Niye gereksiz Sistem Banı Yeniliyor ve Neden Hayvan Gibi TR Aile Grupları var?

Wu14 Nisan 2026other

Multi kullanımı, bot ve DDoS saldırılarını engellemek amacıyla kurulan otomatik ban sistemleri, zaman zaman meşru kullanıcıları kısıtlayabilmektedir. Türkiye gibi gelişmekte olan internet altyapılarına sahip bölgelerde bu durumun temelinde yatan en yaygın teknik faktör, İnternet Servis Sağlayıcıları (ISS) tarafından uygulanan Carrier-Grade NAT (CGNAT) mimarisidir.

1. IPv4 Adres Kıtlığı ve CGNAT

İnternet Protokolü sürüm 4 (IPv4), teorik olarak yaklaşık 4.3 milyar benzersiz adres sunar. İnternete bağlı cihaz sayısındaki üstel artış, 2010'lu yılların başından itibaren küresel ölçekte IPv4 adreslerinin tükenmesine yol açmıştır. Yeni nesil protokol olan IPv6'ya geçiş sürecinin yüksek maliyetli ve yavaş olması, operatörleri ara bir çözüm bulmaya zorlamıştır. Bu çözüm, Carrier-Grade NAT (CGNAT) veya Geniş Ölçekli NAT (LSN) olarak adlandırılan sistemdir. Geleneksel bir ağda her aboneye genel (public) bir IP adresi atanırken, CGNAT mimarisinde İSS'ler tek bir genel IPv4 adresini yüzlerce veya binlerce aboneye paylaştırır. Aboneler, İSS'nin iç ağında özel (private) IP'ler (örneğin 100.64.0.0/10 bloğu) alır ve dış ağa çıkarken tek bir dış IP üzerinden Port Adresi Çevirisi (PAT) işlemine tabi tutulurlar.

2. Oyun Güvenlik Algoritmalarının Çalışma Prensibi

Çoğu modern otomatik güvenlik mekanizması sunucu bütünlüğünü korumak için çok katmanlı bir telemetri analizi yapar:

  • Bağlantı Eşiği (Rate Limiting & Connection Thresholds): Sunucu, belirli bir zaman diliminde tek bir IP adresinden gelen asenkron bağlantı taleplerini sayar.

  • Donanım ve Yazılım Parmak İzi (HWID & Browser Fingerprinting): MAC adresi, anakart seri numarası, işletim sistemi derlemesi gibi metrikler toplanarak cihaza özgü bir kimlik oluşturulur.

  • Davranışsal Analiz (Heuristics): İstemciden (client) gelen paketlerin frekansı ve veri boyutu analiz edilir.

3. Banlanma Kısmı

Oyun sunucuları, otonom bot ağlarını (botnet) veya "Sybil saldırılarını" tespit etmek için IP tabanlı kısıtlamalar uygular. Normal şartlarda tek bir genel IP adresinden eşzamanlı olarak 3-4 farklı oturum açılması olağan kabul edilir. Ancak bir oyunun veri merkezine, Türkiye'deki bir İSS'nin CGNAT havuzundan yönlendirilen paketler ulaştığında sistem anomaliler tespit eder. Sunucu, aynı genel IP adresinden (örneğin 85.20.xxx.xxx) saniyeler içinde 50 farklı hesabın giriş yapmaya çalıştığını loglar. Güvenlik algoritması, arka plandaki NAT yapılanmasını göremeyeceği için bu durumu organize bir bot çiftliği veya "proxy tabanlı bir saldırı" olarak sınıflandırır. Bunun sonucunda, ilgili IP bloğuna otomatik bir bağlantı reddi (Drop/Reject) veya "Excessive shared IP connections" hata kodu gönderilir. Bu, tam anlamıyla bir yanlış pozitif (false positive) durumudur; zira bağlanan 50 istemcinin HWID ve donanım parmak izleri birbirinden tamamen farklıdır.

4. Whitelist / Family Group

Bu yanlış pozitif oranlarının müşteri kayıplarına yol açması, yayıncı kuruluşları (publishers) güvenlik politikalarını revize etmeye itmiştir. Büyük çaplı oyun firmalarının veri analistleri, bölgesel giriş verilerini inceleyerek İSS'lere ait Otonom Sistem Numaralarını (ASN) ve CGNAT çıkış düğümlerini haritalandırmaktadır. Kullanıcıların "Family Group" (Aile Grubu) veya benzeri esnek IP havuzlarına dahil edilmesi, bu haritalandırmanın bir sonucudur. Sunucu veri tabanında, belirli IP blokları için eşik değerleri (threshold) yükseltilir veya tamamen devre dışı bırakılır. Sistemin çalışma mantığı şu şekildedir:

  1. Düğüm Tespiti: Gelen trafiğin bilinen bir İSS'nin CGNAT bloğundan geldiği doğrulanır.

  2. Ayrıştırma: IP kısıtlaması yerine, hesapların donanım parmak izi (HWID) ve oturum verileri (session tokens) ana doğrulama aracı olarak kullanılır.

  3. İstisna Tanımlama: Söz konusu IP üzerinden bağlanan hesaplar, botnet filtresinden muaf tutularak manuel inceleme (manual review) statüsüne veya güvenilir havuzlara alınır.

5. Kullanıcı Tarafındaki Çözüm Olasılıkları

Oyun şirketlerinin sunucu tarafındaki güncellemelerine rağmen, CGNAT mimarisi içerisinde kalmak çevrimiçi rekabetçi oyunlar için risk ve paket gecikmesi (latency) oluşturmaya devam eder. Uç kullanıcı (end-user) düzeyinde teknik ve kalıcı çözüm senaryoları kısıtlıdır:

  • Statik Genel IPv4 Ataması (Static IP): İSS üzerinden statik bir dış IP adresi kiralamak, aboneyi CGNAT havuzundan çıkararak doğrudan genel ağa yönlendirir. Bu, paylaşımlı IP üzerinden uygulanan yasaklamaları tamamen ortadan kaldırır.

  • IPv6 Geçişi: Oyun sunucusunun ve İSS'nin çift yığın (dual-stack) veya native IPv6 desteklemesi durumunda, her cihaz benzersiz bir 128-bit adrese sahip olacağı için NAT kullanımına gerek kalmaz ve IP çakışmaları donanımsal olarak son bulur. Bölgesel altyapı yetersizlikleri nedeniyle bu çözüm şu an için kısıtlıdır.