xBuhariPvP
Ağaç Yumruklayıcı
- Mesajlar
- 14
- En iyi cevaplar
- 0
- Beğeniler
- 3
- Puanları
- 40
- Oyun Sürümü
- xx
DDOS / GRIEF Saldırıları
Günümüz piyasasındaki çoğu kişi ya kendi sunucusunu üste çıkarmak için ya da sadece zevk için böyle saldırı yollarına başvuruyor.
Ne yazık ki bu saldırılar yüzünden kapanan çok sunucu oldu.
Bende bu tür saldırılara dur demek için böyle bir rehber konusu hazırlamaya karar verdim.
DDOS Nedir?Günümüz piyasasındaki çoğu kişi ya kendi sunucusunu üste çıkarmak için ya da sadece zevk için böyle saldırı yollarına başvuruyor.
Ne yazık ki bu saldırılar yüzünden kapanan çok sunucu oldu.
Bende bu tür saldırılara dur demek için böyle bir rehber konusu hazırlamaya karar verdim.
Basitçe DDOS, onlarca farklı IP adresinden veya güçlü internete sahip bir kaç IP Adresinden gelen kötü niyetli isteklere verilen addır. Ülkemizde ki çoğu veri merkezi DDOS saldırılarından korumak için Voxility, Mikrotik, Serverius vb. korumaları kullanırlar.
Nasıl Korunuruz?
Veri Merkezi korumasından hariç kendimizde ek önlemler alabiliriz. Bu önlemler IPTables kuralları , Defender Firewall kuralları olabilir.
Ayrıca Aegis , AntiBotDeluxe gibi ürünlerde bazı DDOS saldırılarını önleyebiliyor.
Linux makineler için bazı IPTables kuralları:
Bağlantı Limiti
iptables -A INPUT -p tcp --dport 25565 -m limit --limit 5/minute --limit-burst 100 -j ACCEPT |
iptables -A INPUT -p tcp -m tcp --dport 25565 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j REJECT --reject-with tcp-reset |
Belirli bir sürede gelen bağlantılar belirtilen sayının üstündeyse o IP Adresini bloklamaya yarar. --dport parametresine sunucumuzun ana portunu yazabiliriz.
Port Kapatma
iptables -I INPUT ! -s IPADRESI -p tcp --dport PORT -j DROP |
Sakın 25565(Ana Sunucu Portu) ve 22(SSH Portu) portlarını kapatmayınız. Yoksa kimse sunucuya bağlanamaz veya panele giremez.
Eğer sunucunuz BungeeCord değilse bu işlemi uygulamayınız. BungeeCord kullananlar ise -s parametresine bungeecord ip adresini, --dport parametresine de kapanmasının istediği portu yazabilir. Böylece direkt olarak ana sunucunuza port ile bağlanamazlar. Sadece bungeecord üzerinden bağlantı sağlanır.
Makineyi Yurt Dışına Kapatma
(Sırasıyla aşağıdaki komutları yazınız.)
yum install gcc gcc-c++ make automake unzip zip xz kernel-devel-`uname -r` wget unzip iptables-devel perl-Text-CSV_XS
wget http://ufpr.dl.sourceforge.net/project/xtables-addons/Xtables-addons/xtables-addons-2.14.tar.xz
tar -xvf xtables-addons-2.14.tar.xz
cd xtables-addons-2.14
./configure
sed -i ‘/xt_TARPIT.o$/s/^/#/’ extensions/Kbuild
make && make install
chcon -vR –user=system_u /lib/modules/$(uname -r)/extra/*.ko
chcon -vR –type=lib_t /lib64/xtables/*.so
cd geoip
./xt_geoip_dl
./xt_geoip_build GeoIPCountryWhois.csv
mkdir -p /usr/share/xt_geoip
cp -r {BE,LE} /usr/share/xt_geoip
modprobe xt_geoip
iptables -P INPUT DROP
iptables -A INPUT -m geoip ! --src-cc TR -j DROP
IP Engelleme
netsh advfirewall firewall add rule name=yasakli-!IPADRESI! protocol=any dir=in action=block remoteip=!IPADRESI! |
Eğer tekil bir IP adresinden bot, flood saldırı alıyorsanız bu komut sayesinde o IP adresinizi makineden yasaklayabilirsiniz. hiçbir şekilde makineye TCP/UDP paketi gönderemeyecektir.
Port Kapatma
netsh advfirewall firewall add rule name="yasakli-port-!PORT!" protocol=TCP dir=in localport=!PORT! action=block |
Sakın 25565(Ana Sunucu Portu) ve 3389(RDP Portu) portlarını kapatmayınız. Yoksa kimse sunucuya bağlanamaz veya panele giremez.
Eğer sunucunuz BungeeCord değilse bu işlemi uygulamayınız. Eğer sunucularınız tek bir makinede değilse bu işlemi uygulamayınız. BungeeCord kullananlar ise !PORT! yazan yerlere kapanmasını istediği portu yazabilir.
Grief Nedir?
Kısaca Grief, saldırgan kişinin sunucu üzerinde belirli yetkilere sahip olmasından sonra sunucuda yaptığı illegal faaliyetlere verilen addır. Bu Grief saldırısı genellikle bizim unuttuğumuz küçük açıklar sayesinde yapılır. Piyasada ki birçok sunucu bu saldırıya maruz kalmıştır.
Nasıl Korunuruz?
Korunmak için birçok yol var ama en mantıklı olanlarını söyleyeceğim;
Güvenlik Kodu Sistemleri:
- AuthMe mantığında çalışır.
- Güvenlik kodu girilmeden hiçbir faaliyet gösterilemediği için saldırgan hiçbir şey yapamaz.
Port Kapatma Yöntemi: (BungeeCord kullanan sunucular için.)
- Yukarda bahsettiğim port kapatma yöntemi ile sunucunuzu bu saldırıdan koruyabilirsiniz.
- Bu yöntemde saldırgan kişiler AuthMe eklentisini bypass ederek direkt olarak ana sunucuya girerler. Şifre istemediği için yetkililerin hesaplarına girebilirler.
IPWhitelist Eklentisi: (BungeeCord kullanan sunucular için.)
- Bu eklenti sayesinde yukarda anlattığım direkt porttan giriş engellenir. Sadece bu eklentiye güvenilmeyip port kapatma ihmal edilmemelidir.
- Eklentinin açığı olduğu için IPWhitelistFix eklentisiyle beraber kullanılmalıdır.
- Eklentinin config.yml dosyasındaki whitelist listesine bungeecord ip adresini eklemeniz gerekmektedir.
- Eklentiyi BungeeCord dışında tüm sunucularımıza kurmalıyız.
- UUID spoof yöntemiyle sizin isminizle sunucuya girebilirler ama uuidleri değişik olduğu için bazı güvenlik eklentilerinden geçerler. Bu yüzden sunucu içinde istedikleri faaliyetleri yapabilirler.
- Bu eklenti sayesinde bu açık kapanır.
- Bu eklentiyi BungeeCord hariç tüm sunucularımıza kurmalıyız.
Okuduğunuz için teşekkürler.