Discord

  • Es freut uns dass du in unser Minecraft Forum gefunden hast. Hier kannst du mit über 130.000 Minecraft Fans über Minecraft diskutieren, Fragen stellen und anderen helfen. In diesem Minecraft Forum kannst du auch nach Teammitgliedern, Administratoren, Moderatoren , Supporter oder Sponsoren suchen. Gerne kannst du im Offtopic Bereich unseres Minecraft Forums auch über nicht Minecraft spezifische Themen reden. Wir hoffen dir gefällt es in unserem Minecraft Forum!

Bungeecord crash fixen

heras

Redstoneengineer
Mitglied seit
25 Juli 2019
Beiträge
38
Minecraft
xTailsPvP
Hallo,
Ich habe meinen Server released, doch der Server wurde vom ersten Tag an die ganze Zeit von einer Spieler mit einem Crash Client gecrashed.
Er hatte die ganze Zeit den Bungeecord gecrashed. Ich brauche Hilfe wie ich diesen Crash bug fixen kann.
Der Crasher hat gesagt das man dafür einen eigenen Bungeecord programmieren muss.
Gibt es eine andere Möglichkeit, so das man trotzdem noch den ganz normalen Bungeecord nutzen kann?

Es wäre sehr nett wenn ihr mir dabei helfen könnt.
 

Malfrador

Threadripper
Osterei Experte
Mitglied seit
16 Juni 2013
Beiträge
1.013
Minecraft
Malfrador
Welche Minecraft-Version nutzt du? Welche Bungee-Version? Sonst lässt sich schwer sagen um welchen Crash-Exploit genau es sich handelt
 

Malfrador

Threadripper
Osterei Experte
Mitglied seit
16 Juni 2013
Beiträge
1.013
Minecraft
Malfrador
und minecraft server version: Spigot 1.8.8
4 1/2 Jahre alte Minecraft-Versionen haben nun mal Exploits. Das ist einer der vielen Nachteile, wenn man so uralte Versionen nutzt.
Da Exploits zu fixen ist ungefähr so, wie wenn du Sicherheitslücken in Windows XP fixen möchtest. Da wird dir keiner helfen können.

Upgrade auf eine aktuelle Versionen (1.13.2 mindestens) die aktiv weiterentwickelt wird. Da sind dieser Exploit (und viele andere) gefixt. Für 1.8-PvP gibt es Plugins, für alle anderen Spielmodi gibt es keinen Grund die 1.8 zu nutzen.
Wenn du möchtest das Spieler mit 1.8.8 (15% aller Server nutzen noch 1.8.8, daher wird es da sicher auch Spieler geben) joinen können, kannst du das Plugin Protocol Support nutzen.
 
Zuletzt bearbeitet:

LapisMC

Miner
Osterei Experte
Mitglied seit
29 März 2014
Beiträge
182
Alter
21
Minecraft
LapisMC
Der Crasher hat gesagt das man dafür einen eigenen Bungeecord programmieren muss.
Absoluter Blödsinn. Generell ist es ein Fehler, auf solche Menschen einzugehen. Es handelt sich nunmal um Straftäter, die mit der Kontaktaufnahme meist auch irgendeinen Zweck verfolgen - und dir dann im schlimmsten Fall Schadsoftware andrehen (möglicherweise sogar gegen Geld) oder Erpressungsversuche starten. Was so jemand sagt, ist natürlich nicht glaubwürdig.
Die allermeisten sind auch nur Scriptkiddies, die keine Ahnung haben, wie ihr Crash-Client überhaupt funktioniert.

"Crash-Exploits" für Minecraft-Server zielen auf die schlechte Umsetzung der Server- bzw. Proxyinstanzen selbst ab. Entweder wird ein Fehler der Instanz oder eines Plugins ausgenutzt, der einen Programmabsturz verursacht oder die Ressourcen des Servers können, durch fehlende Einschränkungen, von einem einzelnen Nutzer voll ausgelastet werden. Beides lässt sich auch durch Plugins beheben.

Für die bekannten Sicherheitslücken gibt es genug öffentlich verfügbare Plugins für BungeeCord- und Spigot-Server, die dem ein Ende setzen. Da spielt dann auch die Version keine Rolle mehr.

Zunächst ist es wichtig, die genauen Umstände der Abstürze herauszufinden; also wie das abläuft, ob es Logeinträge/Crashreports gibt, Auslastung der Ressourcen (CPU, RAM, Massenspeicher und Netzwerkanbindung) während des Angriffs usw.

5 Jahre alte Minecraft-Versionen haben nun mal Exploits.
Die hat die aktuelle Version auch noch. Wenn man mal einen Blick in die Changelogs bzw. den Sourcecode wirft, erkennt man, dass der Server noch immer miserabel umgesetzt ist. Minecraft-Updates bestehen aus Gameplay-Änderungen und Fehlerbehebungen am Client, um die Endnutzer bei Laune zu halten; die gravierenden Sicherheitsprobleme, die jedes Scriptkiddy mit dem richtigen Client ausnutzen kann, existieren noch immer.
Und unter den Sicherheitsproblemen egal welcher Version gibt es nichts, wogegen man sich nicht absichern kann. Ein Update ist weder eine vollständige, noch die einzige Lösung.
Upgrade auf eine aktuell Versionen (1.13.2 mindestens) die aktiv weiterentwickelt wird.
Das ist etwas widersprüchlich. Die 1.13.2 wird nicht weiterentwickelt. Man muss immer die neueste Version (mit ganz neuen Performanceeinbrüchen und Fehlern) nutzen, der "Support" (wenn man das bei Mojang so nennen kann) für jedes Release endet mit der Veröffentlichung eines neuen Version.
Wenn es in diesem Fall tatsächlich die BungeeCord-Instanz ist, die abstürzt, hilft ein Minecraft-Update auch nichts. Die neueste BungeeCord-Version unterstützt alles ab 1.8, wenn diese eine Sicherheitslücke aufweist, ist das aber nicht die Problemursache.
 

Malfrador

Threadripper
Osterei Experte
Mitglied seit
16 Juni 2013
Beiträge
1.013
Minecraft
Malfrador
jedes Scriptkiddy mit dem richtigen Client ausnutzen kann
Natürlich, aber dieser Client muss dann natürlich den richtigen Exploit für die richtige Version beherrschen. Umso älter die Version ist, umso höher ist die Wahrscheinlichkeit das dieser Exploit unterstützt wird, weil mehr Client-Entwickler sich damit beschäftigt haben.
Das ist etwas widersprüchlich. Die 1.13.2 wird nicht weiterentwickelt.
Paper unterstützt aber beispielsweise noch 1.13.2, zumindest für Exploits. Letztes Paper-Build (23.12): "Backport disconnect exploit fixes to 1.13.2 "

Auch schließt man sich mit einer so alten Version vollständig von möglichen Plugin-Updates aus. ProtocolLib wäre da zum Beispiel sicherlich eine mögliche Angriffsstelle, genau wie einige Permission-Plugins. Auch Exploits die Bugs in mcMMO ausgenutzt haben, um sehr schnell sehr viel Geld und Level zu verdienen gibt es.
Und solange es Plugins wie Protocol Support gibt, sehe ich schlicht keine andere vertretbare Lösung als ein Server-Update und auch keinen einzigen Grund der dagegen spricht. Für 1.15 kann man argumentieren es sei zu neu, für 1.14.4 das es Chunk-Performance-Probleme hat, aber gegen 1.13.2 spricht eben nichts.
 

LapisMC

Miner
Osterei Experte
Mitglied seit
29 März 2014
Beiträge
182
Alter
21
Minecraft
LapisMC
Natürlich, aber dieser Client muss dann natürlich den richtigen Exploit für die richtige Version beherrschen. Umso älter die Version ist, umso höher ist die Wahrscheinlichkeit das dieser Exploit unterstützt wird.
Das mag sein. Trotzdem ist ein Update definitiv nicht mit einer Absicherung gleichzusetzen. Einiges geht in den neuen Versionen vielleicht nicht mehr, die Clients brauchen nach einem Update natürlich auch wieder Zeit, bis sie angepasst wurden. Wer einfach die Version wechselt und sonst nichts macht, hat nur ein falsches Gefühl von Sicherheit - bis der nächste Angreifer etwas anderes benutzt.
Paper unterstützt aber beispielsweise noch 1.13.2, zumindest für Exploits. Letztes Paper-Build (23.12): "Backport disconnect exploit fixes to 1.13.2 "
Gut, das sind dann aber auch Änderungen aus der Community, die durch ein Plugin oder einen Fork ebenso gehen würden. Mit der Minecraft-Version hat das nichts zu tun.
Auch schließt man sich mit einer so alten Version vollständig von möglichen Plugin-Updates aus. ProtocolLib wäre da zum Beispiel sicherlich eine mögliche Angriffsstelle, genau wie einige Permission-Plugins[...]
Permission-Plugins (z.B. LuckPerms) funktionieren in der Regel in allen relevanten Versionen, die Sicherheitslücken z.B. bei PermissionsEx hätte man auch von Anfang an beheben können. Viele Plugins, hinter denen etwas kompetentere Entwickler stecken, werden nach wie vor für alle vielgenutzten Versionen geupdated. "Vollständig" ist da also etwas übertrieben. Bei anderen Plugins sollte man sich auch fragen, warum die denn überhaupt mit solchen gravierenden Fehlern released werden, und ob man die auf dem Produktivsystem einsetzen sollte. Gerade ProtocolLib sorgt oft für immense Performanceprobleme, darauf (und auf das Zeug, das davon abhängig ist) sollte man besser verzichten und bessere Alternativen finden.
Und solange es Plugins wie Protocol Support gibt, sehe ich schlicht keine andere vertretbare Lösung als ein Server-Update und auch keinen einzigen Grund der dagegen spricht.
Das ist natürlich für diverse andere Probleme eine gute Lösung; ich habe ja auch nie behauptet, man solle überhaupt nicht updaten. Nur ist ein Minecraft-Update eben keine Absicherung und damit auch keine (richtige) Lösung für das Problem, um das es hier geht.
 
Zuletzt bearbeitet:

Malfrador

Threadripper
Osterei Experte
Mitglied seit
16 Juni 2013
Beiträge
1.013
Minecraft
Malfrador
hat nur ein falsches Gefühl von Sicherheit - bis der nächste Angreifer etwas anderes benutzt.
Totale Sicherheit gibt es, insbesondere im Kontext von Software, nicht. Eine Minimierung des Risikos ist also das einzige erreichbare Ziel.
Gut, das sind dann aber auch Änderungen aus der Community, die durch ein Plugin oder einen Fork ebenso gehen würden. Mit der Minecraft-Version hat das nichts zu tun.
Wir reden ja auch immerhin über Spigot oder Paper und nicht Vanilla-Server. Ein eigener Fork hätte den Nachteil das man ihn selber maintainen müsste, Plugins haben auch nur begrenzten Spielraum. Desweiteren kann man sich mit Paper auf eine große Developer-Community mit erfahrenen Developern verlassen, mit einem eigenen Fork steht man alleine da und mit Plugins muss man sich auf Entwickler mit eventuell bösartigen Absichten (das Thema hatten wir hier schon mal: click me ) verlassen. Ich denke da wurde diesbezüglich alles gesagt.
Permission-Plugins (z.B. LuckPerms) funktionieren in der Regel in allen relevanten Versionen, die Sicherheitslücken z.B. bei PermissionsEx hätte man auch von Anfang an beheben können. Viele Plugins, hinter denen etwas kompetentere Entwickler stecken, werden nach wie vor für alle vielgenutzten Versionen geupdated. "Vollständig" ist da also etwas übertrieben.
Mit jeder neuen Minecraft-Version steigt jedoch der Aufwand für Entwickler, und das Plugin muss mehr "Edge Cases" unterstützen. Daher steigt auch mit jeder Version die Wahrscheinlichkeit, das die Unterstützung für die älteste Version aufgegeben wird. Das ist bei Plugins wie LuckPerms weniger ein Problem, da sie sehr versionsunabhängig funktionieren. Bei manchen Plugins ist dies aber nicht möglich. Beispielsweise haben wir für einige unserer Plugins aktuell das Problem, das sich Inventare in der 1.14+ Spigot-API anders verhalten. Es besteht nun also die Möglichkeit, einfach die Unterstützung für Versionen unterhalb von 1.14 aufzugeben oder ein kompliziertes System zu erstellen, das mit beiden Versionen zurechtkommt. Das man da im Zweifel den einfachen, stabilen Weg wählt ist denke ich klar.
 

heras

Redstoneengineer
Mitglied seit
25 Juli 2019
Beiträge
38
Minecraft
xTailsPvP
Ich habe herausgefunden das die Crashmethode null ping heißt, wüsstet ihr ob man das mit einem Plugin fixen kann?
 

LapisMC

Miner
Osterei Experte
Mitglied seit
29 März 2014
Beiträge
182
Alter
21
Minecraft
LapisMC
Ich habe herausgefunden das die Crashmethode null ping heißt, wüsstet ihr ob man das mit einem Plugin fixen kann?
Diese Bezeichnung ist ziemlich nichtssagend - wer hat diese "Diagnose" denn gestellt? Der Täter selbst? Dann ist sie nichts wert. Eine kurze Google-Suche gibt jedenfalls nichts sinnvolles zurück - nur ein paar öffentliche Spigot-Plugins, die angeblich dagegen helfen und YouTube-Videos von irgendeinem Scriptkiddy. Der Name selbst sagt höchstens aus, dass die Ping-Pakete des Minecraft-Protokolls, die z.B. die MOTD vom Server abrufen, für den Angriff verwendet werden. Wenn das der Fall ist, spielt auch die Serverversion keine Rolle mehr.

Ein möglicher Hinweis auf die Art des Angriffes findet sich im Bugtracker von BungeeCord. Wenn es sich in deinem Fall um das dort beschriebene Problem handelt, dann ist es lediglich ein primitiver (D)DoS-Angriff auf der Anwendungsebene, der durch das massenhafte Senden von Paketen die schlechte Umsetzung von BungeeCord ausnutzt. Dagegen gibt es auch schon einen Pull Request, also einen Änderungsvorschlag, aber noch keinen Fix, der tatsächlich eingebracht wurde.

Das ist allerdings nur drauflos geraten; es könnte auch irgendetwas anderes sein. Was genau bei dir passiert ist, wird dir niemand sagen können, solange der Ablauf des Angriffes unklar ist. Zu klären wäre also:
  1. Ist BungeeCord abgestürzt und musste erneut gestartet werden, oder war die Instanz einfach überlastet und hat nicht mehr reagiert?
  2. Gab es in der Log irgendwelche Fehlermeldungen, oder extrem viele ungewöhnliche Logeinträge (z.B. von derselben IP-Adresse)? Wenn ja, bitte hier posten (IPs natürlich pseudonymisiert).
  3. Hast du die zu diesem Zeitpunkt aktuellste BungeeCord-Version genutzt? Möglicherweise gab es eine Sicherheitslücke, die in einer neueren Version geschlossen wurde - es macht auch keinen Sinn, alte BC-Versionen zu nutzen.
Wenn das geklärt ist, lässt sich möglicherweise eine brauchbare Diagnose stellen, und auch ein Plugin dagegen empfehlen (wenn es eines gibt, unter Umständen ist auch eine Eigenentwicklung erforderlich). Wenn der Angriff auf fehlerhaften Paketen basiert, lässt sich dies auf jeden Fall mit einem Plugin beheben, dass entsprechende Pakete abfängt. Massenhaft gesendete Pakete, sofern sie von einer IP-Adresse ausgehen, sind auch einfach zu limitieren. Komplizierter wird es nur im Falle eines DDoS-Angriffes, also bei einer Verteilung auf viele unterschiedliche Rechner (und damit viele verschiedene IPs), das ist in diesem Fall aber eher unwahrscheinlich.
 
Oben