Сборки серверов

СливПлатные

Сейчас онлайн

  • Jimin Gordon
  • postedex
  • dreg
  • AnrimiX
  • Lisi4ka_
  • Vincent
  • Dolfin
  • 13quid
  • maskin sin
  • hackers5656
  • Guardian
  • Flen
  • Brizall
  • Faklor
  • NotexTeam
  • LACIO
  • skskks
  • jdjxbxus
  • Gopingem_211
  • gogonadze
  • weilai
  • danyabelk
  • Sashadragon
  • mortnaix
  • mistermid
  • Ivan_09
  • weqeeeqwe
  • Stasikcraft19
  • Zenix123123
  • Zerpensk
  • MrAntixops
  • MystalDev
  • evpi
  • fcPlugins
  • Mr. Stranger
  • phazer
  • maksikLove
  • KonfuzGrief23
  • IC9
  • Rammazzan
  • xdste
  • twitter
  • Shetlander13

"Мой сервер взломали!" | Разбираем причины и находим решения

Уж если вы оказались на данной странице, то с наибольшей вероятностью вы подверглись тому, что ваш сервер был взломан/крашнут/загриферен и вы, конечно же, задаётесь вопросами: "Как так вышло?" "В чём же была проблема?" "Как я мог это допустить?". Некоторые из вас также, вероятно, прибывают в состоянии чрезвычайной злобы на весь мир, обвиняя в сей трагедии всех, от хоста до сайтов со сливами, которые конечно же "в злобном умысле убили мой любимый проект".
Однако я готов со всей уверенностью сказать одно - единственная причина данного события вероятнее всего отнюдь ни в слитых плагинах, или уязвимом хосте, или ещё множестве причин, но находится она куда ближе к вам, а именно - между стулом и монитором и читает данный текст прямо сейчас.
В данной статье я опишу 2 самые базовые причины того, почему ваш сервер постигла данная участь, а также расскажу, как избавиться от данных проблем, а под конец дам для ознакомления статьи, на почитать, для большей осведомлённости.

⦁ Причина 1 - Hacked by вставьте ютуб канал/тгк
В данном случае всё выглядит следующим образом - вы делаете "приватный сервер", "нигде не палите IP", однако в один прекрасный день заходите и видите подобный мусор:
1761308298002
И тут вы задаёте вопросы:
1) Откуда же они узнали IP?
2) Как они смогли провернуть подобное?
И ответы на данные вопросы довольно просты:
1) Узнать IP лично вашего сервера на прямую никто не планировал. У данных групп налажена определённая система.
Вероятно вы могли видеть в логе входы игроков со странными никами и IP из других стран.
Это - не обычные игроки, а скан боты.
У данных ботов есть база IP адресов, к которым они регулярно подключаются в поиске серверов minecraft.
IP адрес вашего сервера оказался там не просто так. Хостинги не имеют бесконечного запаса IP, набор ограничен, а потому за столь долгое время у данных группировок имеются чуть ли ни все потенциально возможные адреса на которых потенциально может стоять ваш сервер (по этому иногда вы можете даже получить игроков). Никакой магии - только статистика.
Как только сервер будет найден - он помещается в отдельную базу, после чего начинается самое интересное.
2) После попадания вашего сервера в их базу осуществить краш - это дело техники.
Если вы думаете, что после получения IP сервера люди ничего сделать не смогут - вы глубоко заблуждаетесь.
Сервер регулярно пингуется, а пинг передаёт не только описание сервера, но и список игроков, которые на нём находятся, что довольно просто узнать, проверив сервер на сайте Minecraft Server Status · Get information about Minecraft servers quickly:
1761308757321
И в случае, если никого кроме вас на сервере не бывает - у этой группы лиц есть фактическая информация о том, кто должен быть их жертвой взлома, после чего вас не спасёт даже вайтлист, раз ваш ник уже известен - они просто зайдут на сервер с него.
И даже если у вас есть определённое кол-во игроков - для этих крашеров не проблема перебрать хоть с полсотни ников дабы найти тот, на котором будут заветные права оператора.
Теперь им не составляет труда крашнуть вас, устроив полный хаос.
Таким образом ничьей вины, кроме вашей в данной ситуации нет.

И что же делать? Так как же быть, чтобы не допустить такого?
Ну чтож, самое банальное, что можно сделать - установить плагин на авторизацию.
Вы можете сказать "как же глупо ставить авторизацию на тестовый сервер", однако я скажу, что нет иного способа защиты своего аккаунта на вашем сервере, акромя как надёжный пароль.
Ежели вы не хотите ставить полноценную авторизацию - воспользуйтесь как минимум альтернативным решением в виде - https://black-minecraft.com/resources/ultimateserverprotector.2160.
Иных же способов в реалиях пиратского сервера майнкрафта, к сожалению, найти невозможно.

⦁ Причина 2 - "Обходы" авторизации.
Если же пункт 1 вам не подходит и у вас уже была авторизация на серверах, однако вы всё равно оказались взломаны, то приглашаю вас сюда, где мы рассмотрим 2 ситуации, при которых такое могло произойти:
1) Команды пpокcи против бекенд плагина. (Редкий сценарий)
Суть ситуации проста - у вас есть пpокcи сервер, потом есть лобби, а потом есть сам режим.
Авторизация стоит на лобби.
И вот незадача - у пpокcи есть одна команда, называется /server. И по умолчанию команда, к сожалению, доступна игрокам. А потому достаточно лишь прописать /server название игрового сервера, чтоб оказаться сразу на бекенде!
Решение простое - отключить команду для игроков.
Для velocity - убрать право через LuckPerms.
Для bungeecord всё ещё проще - убрать право на эту команду в главном его конфиге.
2) Не закрытый порт (Или беда с форвардингом)
Ну а вот это - самая базовая проблема среди всех, от самых маленьких нубов, до больших дяденек с охватом под 5К онлайна (о да, РВ, я про тебя!)
Тут всё казалось бы и просто и не просто одновременно.
Процесс т.н. взлома в данной ситуации таков:
Имеется пpокcи, потом имеется бекенд.
Авторизация на пpокcи, однако вот бекенд не защищён ничем, а значит и зайти на него можно просто указав IP и порт. И не дай боже вы используете режим bungeecord: true без дополнительной защиты!
Для пользователей VDS или дедиков решение простое - банально закрывать порты, на коих запущены сервера, однако в случае, когда так сделать не выходит, скажем, на панелях - есть решение.
Если у вас Bungeecord:
1) Скачайте плагин BungeeGuard (Если у вас NullCordX - он встроен в waterfall.yml и вы можете пропустить 1-3 пункты)
2) Ставьте плагин на банжу.
3) Он сгенерирует случайный ключ безопасности или же токен.
4) Переходим в папку плагина, ищем там файл token.yml и копируем данный токен.
5) Ставим этот плагин на свои основные сервера
6) В конфиг плагина вставляем скопированный ранее токен.
Готово. Теперь никто не сможет присоединиться на ваш сервер через открытый порт или фейк банжу.
ОДНАКО! Если вы уже установили плагин - убедитесь, что он последней версии, поскольку иначе вы можете столкнуться с тем, что даже эту защиту смогут обойти.
Если у вас Velocity:
В случае с BungeeGuard:
Сам плагин на пpокcи ставить не надо. Вам нужно всего лишь поставить в конфиге велосити (velocity.toml) player-info-forwarding-mode: bungeeguard и задать ключ в файле forwarding.secret. Теперь вставляйте созданный ключ в конфиги плагинов на сервере. Готово.
Однако вместо плагина вы можете использовать velocity-forwarding, который предоставляет paper. Принцип схож, однако форвардинг необходимо указать forwarding-mode: modern и вместо плагина вы укажете ключ в paper.yml.

⦁ И для ознакомления
Ну что же, база тут разобрана.
Однако же - это не всё и безусловно есть и прочие проблемы, которых нужно избегать, а потому рекомендую ознакомиться со следующими статьями, которые за годы почти не потеряли актуальность:
 
Последнее редактирование:
envizar
Иных же способов в реалиях пиратского сервера майнкрафта, к сожалению, найти невозможно.
Любой плагин на вайтлист айпи. Как пример: https://modrinth.white-minecraft.net/plugin/ipwhitelist (сам не юзал, так что не ручаюсь). Лучше, конечно сделать свой, а задача эта не из сложных
В качестве второго слоя безопасности для админов я предпочитаю именно проверку айпишника или виртуал хоста
 
envizar
Если у вас NullCordX - он встроен в waterfall.yml
А ещё NullCordX поддерживает режим форвардинга VELOCITY_MODERN и вместо bungeecord: true в таком случае на беке можно включать proxies.velocity (paper-global.yml) и туда вписать forwarding_secret из конфига прoкси waterfall.yml
 
oleg142
Любой плагин на вайтлист айпи. Как пример: https://modrinth.white-minecraft.net/plugin/ipwhitelist (сам не юзал, так что не ручаюсь). Лучше, конечно сделать свой, а задача эта не из сложных
В качестве второго слоя безопасности для админов я предпочитаю именно проверку айпишника или виртуал хоста
А если айпи динамический
 
envizar
А если айпи динамический
Добавить подсеть, ведь обычно эти динамические айпи из одной подсети. Я кидал плагин, который так не умеет, но реализовать это очень просто:
 
Padomipa
Хотели бы продлить тему. Что на счет серверов на GeyserMC? На которых, чаще всего, перекрывают вход с джавы, отключив порты. Достаточно ли этого для защиты от взлома с захода с джавы? Если что, на самом bedrock авторизация через Microsoft
 
OverwriteMC
Любой плагин на вайтлист айпи.
Тоже вариант, но на динамику...

А ещё NullCordX поддерживает режим форвардинга VELOCITY_MODERN и вместо bungeecord: true в таком случае на беке можно включать proxies.velocity (paper-global.yml) и туда вписать forwarding_secret из конфига прoкси waterfall.yml
Ну это тоже верно
 
B
Authme вроде бы не даёт писать команды по типу /server, пока не залогинишься.
однако вот бекенд не защищён ничем, а значит и зайти на него можно просто указав IP и порт.
В server properties указать 127.0.0.1, так напрямую на бэкенд, в обход проксы не зайдут
 
Padomipa
На бедрок с джавы то и так и так зайти нельзя, нет?
geysermc = Джава ядро с бедрок входом. А я перекрою порт java, оставив 19132 бедрок, и вот думаю, не зайдут ли на бедрок аккаунты. А так, когда порты врублены, можно зайти, если такой же ник поставить)
 
OverwriteMC
Authme вроде бы не даёт писать команды по типу /server, пока не залогинишься.
Да, факт, но есть всякие прочие аутхи, которые хомячки юзают под предлогом того, что "AuthMe старый" - неа, не запрещают
geysermc = Джава ядро с бедрок входом.
А, ну да
Но тогда вопрос - если делается сервер для бедрока, то почему не с ядрами бедрока?
Ну а так да, запрещаем вход с жабы и дело сделано
 
B
OverwriteMC
Ну смотря что им нужно, модных поддержек тг или вк там нет. Есть форки, по типу этого, с новыми фичами
Ну, васяны обычно не ищут форки
Они идут и берут...
Ну
Что-то на подобии я не знаю
 
maskin sin
Крутая статья, но я думал об этом все знают
только вот ты упустил 1 вещь которую щас часто используют
это сайты которые скупают базы паролей игроков с других серверов и работают по принцыпу
Оплати подписку -> Введи ник игрока -> Получи его пароль
и таких людей очень трудно заметить, если они пытаются взломать обычных игроков
Я поймал такого, он через 6 твинков это делал, но он не на того напал, т к у этого игрока был рюкзак и в нём спец. предметы хранились которых уже на сервре нет, но есть у старых игроков, а данные рюкзаков в моём плагине просто лежать в yml базе в виде ItemStack, так и нашёл
Я его допросил, (конечно лапши науши навешал что не забаню и т д)
Он потратил 7 к (за всё время) на эту подписку и покупал её не в первый раз
иногда у него возникаи проблемы т к в базах сайта есть не все ники,
после этого он игроку втирался в доверие и спрашивал про его другие аккаунты
и это часто срабатывает, так как игроки помимо одинаковых паролей на разных серверах ставят и однинаковые пароли на твинки
Судя по тому что он умудрился взломать более 5 аккаунтов, даже 1 мой забаненый давным давно (тестировачный) (он мне сам сказал то что почти взломал админа, но ак был забанен, а понял он что за аккаунт просто спросив у игроков "Кто админ?"
Я знаю одного владельца у которого об этом игроки постоянно жалуются и он добавил при входе пин код)
Извините за орфографию если я где то ошибаюсб русский у меня скажем так на троечку)
 
ВерхНиз