod:
online-mode=false
server-ip=127.0.0.1
prevent-proxy-connections=false
Önemli Güvenlik Notu
Velocity modern forwarding, firewall yerine geçmez. Velocity ekibi her Minecraft proxy kurulumunda firewall kullanılmasını şiddetle tavsiye eder. Eğer proxy'yi backend serverlarınla aynı fiziksel makinede host ediyorsan, server-ip=127.0.0.1 yapmak en basit korumadır.Forced Hosts & SRV Records
Subdomain ile farklı sunuculara yönlendirme yapıyorsan:Test: Bypass Açığı Var mı?
Modern forwarding etkinken backend doğrudan bağlantıları reddetmelidir. Bir client ile localhost:25566'ya doğrudan bağlanmayı dene (proxy'i atlayarak). Eğer herhangi bir kullanıcı adıyla katılabiliyorsan, forwarding bozuk demektir ve network'ün açıktır.4. Backend Server Hardening (Paper 1.21.x)
paper-global.yml Önerilen Ayarlar
Kod:
unsupported-settings:
allow-piston-duplication: false
allow-headless-pistons: false
allow-permanent-block-break-exploits: false
chunk-loading-advanced:
auto-config-send-distance: true
misc:
use-dimension-type-for-custom-spawners: true
region-file-cache-size: 256
load-permissions-yml-before-plugins: true
max-joins-per-tick: 3 # Bot flood koruması!
spam-limiter:
tab-spam-increment: 1
tab-spam-limit: 500
recipe-spam-increment: 1
recipe-spam-limit: 20
incoming-packet-threshold: 300
packet-limiter:
all-packets:
action: KICK
interval: 7.0
max-packet-rate: 500.0
paper-world-defaults.yml
Kod:
anticheat:
anti-xray:
enabled: true
engine-mode: 2 # Hide ores with realistic fake ores
update-radius: 2
max-block-height: 64
hidden-blocks:
- ancient_debris
- diamond_ore
- deepslate_diamond_ore
- emerald_ore
- gold_ore
- iron_ore
- copper_ore
replacement-blocks:
- stone
- deepslate
- oak_planks
obfuscation:
items:
hide-itemmeta: true
hide-itemmeta-with-visual-effects: true
server.properties
Kod:
online-mode=false # Sadece Velocity arkasında!
prevent-proxy-connections=false
enforce-secure-profile=true
enable-rcon=false # ZORUNLU DEĞİLSE KAPALI!
network-compression-threshold=256
max-tick-time=60000
sync-chunk-writes=false
RCON: Açıksa Hardenle!
RCON açıksa tek bir doğru password = full server takeover. Açık tutmak zorundaysan:
Kod:
enable-rcon=true
rcon.password=<32 karakter random>
rcon.port=25575
broadcast-rcon-to-ops=false
Kod:
sudo ufw deny 25575
sudo ufw allow from 127.0.0.1 to any port 25575
5. Anti-Exploit ve Anti-Crash Plugin'leri
Anti-cheat ile karıştırma — anti-exploit packet seviyesinde çökme/dupe önler, anti-cheat oyuncu davranışı kontrol eder.ExploitFixer (Premium, Önerilen)
ExploitFixer, Spigot, Paper ve Folia için yüksek performanslı bir packet filtresidir. Kötü amaçlı clientleri, geçersiz paketleri ve yaygın duplikasyon yöntemlerini sunucuya ulaşmadan engeller.Koruduğu saldırılar:
- Packet Exploit Fix – Netty crasherlar (Jessica, SmogClient, YSK)
- CustomPayload spam – kitap data overload
- Crash command blacklist –
/multiverse-core:mv ^(.*)+$gibi regex bombası
- Sign/Lectern crasher – geçersiz tabela paketleri
- Creative item fix – hacked item NBT'lerini reconstructe ediyor
- Bundle dupe – Meteor client'in bundle dupe metodu
- Offline packet dupe
- Inventory dupe
- Mule/horse dupe
Free Alternatifler
- AntiPopup – sign edit kapatma (offline mode)
- Skull Exploit Fix – kafa exploiti
- PacketEvents + custom listener (kendi anti-exploit'ini yazmak istersen)
FlameCord (BungeeCord/Waterfall kullanıyorsan)
Anti-bot ve performans odaklı Waterfall fork'u. Velocity'ye geçemiyorsan kullan.
Önemli: ProtocolLib Çakışması
ExploitFixer geliştiricisi, ProtocolLib gibi diğer packet listener'larla birlikte kullanılmamasını öneriyor. ExploitFixer kendi yüksek performanslı listener'ı olan HamsterAPI'yi güvenlik ve potansiyel çakışmalardan kaçınmak için kullanıyor.6. Anti-Cheat Sistemleri
2026'da En İyi Anti-Cheat Seçenekleri
Anti-Cheat | Tip | Fiyat | Güçlü Yönü |
|---|---|---|---|
Vulcan | Movement+Combat | $20-30 | Stable, az false-positive |
GrimAC | Movement+Combat | Free | Açık kaynak, packet-level |
Polar | Combat | $40+ | Premium clientlere karşı en iyi |
Spartan | All-in-one | $30 | BoxPvP/Skyblock için ideal |
Matrix | Combat | Premium | Reach detection iyi |
Kritik: Vulcan + GrimAC Asla Birlikte!
İkisi de packet-level çalışıyor ve PacketEvents üzerinden çakışıyor. Birini seç. Test ettim — birlikte çalışmıyorlar, false-positive bombardımanı yapıyorlar.Kendi Anti-Cheat'ini Yazmak (Advanced)
Eğer geliştiriciysen, PacketEvents 2.x ile kendi check'lerini yazabilirsin. Ben MC4FUN için MC4Anticheat v4.x geliştirdim:
- RotationSnap – yawhead/pitchhead anormallikleri
- AimRate – aim hızı dağılımı
- Reach – 4.5 max (1.9+ için 3.0)
- MultiAura – aynı tickte çoklu hedef
- AimDuplicateLook – 500ms/10-tick içinde aynı açı tekrarı (botlar için)
- ClientBrand – cheat client brand string detection
- BehavioralXray – istatistiksel xray detection
- AntiFreecam – Litematica/freecam mod detection
7. Firewall ve İşletim Sistemi Güvenliği
UFW Konfigürasyonu (Ubuntu/Debian)
Kod:
# Sıfırla
sudo ufw --force reset
# Default deny incoming
sudo ufw default deny incoming
sudo ufw default allow outgoing
# SSH (port'u 22'den değiştir!)
sudo ufw allow 2222/tcp comment 'SSH custom port'
# Velocity proxy port (sadece DDoS sağlayıcı IP'leri)
sudo ufw allow from <TCPSHIELD_IP> to any port 25565
# Backend portlar - SADECE LOCALHOST
# (server-ip=127.0.0.1 ayarladıysan UFW zaten yetiyor ama yine de ekle)
sudo ufw deny 25566:25600/tcp
# Web panel (varsa, sadece Cloudflare Tunnel üzerinden)
sudo ufw deny 8080/tcp
sudo ufw enable
sudo ufw status verbose
fail2ban (SSH Brute-Force Koruması)
Kod:
sudo apt install fail2ban
sudo nano /etc/fail2ban/jail.local
Kod:
[sshd]
enabled = true
port = 2222
maxretry = 3
bantime = 86400
findtime = 600
ignoreip = 127.0.0.1/8 <senin_evden_IP>
CrowdSec (fail2ban'in modern alternatifi)
2026'da fail2ban yerine CrowdSec öneriyorum — community-driven IP reputation veritabanı.
Kod:
curl -s https://install.crowdsec.net | sudo sh
sudo apt install crowdsec
sudo cscli collections install crowdsecurity/sshd
sudo cscli collections install crowdsecurity/linux
SSH Hardening
/etc/ssh/sshd_config:
Kod:
Port 2222
PermitRootLogin no
PasswordAuthentication no # Sadece SSH key!
PubkeyAuthentication yes
AllowUsers minecraft taner
MaxAuthTries 3
ClientAliveInterval 300
ClientAliveCountMax 2
Cloudflare Tunnel (Web Panel İçin)
Web panelin (analytics, dynmap, vb.) varsa port forwarding yerine Cloudflare Tunnel kullan:8. Plugin Güvenliği ve CVE Takibi
Plugin'ler tam server erişimine sahip third-party koddur. Kötü yazılmış bir plugin, sunucuyu SQL injection, remote code execution veya data leak'lere maruz bırakabilir. Plugin'in son güncelleme tarihini kontrol et — terk edilmiş plugin'ler risklidir.Plugin Seçim Kuralları
- ASLA leaked/cracked plugin kullanma – %90'ında backdoor var
- Son güncelleme tarihine bak – 6 aydan eskiyse şüpheli
- GitHub açık kaynak mı? – kapalı kaynak premium pluginlerde dev'in itibarına bak
- Yıldız sayısı + indirme oranı
- paper-plugin.yml mi, plugin.yml mi? – paper-plugin.yml = modern, daha güvenli class loading
- Folia uyumlu mu? – modern API kullanıyor demek
Güvenilir Kaynaklar
Hangar (PaperMC resmi) – hangar.papermc.io
Modrinth – open source, güvenilir
SpigotMC (premium pluginler için
BuiltByBit (eski MC-Market)
Bl*ck Spigot, L*aks Forum – KESİNLİKLE HAYIR
Paper'ı Güncel Tut
Paper'ı güncel tutun. Minecraft sürümünüz için en son build'i çalıştırın. Paper, güvenlik patch'lerini keşiften saatler sonra yayınlar.
Kod:
# Otomatik güncelleme scripti (cron ile haftalık)
#!/bin/bash
LATEST=$(curl -s https://api.papermc.io/v2/projects/paper/versions/1.21.11 | jq -r '.builds[-1]')
curl -o paper.jar "https://api.papermc.io/v2/projects/paper/versions/1.21.11/builds/${LATEST}/downloads/paper-1.21.11-${LATEST}.jar"
Plugin Audit
Yılda 1-2 kez plugin listeni gözden geçir:- Kullanılmayan plugin'leri sil (her plugin = saldırı yüzeyi)
- Versiyon kontrolü yap
- Permission'ları audit et (
luckperms editor)
9. Anti-Bot Sistemleri ve Login Rate Limiting
Bot saldırıları 2026'da çok yaygın. Tek bir VPS'den 10.000+ bot connection saniyede gönderilebiliyor.Velocity Side
Kod:
# velocity.toml
[advanced]
login-ratelimit = 3000 # ms cinsinden, IP başına
connection-timeout = 5000
Anti-Bot Plugin Önerileri
- AntiVPN – VPN/proxy IP'leri otomatik kick
- AntiBotDeluxe (Velocity) – CAPTCHA, login throttle
- EpicGuard – akıllı bot detection
- MC4IPLog (kendi yazdığım) – alt detection + GeoIP + Discord webhook
Cloudflare Spectrum + Custom Rules
Cloudflare Spectrum kullanıyorsan, Connection Rate Limiting kuralları yaz:
- IP başına 5 saniyede max 3 bağlantı
- Aynı /24 subnet'ten 60 saniyede max 20 bağlantı
10. Backup Stratejisi ve Felaket Kurtarma
Backup'ı yoksa = sunucun yok demektir. Saldırgan tek birworldedit //fill 0 ile her şeyi siler.3-2-1 Backup Kuralı
- 3 kopya: original + 2 backup
- 2 farklı medya: local disk + cloud
- 1 offsite: Hetzner Storage Box / Backblaze B2
Otomatik Backup Scripti
Kod:
#!/bin/bash
# /home/minecraft/backup.sh
DATE=$(date +%Y%m%d_%H%M%S)
BACKUP_DIR="/home/minecraft/backups"
SERVER_DIR="/home/minecraft/servers"
# Sunucu dosyalarını yedekle (incremental ile rsync)
rsync -av --delete "$SERVER_DIR/" "$BACKUP_DIR/current/"
# Tarihli sıkıştırılmış arşiv
tar -czf "$BACKUP_DIR/snapshot_$DATE.tar.gz" -C "$BACKUP_DIR" current
# Hetzner Storage Box'a sync
rsync -av --delete "$BACKUP_DIR/" "u123456@u123456.your-storagebox.de:backups/"
# 7 günden eski local snapshot'ları sil
find "$BACKUP_DIR" -name "snapshot_*.tar.gz" -mtime +7 -delete
Kod:
# Crontab
0 4 * * * /home/minecraft/backup.sh >> /var/log/mc-backup.log 2>&1
Plugin Side: MC4Backup gibi
- Her saat başı asenkron world snapshot
- Discord webhook ile başarı/hata bildirimi
- Sıcak yedek (server kapatmadan)
Kritik: Backup'ı Test Et
Test edilmemiş backup, backup değildir. Ayda bir test sunucuya restore et, çalıştığını doğrula.11. Yetkili Hesap Güvenliği
İçeriden gelen tehdit, dışarıdan gelenlerden daha tehlikeli. Bir admin hesabı çalınırsa = oyun biter.Oyun İçi Güvenlik
- AuthMe / nLogin / FastLogin – offline mode'da şart, online mode'da bile 2FA için kullanılabilir
- Yetkili IP whitelist – her admin için izinli IP'ler tanımla
- 2FA: Authy / Google Authenticator entegrasyonu (
Authy plugin)
LuckPerms Hardening
Kod:
# Sadece sen ve güvendiğin 1-2 kişi:
parents:
- owner
permissions:
- "*": true
# Diğer adminler için minimal:
- "luckperms.editor": false # Web editör kapalı!
- "minecraft.command.op": false
- "bukkit.command.reload": false
Audit Log
- CoreProtect – her aksiyonu logla (block break/place, container access, command)
- MC4WebPanel (kendi geliştirdiğim) – web üzerinden CoreProtect aramaları
- Discord webhook – kritik komutlar (
op,deop,stop,pardon,whitelist off) için
Kritik Komut Koruması
commands.yml veya plugin ile bu komutları yetkililerden bile koru:
Kod:
blocked-from-everyone:
- "/op"
- "/deop"
- "/stop"
- "/save-all"
- "/whitelist off"
- "/luckperms editor"
Discord Bot Tokenları
Plugin'lerinde Discord webhook/bot kullanıyorsan:
- Token'ı asla GitHub'a pushlama!
.gitignore'aconfig.ymlekle
- Compromise olursa hemen Discord developer portal'dan reset
12. Bonus: MC4FUN.NET'te Kullandığım Stack
Şeffaf olayım — kendi sunucumda kullandığım kombinasyon:Donanım
- Hetzner dedicated: AMD Ryzen 9 7950X3D, 128GB DDR5, NVMe SSD
- Bant genişliği: 1 Gbit unmetered
Yazılım
- OS: Ubuntu 24.04 LTS (hardened)
- JVM: Java 21 (GraalVM Community)
- Proxy: Velocity 3.5.x + modern forwarding
- Backend: Paper 1.21.11
- DDoS: Cloudflare Spectrum + UFW backend whitelist
- Web Panel: Cloudflare Tunnel (port forwarding YOK)
Plugin Güvenlik Stack'i
- Anti-Cheat: MC4Anticheat (kendi geliştirdiğim, PacketEvents tabanlı)
- Anti-Exploit: ExploitFixer 3.6.x
- Anti-Bot: MC4IPLog (alt + VPN + GeoIP + Discord webhook)
- Audit: CoreProtect + MC4WebPanel
- Backup: MC4Backup + Hetzner Storage Box rsync
- Vault Protection: MC4Vault v2.2 (7-katmanlı anti-exploit, F-key dupe protection)
OS Güvenliği
- fail2ban + CrowdSec
- UFW ile sıkı port kontrolü
- SSH key only, custom port
- Otomatik unattended-upgrades (security patches)
Monitoring
- MC4Analytics (kendi yazdığım web panel) – join tracking, anomaly detection
- Discord webhook'lar – kritik event'ler için (op, server crash, attack detected)
- Prometheus + Grafana – sistem metrikleri
Sonuç & Quick Checklist
Sunucun güvenli mi? Hadi kontrol edelim:
- [ ] Paper güncel (son build)
- [ ] Velocity 3.5+ + modern forwarding
- [ ] Backend
server-ip=127.0.0.1veya UFW ile proxy IP whitelist
- [ ] DDoS koruması aktif (TCPShield/Cloudflare/NeoProtect)
- [ ] ExploitFixer veya muadili kurulu
- [ ] Anti-cheat aktif (Vulcan/GrimAC/Polar)
- [ ] UFW + fail2ban + CrowdSec
- [ ] SSH key-only, custom port, root login kapalı
- [ ] RCON kapalı veya 127.0.0.1'e bağlı
- [ ] Otomatik 3-2-1 backup
- [ ] LuckPerms minimal permission
- [ ] CoreProtect + Discord webhook audit
- [ ] Plugin'ler resmi kaynaklardan, leaked YOK
- [ ] anti-xray engine-mode 2 aktif
- [ ] Spam limiter + packet limiter ayarlı
Sorular & Tartışma
Konuyla ilgili sorularınızı, eklemelerinizi yorumlara yazabilirsiniz. Özellikle:
-
- Hangi anti-cheat'i kullanıyorsunuz?
-
- DDoS koruması olarak hangi servisi tercih ediyorsunuz?
-
- Yaşadığınız ilginç saldırı/exploit hikayeleri?
-
Beğendiyseniz vermeyi ve yer imlerine eklemeyi unutmayın. Sunucumuza göz atmak isteyenler:
MC4FUN.NET —
Güvenli sunuculara! ️
MC4FUN.NET —
play.mc4fun.netGüvenli sunuculara! ️