CS2 | VAC hakkında bilgilendirme & Hilelerin tespit edilme yöntemleri

yepturkish

Diamond Üye
Katılım
26 Ağu 2022
Mesajlar
454
Beğeniler
113
Yaş
22
NOT:
Konuyu okuyan ve ban yemeden hile kullanmak isteyenlere samimi olarak tavsiyem şudur ki;

Birileri size hilesinin reklamını yaptığında eğer oynadığı hesabı gösteremiyorsa kesinlikle ban yiyordur.
Özellikle videolarda "ben zaten fazla oyun oynamıyorum o yüzden prime almadım" diyenlere kesinlikle inanmayın.

Hile geliştiricisi değilseniz bile yazdıklarımı anlamaya çalışın, araştırın. Emin olun bunlardan sonra boş bir hileyi tercih etmeyeceksiniz.
Hesabınız güvende kalacak.


KONU:
Bu konuda VAC sisteminin temel tespit mekanizmalarını öğreneceksiniz. Konuyu sürekli güncelleyeceğim. Özellikle VACLive hakkında ekleyeceğim çok şey var.

Aşağıdaki soruları sırayla cevaplıyorum. Elimden geldiğince detay vereceğim biraz uzun sürecek ama buna değer.
1) İnternal hile tespiti?
2) External hile tespiti?
3) Kernel ve ötesi hile tespiti?
4) İnjector'ler güvenli mi?
5) Read & Write memory güvenli mi? (handle)
6) VACNet / VACLive nedir?

1) İnternal hilelerin tespiti için, hilenin inject olma yöntemini ve oyuna etkisini kontrol ediyorlar.
Her şeyden önce VAC Bypass yapmayın. VAC sistemi hem oyunun kendisi içinde yapılan değişiklikleri hem de steam servislerindeki müdahaleleri algılıyor.
VMT hooklarının tespit edildiği tartışmaya kapalıdır. Bu tarz tespit edilen hookları kullanmamalısınız.
Eğer dll içinde standart winapi çağrısı yapıyorsanız onları mutlaka gizleyin. çözüm olabilir.
2 şubat 2022 güncellemesinde oyuna eklenen ve uzunca bir süre(17 haziran 2022'ye kadar) sadece veri toplayan yeni bir sistem vardı.
Bu güncellemeden sonra netvar'lar kontrol ediliyor. Örneğin glow, radar, memory aimbot, anti flash, gibi netvar değişkenleri..
Aimbot için özellikle yanlış görüş açılarıyla yazarsanız untrusted-VAC yersiniz. Bu eskiden beri biliniyor. Görüş açılarının çok hızlı değişip oyuncuları sürekli kafasından vurması da yine VACNet tarafından algılanmanıza neden olur.
Son zamanlarda "m_yaw" komutunu kullanıp ban yiyenler var bunlar hakkında çok tweet atıldı. m_yaw banlarının nedeni de budur.
Convar'lar kontrol ediliyor. Bazı convar listeleri client-server iletişimi sırasında kontrol edilir. Özellikle CS2 clientinin içindeki oldValue gibi değerler.

2) External hilelerin tespiti için VAC aslında çok şey yapabilir.
Güvenli sunucularda oynarken hilenizin açtığı handle üzerinden hile yazılımınızı bulur ve daha detaylı bir algılama başlatırlar. Sonucunda ise buldukları kritik bilgileri valve sunucularına yüklerler.
VAC hilenizin hash değerini kontrol eder. Eğer önceden tespit edilmiş bir hile ise detaylı taramaya gerek duymadan sizi hemen banlarlar.
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
Bu algılanmasını imkansız yapmaz ama VAC sistemi farklı bir isimle çalışan işlem için ayrı bir tarama yapacaktır. Ve bu tarz güvenli loaderlar kendi winapi çağrılarını kolayca gizleyebilir. Hatta ikisinin de kernel injection yaptığı söyleniyor. NL driver'ını görmüştüm.
Genellikle oyunda handle'ı bulunmayan hile panellerine ait işlemler taranmaz. (vertigo boost gibi..)
Genellikle diyorum çünkü VAC sadece handle yapan programları algılar diye bir kural yok. Ama öncelikleri kesinlikle tehdit içeren hande'lar olacak.
Hilenizin oyuna açtığı handle genellikle OpenProcess winapisi ile olur. VAC bu tarz winapileri izleyebilir / hile dosyanızı bulabilir.
Bunlara ek internal hileler için söylediğim netvars / convars kontrolleri burada da geçerlidir. Bunları hiçbir hile türünde yapmamalısınız. Özellikle externallarda çünkü bypass yapamazsınız.
(düzeltildi)* İnternalda bahsettiklerimi hatırlayın. Mümkün olduğunda statik yerine dinamik yöntemler kullanın, bellek yığını sabit olmamalı. Olabildiğinde randomlaştırın.
Mutlaka sınıfları ve yöntemleri polimorfik yazın. Hilenizin bellek analizi ile tespit edilmesi imkansıza yakın olacaktır.

3) Kernel hilelerin tespit edilmesi şu anda imkansıza yakındır. VAC kernel seviyesinde değil.
İnanın bana kernel, VAC için çok abartı bir güvenlik seviyesi. Paste proje yapmadığınızı ve oyun belleğini değiştirmediğinizi varsayarsak sizi muhtemelen hiç umursamaz. Çünkü hileyi binlerce kişiye satmayacaksınız.

Yine de kernelde ısrarcıysanız devam edelim;
Bilinen driver & device'lar dışında kernel içeriğini ve belleğini okuyup analiz yapamazlar.
Bu nedenle açık kaynak kernel hileleri güvenli diye kullanmayın. Tespit edilmesi gerçekten zordur ancak VAC dalgası geldiğinde bu tarz %1 değişiklik ile yapılan paste hileleri temizlemeyi severler.
Eğer test modda bir sürücü yüklüyorsanız onun bypass'ını yapmayın. Test modda olmanıza rağmen değilmiş gibi patch yapıyorsanız bunu algılarlar.
Hatırladığım kadarıyla test signing modunun kontrolü 2018'de panorama ile eklenmişti. Endişelenmeyin test modda olmanız valve'ın uzun yıllar hiç umrunda olmadı.
Bunu sizi yasaklamak için kullanmayacaklardır. Muhtemelen daha derinlemesine tarama yapmak için sadece bilgisini alıyorlar.

DMA / Arduino hilelerinin VAC riski sıfırdır. Fazla söylenmesi gereken bir şey yok bunlar için.

4) Hayır. CS2 doğrudan loadlibrary kullanmanıza izin vermez. İnternalda bahsettiğim gibi eğer bypass yaparsanız tespit edilme riskiniz çok yüksek olur.
Şu anda custom manuelmap injectorler güvenli olmalıdır. İnternal hile geliştiriyorsanız gerekli kontrolleri yaptıktan ve sıra injectore geldikten sonra loadlibrary tercih etmeyin.

5) Kısmen. External hile tespitinde anlattığım gibi; Ne yaptığınızı biliyorsanız takılmanız gereken bu değil.

6) VACNet valve'ın makine öğrenimi üzerinde çalıştığı bir modeldir.
Bu konuda bahsettiğimi hatırlıyorum. Aimbotları, özellikle spinbotları algılamak için görüş açılarınızı kontrol eder. Eskiden bunny hızınızı kontrol ettiği biliniyordu. (sanırım artık bhop kontrolü yapmıyor)
Fakeduck ve backtrackin etkilerini de algılıyordu. VAC3 sistemine sunucu içinde bazı özellikleri tespit etmesi için yardımcı olan bir model.

VACLive son zamanlarda adını çok duyduğumuz bir sistem; VACLive Server tabanlı çalışan ve oyun içindeki hareketlerinizle hile olup olmadığınızı anlamaya çalışan bir "yapay zeka" modelidir.
Şu anda oyun dosyalarında bulunmuyor. Sadece sunucularda kontroller yaptığını sanıyorum. Bu sistemi eski vac sistemine entegre edeceklerdir / değiştireceklertir.
VAC önceden güvenli sunuculara bağlandığınızda ekstra modülleri dinamik olarak yüklenip bilgisayarınızı tarıyordu. Sanırım artık sistemi sadece rapor yediğinizde çalıştıracak.
Sub tick sisteminin şu anda rezalet çalışması gibi VACLive da ortalarda yok. Valve'ın reklam için böyle bir sistemin haberini yaydığını söyleyenler var. Bana kalırsa VACNet gibi sonradan açılacak :)



Bazı şeyleri eksik yazmış ya da atlamış olabilirim. Kafanıza takılan aklınıza yatmayan ne olursa sorabilirsiniz.
Ayrıca bunları okuyup hala bir hilenin ban yedirip yedirmediğini anlayamıyorsanız adını vererek sorun cevaplayayım :D
 
Son düzenleme:
hocam sorum var banı nereye atıyor cs2
 
hocam sorum var banı nereye atıyor cs2
mqdefault.jpg
 
Bu kullanıcıyla herhangi bir iş veya ticaret yapmak istiyorsanız, forumdan uzaklaştırıldığını sakın unutmayın.
CSGO DA ODNANIM BANI VARDIR . YALAN YANLIŞ BİLGİLER YAYMAYIN. BAN YEDİNİZ ZAMAN DONANIM YERSINIZ. ANAKART DEYİŞTİRMEDEN OYUNA GİRDİĞİNİZDE TEKRAR BAN YİYOSUNUZ.
 
Bu forumda bazı hileciler hash kontrolünün olmadığını yazmışlardı. Doğru değil. neverlose / gamesense gibi loaderlar zaten kişiye özel iniyor / kendi ismini değiştiriyor.
Başka forumlarda değil bu forumda sana bunu ben yazdım, hayır bu hileler kişiye özel build oluşturmuyor ve self-name değiştirmenin hiçbir faydası yok.
Diğer yazdıkların hakkında bazı doğru noktalar var ama yanlış/eksik bilgi çok. VAC'ın nasıl çalıştığına dair bilgi vermektense Community'lerin birlikte karar kıldığı bulguları bir konuda derlemişsin. Hiçbir Anti-Hile hilenizin exe/dll/sys vs dosyalarıyla ilgilenmez. Hash check gibi saçmalıklar hiçbirinde yok :D Bütün Anti-Hileler oyunun bütünlüğünü denetlemeye ve sistemde olan belirli flagleri doğru şekilde takip etmeye odaklanır. Birkaç gün önce yaptığım Reverse'den sonra sana bazı bilgileri paylaşayım. (Bunlar çok az bir kısmıdır)

Öncelikle VAC sistemini ikiye ayırmamız gerekiyor. Steam ve InGame diyebiliriz (Steam modülleri içinde çalışanlar ve oyun açıldığında çalışanlar)

Steam
  • Patchleri kontrol etmek için Disk/Memory'den modülleri okuyup ikisi içinde (.text) Hash tutar ve eğer uyuşmazsa banlanırsın. Kullanılan tek Hash kendi sistemini/dosyalarını kontrol etmek için var. Sandığın gibi hile dosyaları vb için değil.
  • EnumWindow ile oluşturulan Overlay'leri kontrol eder ve flag uyuşursa banlanırsın.
  • Toolhelp ile anlık görüntü oluşturarak Process32Next/First vb. kullanarak açık olan işlemleri kontrol eder ve CreateHandleW aracılığıyla Handle açar. Ardından her Handle için NtQueryInformationFile çalıştırır ve seri numarasını kaydeder.
  • NTFS log kontrol edebilmek için NtFsControlFile kullanır. Bunu pek incelemedim çünkü tehlikeli/önemli değil.
  • Loaded Driver için QueryInformation kaydeder ve kontrol eder.
  • Oyun yüklendiğinde bir buffer ile connect olur.
  • HWID kaydeder. (İlk kez gördüm)
  • CRC kontrollerini VAC modüllerinin içinde çalıştırır. (ntdll.dll, kernel32.dll, kernelbase.dll, gameoverlayrenderer64.dll) Ve sonraki raporlar için veri alır

InGame
  • Çalışan tüm Thread'lerin Context'lerini kaydeder ve raporlar.
  • Tüm oyun modülleri için CRC32 oluşturur ve raporlar. (client.dll, engine2.dll, scenesystem.dll vs)
  • ConVar'ları BYTE olarak kontrol eder. (Amatörce değiştirirsen banlanırsın ama bypasslaması çok kolaydır.)
  • Oyundaki bütün Entity'leri dumplar (Bazı hilelerde olan fake Entity'leri algılamak için yapar.)
  • VMT table için patch kontrolü yapar. (Yani VAC bypass olmadan VMT kullanırsan banlanırsın.)
  • GameOverlayrenderer64 için birkaç modülün API'sini hookluyor ve bunları kullanırsan banlanırsın. (Bu modülün API'sini kullanmak güvenli değil) Hooklananlardan örnek: VirtualQuery, VirtualAlloc, GetAsyncKeyStateA vb (Toplamda 150'den fazla hook var) ardından return address'i ve arg'ları Steam-Vac'ın bağlı olduğu bir buffer'a bağlanır ve raporlar.
  • LoadLibrary ile yüklenen/injectlenen modülleri kontrol eder ve bildirir. (Yeni değil)
  • Bunların haricinde Hardware Breakpoint ve VEH kullanarak decrypt edilen bazı encrypted veriler/fonksiyonlar var. Tabi bunlar henüz aktif değil ama büyük olasılıkla ciddiye alınması gereken veriler var (Banwave oluşturabilir). Bu modül ileride tehlike oluşturabilir ama şuanda aktif olmadığından herhangi bir sorun yok. VAC Bypass yapan hilelerin de ileride Banwave'e dahil olmasını sağlayabilir.
Totalde bütün bu işlemlerin tam olarak çalışabilmesi için en azından oyunun min 30-60 dakika arasında açık kalması gerekir çünkü bütün modüllerin yüklenmesi vakit alıyor. (Nedenini bilemiyorum, böyle tercih etmişler :D)
Red Trust artık hile algılamaları ile tetiklenmiyor, artık tamamen ServerSide ve reportlara dayalı çalışıyor. Önceden olduğu gibi VAC tetiklendiğinde Red Trust vermeyip direkt banlıyor.

NOT: VACNet henüz aktif değil. Bende hala onu bekliyorum az da olsa umudum var.. Bu arada istersen yanlış yazdığın bilgileri doğrularıyla düzenleyip atayım.
 
Son düzenleme:
Başka forumlarda değil bu forumda sana bunu ben yazdım, hayır bu hileler kişiye özel build oluşturmuyor ve self-name değiştirmenin hiçbir faydası yok.
Diğer yazdıkların hakkında bazı doğru noktalar var ama yanlış/eksik bilgi çok. VAC'ın nasıl çalıştığına dair bilgi vermektense Community'lerin birlikte karar kıldığı bulguları bir konuda derlemişsin. Hiçbir Anti-Hile hilenizin exe/dll/sys vs dosyalarıyla ilgilenmez. Hash check gibi saçmalıklar hiçbirinde yok :D Bütün Anti-Hileler oyunun bütünlüğünü denetlemeye ve sistemde olan belirli flagleri doğru şekilde takip etmeye odaklanır. Birkaç gün önce yaptığım Reverse'den sonra sana bazı bilgileri paylaşayım. (Bunlar çok az bir kısmıdır)

Öncelikle VAC sistemini ikiye ayırmamız gerekiyor. Steam ve InGame diyebiliriz (Steam modülleri içinde çalışanlar ve oyun açıldığında çalışanlar)

Steam
  • Patchleri kontrol etmek için Disk/Memory'den modülleri okuyup ikisi içinde (.text) Hash tutar ve eğer uyuşmazsa banlanırsın. Kullanılan tek Hash kendi sistemini/dosyalarını kontrol etmek için var. Sandığın gibi hile dosyaları vb için değil.
  • EnumWindows ile oluşturulan Overlay'leri kontrol eder ve flag uyuşursa banlanırsın.
  • Toolhelp ile anlık görüntü oluşturarak Process32Next/First vb. kullanarak açık olan işlemleri kontrol eder br CreateHandleW aracılığıyla Handle açar. Ardından her Handle için NtQueryInformationFile çalıştırır ve seri numarasını kaydeder.
  • NTFS log kontrol edebilmek için NtFsControlFile kullanır. Bunu pek incelemedim çünkü tehlikeli/önemli değil.
  • Loaded Driver için QueryInformation kaydeder ve kontrol eder.
  • Oyun yüklendiğinde bir buffer ile connect olur.
  • HWID kaydeder. (İlk kez gördüm)
  • CRC kontrollerini VAC modüllerinin içinde çalıştırır. (ntdll.dll, kernel32.dll, kernelbase.dll, gameoverlayrenderer64.dll) Ve sonraki raporlar için veri alır

InGame
  • Çalışan tüm Thread'lerin Context'lerini kaydeder ve raporlar.
  • Tüm oyun modülleri için CRC32 oluşturur ve raporlar.
  • ConVar'ları BYTE olarak kontrol eder. (Amatörce değiştirirsen banlanırsın ama bypasslaması çok kolaydır.)
  • Oyundaki bütün Entity'leri dumplar (Bazı hilelerde olan fake Entity'leri algılamak için yapar.)
  • VMT table için patch kontrolü yapar. (Yani VAC bypass olmadan VMT kullanırsanız banlanırsınız.)
  • GameOverlayrenderer64 için birkaç modülün API'sini hookluyor ve bunları kullanırsanız banlanırsınız. (Bu modülün API'sini kullanmak güvenli değil) Hooklananlardan örnek: VirtualQuery, VirtualAlloc, GetAsyncKeyStateA vb (Toplamda 150'den fazla hook var) ardından return address'i ve arg'ları Steam-Vac'ın bağlı olduğu bir buffer'a bağlanır ve reportlar.
  • LoadLibrary ile yüklenen/injectlenen modülleri kontrol eder ve bildirir. (Yeni değil)
  • Bunların haricinde Hardware Breakpoint ve VEH kullanarak decrypt edilen bazı encrypted veriler/fonksiyonlar var. Tabi bunlar henüz aktif değil ama büyük olasılıkla ciddiye alınması gereken veriler var (Banwave oluşturabilir). Bu modül ileride tehlike oluşturabilir ama şuanda aktif olmadığından herhangi bir sorun yok. VAC Bypass yapan hilelerin de ileride Banwave'e dahil olmasını sağlayabilir.
Totalde bütün bu işlemlerin tam olarak çalışabilmesi için en azından oyunun min 30-60 dakika arasında açık kalması gerekir çünkü bütün modüllerin yüklenmesi vakit alıyor. (Nedenini bilemiyorum, böyle tercih etmişler :D)
Red Trust artık hile algılamaları ile tetiklenmiyor, artık tamamen ServerSide ve reportlara dayalı çalışıyor. Önceden olduğu gibi VAC tetiklendiğinde Red Trust vermeyip direkt banlıyor.

NOT: VACNet henüz aktif değil. Bende hala onu bekliyorum az da olsa umudum var..
Başka forumlarda değil bu forumda dedim zaten bro. Programı rename yapmanın faydası yok ise neden bilinen büyük hileler bunu yapıyor açıklar mısın?
Ben ProcessMonitoring'de sürekli aynı işlem adıyla raporlanmaması için olduğunu tahmin ediyorum. (eğer geliştirici bundan şüphe ediyor ise)

30 saniyede VAC banlatan external hile vardı biliyor musun. Adı da "bihile" :D. Ezfrags da var sonradan ekledim.
Hilenin banlanması için oyun geliştiricilerinin ihlali onaylaması gerekiyor bunu biliyoruz.
Sence VAC sistemi hileyi algılayıp verisini ilettikten sonra geliştiriciler bu kadar kısa bir zamanda yasaklamayı onayladı mı yoksa hash check mi var. LuckyCharms'ın hash check hakkında yazdığı konu vardı bakabilirsin üşendim atmaya.

EnumWindows ile kontrol yaptıkları doğru ama bu yeni değil çok eskiden beri kullanıyorlar. Ve sırf bunu kullanıyor diye kimseyi banlamadılar. Ben de önemli değil diye overlay hakkında hiçbir şey yazmadım.

Diğer yazdıkların şu anda doğru. Ve yazımda yanlış olan bir şey yok, olsa değiştiririm.
 
Son düzenleme:

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt