Hoş Geldin, Ziyaretçi!

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

dsgn kguard
ROLLET remastered
vsupload kguardedgeakademi
cleopatra legacy

vSRO Paylaşım vSRO Saldırı Tipleri ve Korunma Önlemleri

kovboi

KGuardEDGE
.
Developer
Katılım
12 Eki 2019
Mesajlar
253
Çözümler
2
Alınan Beğeni
588
Ödül Puanları
93
Konum
Antalya
Özellikle Private Server ve Website için dikkat edilmesi gereken kritik konulardan bahsedeceğim.


En ölümcül diye nitelendirebileceğimiz geri dönüşü olmayan saldırı tipi;

1 - HACK
Genel anlamda "Hack", sisteme izinsiz erişim sağlamaya denir. Bu anlamda da kendisini "Hacker" diye nitelendirenlerin "Bilgisayar Korsanı" olduğunu söyleyebiliriz. Kendileri bu tanıma karşı olsa da bütün dünyada bu tanım kullanılmaktadır.

Oyununuza sızabilecekleri yollar;
  1. Website
    Özellikle ücretsiz paylaşılan ve kaynak kodlarını iyice kontrol etmediğiniz websitelerde SQL Injection açığı bulunuyor olabilir. Websiteniz "ASPX" ise kesinlikle bütün sql komutlarının veri girişlerinin "Parameterized" olması gerekir. Eğer websiteniz "PHP" ise bütün sql komutlarının veri girişlerinde bildiğimiz kesme işaretinin (') replace edilmesi veya silinmesi gerekir.

  2. SMC
    Websitedeki SQL Injection açığının sadece websitede olmadığına diğerleri gibi bir örnektir. Çoğumuzun kullandığı SMC Injection koduna bakalım;
    ' select 1,1 --
    Peki bu kod nasıl işliyor?
    Globalmanager'in kaynak kodundaki sql komutuna ve gm girişi yapıldığında gelen resulta bakalım;
    Ek Açıklama 2020-09-01 113938.png
    Ek Açıklama 2020-09-01 114157.png
    Kod işlediğinde bu komut ve result şuna dönüşür;
    Ek Açıklama 2020-09-01 114254.png
    Ek Açıklama 2020-09-01 114345.png
    Bunu önlemek için GlobalManager yada başka bir deyişle SMC portunuzun kendi sunucularınız dışından erişilemez olması yeterlidir.

  3. Fortress Description
    Bu açık önlenmemiş herhangi bir oyunda kale sahibi guildin lideri bu açıklamayı değiştirirken şu komutu kullanabilir;
    ' truncate table SRO_VT_ACCOUNT..TB_User --
    Sonucunda da başınıza gelenin ne olacağı aşikar. Bunu önlemek için kullandığınız guardda şuna benzer bir algoritma mevcut olması gerekiyor;
    Ek Açıklama 2020-09-01 115456.png Ek Açıklama 2020-09-01 115731.png
    ASCII kodu 39 = ' (Single quote)
    ASCII kodu 96 = ` (Grave / Accent)

  4. SrZor Gameserver
    Bu konunun belki de en çarpıcı noktası da budur. Ben de dahil çoğumuz bunu kullandık. Ancak içerisinde bir backdoor mevcut.
    Ek Açıklama 2020-09-01 120443.png
    Firewall'ınıza şöyle bir göz attıysanız bu rulelerin oluştuğunu da gördüyseniz ve de scope listesinde bir whitelist ip varsa geçmiş olsun. Veritabanları çalınan oyunların genelinin sebebi buydu. Bu backdoor şu an aktif değil ama halen risk mevcut. Çünkü tekrar aktive edilebilir.
    Kaynak:

  5. Server 2008 r2 RDP Exploit
    Evet bu bir windows exploiti. Bu tip exploitlerden korunmak için de tabiki her zaman sunucunuzu güncelleştirmelisiniz. Bu exploit ile uzaktan sunucunuzda kullanıcı oluşturabilirler ve çok rahatlıkla giriş yapabilirler. Bu konuyu paylaşmadan 1 ay önce benim test sunucum ve 4 gün kadar önce de müşterimin oyun sunucusu fidye saldırısına uğradı. Bu saldırının geri dönüşü malesef yok. Sunucuyu siliyorsunuz içindeki her şey ile birlikte.
    İçeriği görebilmek için Uye olmanız gerekiyor.

Tabiki sunucunuza giren her yazılımı tek tek kontrol edemezsiniz. Bazen çok güvendiğiniz insanlardan bile zarar görürsünüz. Yine son üç ay içinde 2 kez güvendiğimiz bir insan tarafından bize sızıntı yapıldı. Yani bu herkesin başına geliyor. Kendisi bize zarar vermek istese verirdi ama onun yerine üzerimizden geçinmeyi tercih etti. Biz şanslıydık, siz şanslı olmayabilirsiniz. Üzerinizden geçinilmesi şanssa tabi.



2 - EXPLOIT
Zaten şu an Guard veya Filter kullanmadan oyun açmak bir seçenek bile değil. Bu konuda size en büyük önerim, kesinlikle bu işi ticari olarak yapan firmalardan hizmet alın. Crack veya kendi hazırladığınız guardınız ile oyun açmamalısınız. Bu hizmeti sunmayan birinin bütün açıkları bilmesinin mümkün olmayacağını tahmin edebilirsiniz. Örneğin STALL EXPLOIT. Hiç duymadınız değil mi? Şu internetten ücretsiz olarak bulabildiğiniz hiç bir algoritmada bu fix mevcut değil.
Önerdiğim Guard Hizmetleri


Henüz aktif değil.


ProjectHax haricindeki diğer üç guard da SQL bağlantınızı kullanırlar. Ancak özelliklerin çoğu bu bağlantı olmadan geliştirilemiyor. ProjectHax neredeyse hiç özellik bulundurmayan bir sistemdir.



3 - DDOS
Denial of Service (DoS saldırısı),
internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir . DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz. Kaynak:

Bu saldırı tipini önlemek için iki yol var. Biri çok güçlü DDos korumasına sahip sunucu kullanmak iken diğeri önerdiğim guard hizmetlerinden birini kullanıp IP adresinizin gizliliğini korumak. IP adresiniz gizli kaldığı sürece saldırılar bu guard firmaları tarafından göğüslenecektir. Çünkü oyunculara dağıttığınız clientlerde yazan domainler, sizin değil bu guard firmalarının ip adreslerini göstermektedirler.

IP adresinizi gizli tutmanız gereken bir yolu seçtiyseniz guild iconları için yeni bir sunucu kiralamanızı ve ftp sistemini oraya kurmanızı öneririm. Buna ek olarak websiteniz için de aynı yolu izleyebilir veya yıllık bir hosting hizmetinden faydalanabilirsiniz.



4 - HDD/SSD FULLER
Bu saldırı tipi de genellikle guild iconları için hazırlanan ftp sistemlerine yönelik oluyor. Aslında önlemek çok basittir. Server.cfg dosyasına eklediğiniz ftp kullanıcı ve şifresini okuma yazma izinli olarak hazırlarken mediadaki type.txt dosyasına eklediğiniz ftp kullanıcı ve şifresini sadece okuma izinli olarak hazırlamalısınız.



5 - GOOGLE INDEX
Dosya.co terörüne de dikkat edin arkadaşlar:ROFLMAO:
Şu aralar forumlardaki paylaşılan dosyaların da bir bölümünün kaynağı bu :)
Önemli dosyaları depolama siteleri vasıtasıyla göndermemeye özen gösterin. Örneğin ben hep Onedrive kullanırım. Linkleri kendim kontrol eder ve oluştururken sona erme tarihi ayarlarım. Google paylaştığınız linkleri indexleyebilir ve aramalarda gösterebilir. Linkleri parolalamak da bir yöntemdir.
Ek Açıklama 2020-09-01 191752.png
 

tylu

VSro
.
Katılım
2 May 2020
Mesajlar
893
Alınan Beğeni
981
Ödül Puanları
93
Konum
Türkiye
Özellikle Private Server ve Website için dikkat edilmesi gereken kritik konulardan bahsedeceğim.


En ölümcül diye nitelendirebileceğimiz geri dönüşü olmayan saldırı tipi;

1 - HACK
Genel anlamda "Hack", sisteme izinsiz erişim sağlamaya denir. Bu anlamda da kendisini "Hacker" diye nitelendirenlerin "Bilgisayar Korsanı" olduğunu söyleyebiliriz. Kendileri bu tanıma karşı olsa da bütün dünyada bu tanım kullanılmaktadır.

Oyununuza sızabilecekleri yollar;
  1. Website
    Özellikle ücretsiz paylaşılan ve kaynak kodlarını iyice kontrol etmediğiniz websitelerde SQL Injection açığı bulunuyor olabilir. Websiteniz "ASPX" ise kesinlikle bütün sql komutlarının veri girişlerinin "Parameterized" olması gerekir. Eğer websiteniz "PHP" ise bütün sql komutlarının veri girişlerinde bildiğimiz kesme işaretinin (') replace edilmesi veya silinmesi gerekir.

  2. SMC
    Websitedeki SQL Injection açığının sadece websitede olmadığına diğerleri gibi bir örnektir. Çoğumuzun kullandığı SMC Injection koduna bakalım;
    ' select 1,1 --
    Peki bu kod nasıl işliyor?
    Globalmanager'in kaynak kodundaki sql komutuna ve gm girişi yapıldığında gelen resulta bakalım;
    Ekli dosyayı görüntüle 9364
    Ekli dosyayı görüntüle 9365
    Kod işlediğinde bu komut ve result şuna dönüşür;
    Ekli dosyayı görüntüle 9366
    Ekli dosyayı görüntüle 9367
    Bunu önlemek için GlobalManager yada başka bir deyişle SMC portunuzun kendi sunucularınız dışından erişilemez olması yeterlidir.

  3. Fortress Description
    Bu açık önlenmemiş herhangi bir oyunda kale sahibi guildin lideri bu açıklamayı değiştirirken şu komutu kullanabilir;
    ' truncate table SRO_VT_ACCOUNT..TB_User --
    Sonucunda da başınıza gelenin ne olacağı aşikar. Bunu önlemek için kullandığınız guardda şuna benzer bir algoritma mevcut olması gerekiyor;
    Ekli dosyayı görüntüle 9368 Ekli dosyayı görüntüle 9369
    ASCII kodu 39 = ' (Single quote)
    ASCII kodu 96 = ` (Grave / Accent)

  4. SrZor Gameserver
    Bu konunun belki de en çarpıcı noktası da budur. Ben de dahil çoğumuz bunu kullandık. Ancak içerisinde bir backdoor mevcut.
    Ekli dosyayı görüntüle 9370
    Firewall'ınıza şöyle bir göz attıysanız bu rulelerin oluştuğunu da gördüyseniz ve de scope listesinde bir whitelist ip varsa geçmiş olsun. Veritabanları çalınan oyunların genelinin sebebi buydu. Bu backdoor şu an aktif değil ama halen risk mevcut. Çünkü tekrar aktive edilebilir.
    Kaynak:

  5. Server 2008 r2 RDP Exploit
    Evet bu bir windows exploiti. Bu tip exploitlerden korunmak için de tabiki her zaman sunucunuzu güncelleştirmelisiniz. Bu exploit ile uzaktan sunucunuzda kullanıcı oluşturabilirler ve çok rahatlıkla giriş yapabilirler. Bu konuyu paylaşmadan 1 ay önce benim test sunucum ve 4 gün kadar önce de müşterimin oyun sunucusu fidye saldırısına uğradı. Bu saldırının geri dönüşü malesef yok. Sunucuyu siliyorsunuz içindeki her şey ile birlikte.
    İçeriği görebilmek için Uye olmanız gerekiyor.

Tabiki sunucunuza giren her yazılımı tek tek kontrol edemezsiniz. Bazen çok güvendiğiniz insanlardan bile zarar görürsünüz. Yine son üç ay içinde 2 kez güvendiğimiz bir insan tarafından bize sızıntı yapıldı. Yani bu herkesin başına geliyor. Kendisi bize zarar vermek istese verirdi ama onun yerine üzerimizden geçinmeyi tercih etti. Biz şanslıydık, siz şanslı olmayabilirsiniz. Üzerinizden geçinilmesi şanssa tabi.



2 - EXPLOIT
Zaten şu an Guard veya Filter kullanmadan oyun açmak bir seçenek bile değil. Bu konuda size en büyük önerim, kesinlikle bu işi ticari olarak yapan firmalardan hizmet alın. Crack veya kendi hazırladığınız guardınız ile oyun açmamalısınız. Bu hizmeti sunmayan birinin bütün açıkları bilmesinin mümkün olmayacağını tahmin edebilirsiniz. Örneğin STALL EXPLOIT. Hiç duymadınız değil mi? Şu internetten ücretsiz olarak bulabildiğiniz hiç bir algoritmada bu fix mevcut değil.
Önerdiğim Guard Hizmetleri


Henüz aktif değil.


ProjectHax haricindeki diğer üç guard da SQL bağlantınızı kullanırlar. Ancak özelliklerin çoğu bu bağlantı olmadan geliştirilemiyor. ProjectHax neredeyse hiç özellik bulundurmayan bir sistemdir.



3 - DDOS
Denial of Service (DoS saldırısı),
internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir . DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz. Kaynak:

Bu saldırı tipini önlemek için iki yol var. Biri çok güçlü DDos korumasına sahip sunucu kullanmak iken diğeri önerdiğim guard hizmetlerinden birini kullanıp IP adresinizin gizliliğini korumak. IP adresiniz gizli kaldığı sürece saldırılar bu guard firmaları tarafından göğüslenecektir. Çünkü oyunculara dağıttığınız clientlerde yazan domainler, sizin değil bu guard firmalarının ip adreslerini göstermektedirler.

IP adresinizi gizli tutmanız gereken bir yolu seçtiyseniz guild iconları için yeni bir sunucu kiralamanızı ve ftp sistemini oraya kurmanızı öneririm. Buna ek olarak websiteniz için de aynı yolu izleyebilir veya yıllık bir hosting hizmetinden faydalanabilirsiniz.



4 - HDD/SSD FULLER
Bu saldırı tipi de genellikle guild iconları için hazırlanan ftp sistemlerine yönelik oluyor. Aslında önlemek çok basittir. Server.cfg dosyasına eklediğiniz ftp kullanıcı ve şifresini okuma yazma izinli olarak hazırlarken mediadaki type.txt dosyasına eklediğiniz ftp kullanıcı ve şifresini sadece okuma izinli olarak hazırlamalısınız.
Guzel konu elıne saglık.
 
Ü

Üye silindi 3096

2020 kguard internete düşsede kurtulsak exploitlerden :D
 
AdBlock Detected

Anlıyoruz, reklamlar can sıkıcı!

Elbette, reklam engelleme yazılımı reklamları engellemede harika bir iş çıkarır, ancak aynı zamanda web sitemizin faydalı özelliklerini de engeller. En iyi site deneyimi için lütfen AdBlocker'ınızı devre dışı bırakın.

AdBlock'u Devre Dışı Bıraktım.