Решено – [BungeeCord/Spigot] Проблемы взлома. | Bukkit по-русски – свой сервер Minecraft

Minecraft – способы взлома серверов minecraft, и способы их прикрытия

Дисклеймер.
Способы взлома представлены (исключительно) в информативных целях. (нет)
Я не подталкиваю никого использовать эти способы, (Наоборот) так как возможно
вы понесете за них административное наказание. (Всем насрать)

Краткий список взломов:
1. Взлом сервера, который использует связку BungeeCord используя “прямое” подключение к режимам игры, минуя лобби. (Через порты)
2. Продолжаем ломать через порты – пытаемся зайти, но нас отключает с ошибкой: “If you wish to use ipforwarding. please enable it in your bungeecord config as well”.
3. Ломаем через порты, но нам преграждает путь плагин AuthMe.
4. Ломаем, используя BungeeCore – тот самый легендарное ядро, автором которого является #yooxa и, который оказался в публичном доступе.
5. Ломаем, используя плагин с изначально встроенной взломкой.
6. Взлом не настроенного bungeecord.

Перейдем к описания каждого способа.

1. Взлом сервера, который использует связку BungeeCord используя “прямое” подключение к режимам игры, минуя лобби. (Через порты)

Действия “хацкера” : Взломщик, имея при себе лишь IP сервера сканирует его с целью найти открытые порты, находит, меняет в клиенте свой ник на ник админа, входит на сервер используя найденный порт минуя авторизацию (В том случаи если на сервере в режиме “Survival” (к примеру) не стоит плагин на авторизацию.

Решение проблемы: ЗАКРЫТИЕ ПОРТОВ. (Как правило, порт BungeeCord – 25565). Серверам без “Бомжекорда” закрывать порты не обязательно.

2. Продолжаем ломать через порты – пытаемся зайти, но нас отключает с ошибкой: “If you wish to use ipforwarding. please enable it in your bungeecord config as well”.

Описание: В конфиге spigot.yml на сервере жертвы, к которому вы пытаетесь подключится, значение параметра bungeecord выставлено на “true”.
Эта опция по большей мере отвечает за факт передачи реального IP игрока при подключении к серверу, находящемуся в сети Bungee.
Если эта опция включена, то при попытке входа на сервер не через “Банжи” вы будете отключены. К сожалению (или нет), это обходится еще проще, чем вы могли себе представить.

Похожее:  ЛИКАРД ЛИЧНЫЙ КАБИНЕТ ВХОД ДЛЯ ЮРИДИЧЕСКИХ ЛИЦ

Действия “хацкера” : Чтобы обойти этот запрет, взломщик использует глобальную уязвимость Spigot’а, запустит у себя на компьютере безобидный BungeeCord сервер, и подключится через него к серверу по порту, минуя запрет. Сделать это можно разными способами – например, указать в конфиге Bungee дефолтный сервер и задать ему адрес и порт сервера жертвы. Дальше подключаемся к локальному серверу Bungee, и , вуаля мы обошли запрет.

Решение проблемы: ЗАКРЫТИЕ ПОРТОВ x2

3. Ломаем через порты, но нам преграждает путь плагин AuthMe.

Описание: Вы пытаетесь зайти под ником “одмена” и вам преграждает путь плагин на авторизацию.

Действия “хацкера” : Чтобы обойти авторизацию, хакер использует злополучную подмену UUID ( Universally Unique Identifier).
У каждого игрока имеется свой уникальные идентификатор (а-ля IP адрес). Всвязи с переходом на новую систему, многие плагины (в том числе и PermissionsEx)
перепилили свою структуру, отныне PEX определяет ваши права не по нику, а по UUID, в отличие от AuthMe. Иначе говоря, права теперь привязаны к UUID.
Через некоторые чит-клиенты имеют функцию подмены UUID. Подменив UUID свой, на админский вы получите его права. Например можно использовать невинный BungeeCord, который при подключении к серверу, где опция bungeecord установлена на true передаст серверу, тот UUID и IP адрес, который вы заставите его передать.

Решение проблемы: ЗАКРЫТИЕ ПОРТОВ x3

4. Ломаем, используя BungeeCore – тот самый легендарное ядро, автором которого является #yooxa и, который оказался в публичном доступе.

Описание: Core (ядро) – не имеющая аналогов система, позволяющая устанавливать каналы связи между серверами в сети Bungee, обмениваться данными, синхронизировать несколько прокси серверов одновременно. В этом самом “коре” присутствует интересная функция – команда “sendcommand”.

Действия “хацкера” : Если хакер обнаруживает, что ваш сервер пользуется “Кором”, то он запускает локальный сервер с плагином ProxyConnector, и указывает в его конфиге IP адрес сервера, где стоит “Кор”, и без лишних заморочек подключается к “Кору”. Ну а дальше, соответственно отправляет команду на любой из подключенных серверов к “Кору”, используя “sendcommand”.

Решение проблемы: Пользоваться чужими разработками, вообще-то не очень-то и здорово, но если у вас есть острая необходимость в использовании “Кора”, то вам нужно избежать внешних подключений к порту “Кора” (Порт – 5000). После того, как вы закроете порт “Кора”, можете почувствовать себя спокойно. ЗАКРЫТИЕ ПОРТОВ x4

5. Ломаем, используя плагин с изначально встроенной взломкой.

Описание: Подсовываем плагин и изначально встроенной взломкой, админам сервера.

Действия “хацкера” : Хакер берет “полезный” плагин с изначально встроенной взломкой, и втирается в доверие к админам сервера, которые потом в последствии ставят плагин на сервер.

Решение проблемы: Не будьте так доверчивы.

6. Взлом не настроенного bungeecord.

Описание: Есть сервера, админы которых либо ленивые, либо не умеют настраивать bungeecord полностью, тем самым подвергая сервер взлому.

Действия “хацкера” : Хакер заходит и регистрируется под ником: md_5 на котором обычно, если не настроен BungeeCord лежат права на его управление. Если повезет, то аккаунт будет не зарегистрирован.
А если и зарегистрирован то вам придется делать DDos атаку, чтобы слетела база Authme (С BungeeAuth не прокатит). Хакер вводит команду /perms , тем самым видя права bungeecord которые он может использовать. Примеры команд: /end – Остановить сервер. /alert – уведомления на все сервера подключенные к сети Bungee.

Решение проблемы: Всегда настраивайте Bungee полностью, иначе вы в опасности и ЗАКРЫТИЕ ПОРТОВ x5

Софт:
НА все архивы пароль: lzt

BRUTE CHECKER:
ЧИТ-КЛИЕНТ С ПОДМЕНОЙ UUID:
DEATHBOT:
ПЛАГИН СО ВСТРОЕННОЙ ВЗЛОМКОЙ:
ИНСТРУКЦИЯ ПО ВШИТИЮ ХАКА В ПЛАГИН:
OPHACK:
PORTSCANNER:

Решено – [bungeecord/spigot] проблемы взлома.

RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov

Всем привет, вот решение как и обещал.

BungeeCord фикс:

1. Заходим в наш SSH клиент и прописываем команду – “/sbin/iptables -A INPUT -i eth0 -p tcp –dport ВАШ_ПОРТ -j DROP”
Отвечаю на вопрос что делает эта команда: Она закрывает все входящие соединения(кроме локального) на этот порт, чтобы другие не могли к нему подключится. Для чего это нужно? Ну, чтобы другие не могли подключится к вашему серверу, допустим с другого банджига(Всю историю долго объяснять, как будет время распишу все). Где написано ВАШ_ПОРТ указываем порт именно вашего СЕРВЕРА. Если присутствуют другие сервера их порты тоже надо закрыть, обязательно или краша не избежать.

2. Если у вас нет доступа к SSH делаем следующее… Заходим сюда скачиваем плагин и устанавливаем на ваш сервер(Spigot), потом заходим в config.yml BungeeCord устанавливаем ipforwarding: true, после чего заходим в spigot.yml(На сервере) и устанавливаем bungeecord: false. Перезагружаем сервер и бандж, PROFIT.
Подробнее о настройке самого плагина:
proxyIP: 127.0.0.1 – это айпи вашей главной прокси(BungeeCord)
playerKickMessage: ‘&cYou have to join through the proxy.’ – сообщение которое будет высвечиваться при входе на сервер. Рекомендую написать что-то типа – “На сервер можно зайти только с айпи: мк.мойсервер.ру”
В этом плагине есть один недочет, у всех игроков один айпи собственно делаем вывод, что нельзя никого банить по айпи или весь сервер забанится :D.

3. Если сервер и bungeecord стоят на одной машине, то вопрос решается настройкой сервера. В server.properties ставим server-ip=127.0.0.1 Это отключит приём сервером входящих соединений из интернета, т.е. к серверу подключиться в обход bungeecord не выйдет. (Спасибо @GoodCoder)

Spigot фикс:

1. Это скорее не фикс, а совет. Перестаньте скачивать плагины с разных помоек вроде групп ВКонтакте или рандомных сайтов. 3 ресурса с которых нужно качать плагины – bukkit.org spigotmc.org curse.com. Обычно этого они и добиваются, пишут мол – “слив плагина с ДЦПсервера”, а на самом деле они просто хотят вам туфту подсунуть, чтобы потом разломать ваш сервер.
З.Ы – кто пострадал от взлома советую перекачать плагины с официальных источников, дабы потом не мучаться.

2. Запретите использовать важные админские команды(authme ,pex, stop, save-all и т.д) в чате игры, разрешите только в консоли, для этого можно использовать плагин nocheatplus(строка на скрине). [​IMG]
Даже если вас взломают, они не смогут нанести большого ущерба серверу.

Дерзайте :)

RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov
RUMINE TOP BY VK.COM/andrew.azimov

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *