Sunucunuza DDOS veya Grief saldırısı mı yapılıyor? Bu konu size yardımcı olabilir!

xBuhariPvP

Ağaç Yumruklayıcı
Mesajlar
14
En iyi cevaplar
0
Beğeniler
3
Puanları
40
Oyun Sürümü
xx
DDOS / GRIEF Saldırıları

Günümüz piyasasındaki çoğu kişi ya kendi sunucusunu üste çıkarmak için ya da sadece zevk için böyle saldırı yollarına başvuruyor.
Ne yazık ki bu saldırılar yüzünden kapanan çok sunucu oldu.
Bende bu tür saldırılara dur demek için böyle bir rehber konusu hazırlamaya karar verdim.

Ayraç3.png




Ayraç3.png


DDOS Nedir?

Basitçe DDOS, onlarca farklı IP adresinden veya güçlü internete sahip bir kaç IP Adresinden gelen kötü niyetli isteklere verilen addır. Ülkemizde ki çoğu veri merkezi DDOS saldırılarından korumak için Voxility, Mikrotik, Serverius vb. korumaları kullanırlar.

Nasıl Korunuruz?

Veri Merkezi korumasından hariç kendimizde ek önlemler alabiliriz. Bu önlemler IPTables kuralları , Defender Firewall kuralları olabilir.
Ayrıca Aegis , AntiBotDeluxe gibi ürünlerde bazı DDOS saldırılarını önleyebiliyor.

Linux makineler için bazı IPTables kuralları:

Bağlantı Limiti
iptables -A INPUT -p tcp --dport 25565 -m limit --limit 5/minute --limit-burst 100 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25565 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
Belirli bir sürede gelen bağlantılar belirtilen sayının üstündeyse o IP Adresini bloklamaya yarar. --dport parametresine sunucumuzun ana portunu yazabiliriz.



Port Kapatma
iptables -I INPUT ! -s IPADRESI -p tcp --dport PORT -j DROP
Sakın 25565(Ana Sunucu Portu) ve 22(SSH Portu) portlarını kapatmayınız. Yoksa kimse sunucuya bağlanamaz veya panele giremez.
Eğer sunucunuz BungeeCord değilse bu işlemi uygulamayınız. BungeeCord kullananlar ise -s parametresine bungeecord ip adresini, --dport parametresine de kapanmasının istediği portu yazabilir. Böylece direkt olarak ana sunucunuza port ile bağlanamazlar. Sadece bungeecord üzerinden bağlantı sağlanır.



Makineyi Yurt Dışına Kapatma

(Sırasıyla aşağıdaki komutları yazınız.)

yum install gcc gcc-c++ make automake unzip zip xz kernel-devel-`uname -r` wget unzip iptables-devel perl-Text-CSV_XS

wget http://ufpr.dl.sourceforge.net/project/xtables-addons/Xtables-addons/xtables-addons-2.14.tar.xz

tar -xvf xtables-addons-2.14.tar.xz
cd xtables-addons-2.14
./configure
sed -i ‘/xt_TARPIT.o$/s/^/#/’ extensions/Kbuild
make && make install
chcon -vR –user=system_u /lib/modules/$(uname -r)/extra/*.ko
chcon -vR –type=lib_t /lib64/xtables/*.so
cd geoip
./xt_geoip_dl
./xt_geoip_build GeoIPCountryWhois.csv
mkdir -p /usr/share/xt_geoip
cp -r {BE,LE} /usr/share/xt_geoip
modprobe xt_geoip

iptables -P INPUT DROP
iptables -A INPUT -m geoip ! --src-cc TR -j DROP



Windows makineler için bazı Defender kuralları:

IP Engelleme

netsh advfirewall firewall add rule name=yasakli-!IPADRESI! protocol=any dir=in action=block remoteip=!IPADRESI!
Eğer tekil bir IP adresinden bot, flood saldırı alıyorsanız bu komut sayesinde o IP adresinizi makineden yasaklayabilirsiniz. hiçbir şekilde makineye TCP/UDP paketi gönderemeyecektir.



Port Kapatma
netsh advfirewall firewall add rule name="yasakli-port-!PORT!" protocol=TCP dir=in localport=!PORT! action=block
Sakın 25565(Ana Sunucu Portu) ve 3389(RDP Portu) portlarını kapatmayınız. Yoksa kimse sunucuya bağlanamaz veya panele giremez.
Eğer sunucunuz BungeeCord değilse bu işlemi uygulamayınız. Eğer sunucularınız tek bir makinede değilse bu işlemi uygulamayınız. BungeeCord kullananlar ise !PORT! yazan yerlere kapanmasını istediği portu yazabilir.


Ayraç3.png


Grief Nedir?

Kısaca Grief, saldırgan kişinin sunucu üzerinde belirli yetkilere sahip olmasından sonra sunucuda yaptığı illegal faaliyetlere verilen addır. Bu Grief saldırısı genellikle bizim unuttuğumuz küçük açıklar sayesinde yapılır. Piyasada ki birçok sunucu bu saldırıya maruz kalmıştır.

Nasıl Korunuruz?


Korunmak için birçok yol var ama en mantıklı olanlarını söyleyeceğim;

Güvenlik Kodu Sistemleri:
  • AuthMe mantığında çalışır.
  • Güvenlik kodu girilmeden hiçbir faaliyet gösterilemediği için saldırgan hiçbir şey yapamaz.

Port Kapatma Yöntemi: (BungeeCord kullanan sunucular için.)
  • Yukarda bahsettiğim port kapatma yöntemi ile sunucunuzu bu saldırıdan koruyabilirsiniz.
  • Bu yöntemde saldırgan kişiler AuthMe eklentisini bypass ederek direkt olarak ana sunucuya girerler. Şifre istemediği için yetkililerin hesaplarına girebilirler.

IPWhitelist Eklentisi: (BungeeCord kullanan sunucular için.)
  • Bu eklenti sayesinde yukarda anlattığım direkt porttan giriş engellenir. Sadece bu eklentiye güvenilmeyip port kapatma ihmal edilmemelidir.
  • Eklentinin açığı olduğu için IPWhitelistFix eklentisiyle beraber kullanılmalıdır.
  • Eklentinin config.yml dosyasındaki whitelist listesine bungeecord ip adresini eklemeniz gerekmektedir.
  • Eklentiyi BungeeCord dışında tüm sunucularımıza kurmalıyız.
UUID Protect Eklentisi:
  • UUID spoof yöntemiyle sizin isminizle sunucuya girebilirler ama uuidleri değişik olduğu için bazı güvenlik eklentilerinden geçerler. Bu yüzden sunucu içinde istedikleri faaliyetleri yapabilirler.
  • Bu eklenti sayesinde bu açık kapanır.
  • Bu eklentiyi BungeeCord hariç tüm sunucularımıza kurmalıyız.


Okuduğunuz için teşekkürler.​
 


AnadoluHost

Anadoluhost.com.tr
Mesajlar
138
En iyi cevaplar
7
Beğeniler
74
Puanları
310
Ruh hali
Güzel konu ama bu kurallar sizi kısmen korur, piyasada 30 farklı saldırı methodu var. Sadece Centosa kural ve geoip girilerek çözülebilseydi Firewall cihazlarında 10.000 15.000 dolar cihaz + lisans paraları ödenmezdi, sadece 1-2 basit yazılım ve kuralla geçiştirilirdi.
Ciddi DDOS saldırıları karşısında üzülerek söylüyorum : Sağlam mikrotik + voxility sunan, aktif kural girilebilen Firewall cihazları ile beraber sunucu veya barındırma hizmet almak zorunlu "günümüzde".
Yinede emeğine sağlık.
 

xBuhariPvP

Ağaç Yumruklayıcı
Mesajlar
14
En iyi cevaplar
0
Beğeniler
3
Puanları
40
Güzel konu ama bu kurallar sizi kısmen korur, piyasada 30 farklı saldırı methodu var. Sadece Centosa kural ve geoip girilerek çözülebilseydi Firewall cihazlarında 10.000 15.000 dolar cihaz + lisans paraları ödenmezdi, sadece 1-2 basit yazılım ve kuralla geçiştirilirdi.
Ciddi DDOS saldırıları karşısında üzülerek söylüyorum : Sağlam mikrotik + voxility sunan, aktif kural girilebilen Firewall cihazları ile beraber sunucu veya barındırma hizmet almak zorunlu "günümüzde".
Yinede emeğine sağlık.
Yorumunuz için teşekkürler. Ben sadece bizim(sunucu sahiplerinin) yapabileceklerimizi anlattım. Gerisini artık hostinglerin , veri merkezlerinin çözmesi gerekli.
 

Üst