Jump to content

aelius

Administrators
  • Posts

    4924
  • Joined

  • Last visited

  • Days Won

    347

Everything posted by aelius

  1. De ce sa-l "scgimbi" ma ? Ca suna bine si asa. Da ce fel de "semnaturiii" iti trebuie ? Eu as propune sa se adauge in forum pe langa "bautor de ceai/vodka/absinth ..." si "bautor de carmol", s-ar potrivi exact pentru unii. Si cum ai vrea sa se numeasca ?
  2. Eu n-am auzit vreun romulan sa uite sa buleasca sau sa downloadeze porno. In schimb, la citit o carte nu prea e inghesuiala. O sa mutam threadul asta acolo unde-i este locul, la gunoi.
  3. Nu mai sunt, le-am dat "perversa ca pe tg ocna" Ramasese un caracter aiurea in scriptul la care s-a lucrat.
  4. Cam asta e tot ce se vede: Source: hp ~ # ./send-igmp 10.0.0.8 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 hp ~ # Destination: ultrasparc ~ # tcpdump -pni hme2 host 10.0.0.8 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on hme2, link-type EN10MB (Ethernet), capture size 96 bytes 00:42:25.756294 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 36 00:42:25.756478 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 40 E aberatie.
  5. Este un warn si mutarea thread-ului de la ShowOff la cele mai penale posturi.
  6. Ma da voi ati venit la noi pe forum sa faceti cucurile mari ? Ia terminati amandoi ca ma mananca degetele sa va dau ban. Faceti schimb de ID-uri si injurati-va acolo de tot neamul. S-a referit la altceva, spaniolii aia incearca sa copieze pe JackAss
  7. Windows 7 ne permite, pe langa multele "sorcove" inutile ce iti pun la grea incercare ochiul, sa avem acces si la cateva instrumente destul de folositoare si care ne pot scapa de multe probleme. Unul dintre aceste utilitare este Audit Tool. Acesta ne permite crearea de log-uri in anumite conditii si vizualizarea acestra mai apoi cu ajutorul Event Viewer. Pentru activarea utilitarului de Audit este necesara pornirea Local Security Policy: - Pentru cei ce au activat Administrative Tools in meniul de Start : click pe Start / All Programs / Administrative Tools / Local Security Policy - Pentru cei ce nu au activat Administrative Tools : click pe Start / Run. Aici scrieti “secpol.msc” apoi click pe Ok. - Sau in bara de Search din Start scriem “security”, sistemul ne va afisa toate intrarile ce incep cu cuvantul “security”. Printre ele este si Local Security Policy. Faceti click pe el. In pagina Local Security Policy vom merge in: Security Settings / Local Policies / Audit Policy. Optiunea Audit Policy ne permite sa activam sau nu anumite triggere care vor declansa logarea in sistem a anumitor evenimente aparute. Un exemplu este acela de logare a unui utilizator in sistem. Daca avem activa optiunea de Audit pentru evenimentele de logare in sistem, atunci logarea va putea fi logata atat pentru logare esuata (cineva forteaza logarea cu un nume utilizator) cat si logarea cu succes (putem vedea un istoric al logarilor in sistem). Aici avem disponibile 9 variante posibile fiecare din ele cu posibilitatea de logare la succes sau eroare: - Audit account logon events : permite auditul incercarilor de logare in sistem a userilor inregistrati din remote. - Audit account management : permite logarea evenimentelor ce tin de crearea, stergerea sau modificarea utilizatorilor sistem. - Audit directory service access : logarea evenimentelor de acces la anumite directoare care au fost limitate de administrator. - Audit logon events : logarea evenimentelor legate de accesul local la sistem al utilizatorilor. - Audit object access : logarea evenimentelor legate de accesul la anumite obiecte protejate de administrator prin tab-ul de Security. - Audit policy change : logarea evenimentelor legate de modificarea drepturilor de acces, politicilor de audit sau politicilor de incredere. - Audit privilege use : logarea evenimentelor de exercitare a drepturilor de acces ale unui utilizator. - Audit process tracking : logarea evenimentelor detaliate despre executia unui proces in sistem. - Audit System events : logarea evenimentelor ce afecteaza sistemul fizic si cauzele acestora (ex. un utilizator reseteaza sistemul, o eroare soft determina blocarea sistemului). - Dupa modificare fiecarei optiuni asa cum dorim, fie ea Audit la Success sau Failure, acestea vor fi inregistrate in log-urile sistem si vor putea fi vizualizare ulterior cu ajutorul Event Viewer. Pentru Event Viewer: Start > Run > Eventvwr.msc Utilitarul Event Viewer permite de asemenea si o serie de operatii ce pot fi efectuate cu log-urile sistem, cum ar fi : crearea de filtre personalizate pentru afisarea numai a anumitor evenimente, stergerea tuturor log-urilor dintr-o categorie aleasa, gasirea anumitor evenimente dupa un cuvant cheie, salvarea evenimentelor etc. Aceste operatii pot fi efectuate urmarind meniul din partea dreapta a ferestrei utilitarului. Autor: Vali / RTFM
  8. Functiile deprecated sunt functii ce nu mai sunt folosite si urmeaza a fi scoase definitiv din “core” (partea de baza a php-ului). Este recomandat sa nu mai folositi aceste functii pentru ca aplicatiile web nu o sa mai functioneze cu ele. Odata cu versiunea php 5.3.0 s-au introdus doua nivele noi de eroare, si anume: E_DEPRECATED si E_USER_DEPRECATED. Daca doriti sa va fie afisate toate mesajele de eroare, incluzand deprecated si warnings, puteti folosi in scripturile php: error_reporting(-1); Directive INI (in fisierele de configuratie, ex: php.ini) - define_syslog_variables - register_globals - register_long_arrays - safe_mode - magic_quotes_gpc - magic_quotes_runtime - magic_quotes_sybase - Orice comment cu diez (#) in fisierul de configuratie (php.ini) este deprecated. Folositi intotdeauna ';' Functii deprecated: - call_user_method() - folositi call_user_func() - call_user_method_array() - folositi call_user_func_array() - define_syslog_variables() - dl() - ereg() - folositi preg_match() - ereg_replace() - folositi preg_replace() - eregi() - folositi preg_match() - eregi_replace() - folositi preg_replace() - set_magic_quotes_runtime() si alias-ul ei, magic_quotes_runtime() - session_register() - session_unregister() - session_is_registered() - set_socket_blocking() - folositi stream_set_blocking() - split() - folositi preg_split() - spliti() - folositi preg_split() - sql_regcase() - mysql_db_query() - folositi mysql_select_db() si mysql_query() - mysql_escape_string() - folositi mysql_real_escape_string() Nota: In scripturile globale de configuratie ale site-urilor web, folositi "date_default_timezone_set". Exemplu: date_default_timezone_set('Europe/Berlin');
  9. aelius

    XSS in php

    htmlentities — Convert all applicable characters to HTML entities
  10. Fisierele cu bit-ul SUID sau SGID setat se executa cu privilegiile userului sau grupului proprietar si nu cu cele ale userului care executa acel fisier. In mod normal, aceste permisiuni sunt utilizate pe fisierele ce trebuie sa ruleze ca root pentru a urma pasii normali de executie. (si a se executa corect) Aceste fisiere pot conduce la vulnerabilitati grave daca au probleme de securitate (exploatarea privilegiilor). Acest lucru este un risc major iar fisierele setate cu bitii SUID / SGID ar trebui evitate cu orice pret. In cazul in care nu utilizati aceste fisiere sau le executati doar de pe utilizatorul "root", puteti dezactiva bit-ul SUID cu comanda chmod -s <nume_fisier> Cum arata permisiunea unui asemenea binar ? saturn ~ # ls -la /bin/ping -rw[COLOR="#FF0000"]s[/COLOR]r-xr-x 1 root root 34248 Oct 14 2010 /bin/ping saturn ~ # Exemplu dezactivare bit suid (si efect) saturn ~ # chmod -s /bin/ping saturn ~ # su - tex tex@saturn:~$ ping 8.8.8.8 ping: icmp open socket: Operation not permitted tex@saturn:~$ Pentru cautarea acestor fisiere puteti folosi comanda "find" ca in exemplul de mai jos: find / -type f \( -perm -004000 -o -perm -002000 \) -exec ls -lg {} \; Daca doriti sa faceti un log cu aceste fisiere (suid.txt) shell ~ # find / -type f \( -perm -004000 -o -perm -002000 \) -exec ls -lg {} \; 2>/dev/null > suid.txt Note: - Concluzia o puteti trage usor. Un utilizator obisnuit nu poate crea socketi RAW/ICMP iar in cazul ping-ului, acesta este executat ca “root”, nicidecum sub uid/gid-ul userului. - ATENTIE: Nu dezactivati bit-ul suid/sgid pentru "su" !
  11. From source code: s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW); Note: Only processes with an effective user ID of 0 or the CAP_NET_RAW capability are allowed to open raw sockets. So, you should use 'root' for testing this kind of attack.
  12. Ar trebui sa fie ok acum. Va rog sa verificati.
  13. Da, sunt ceva probleme, a umblat Nytro azi dimineata si era grabit putin. Sunt probleme la avatare. Probabil este un caracter aiurea scapat printr-un config. Chat-ul pare sa mearga. Rezolvam in seara asta
  14. Sigur, Ai ban doua zile. Omul a fost recomandat de multi aici si toti au fost multumiti (si-au primit ce au platit). - Merci,
  15. @blade4ever: Daca va aveti in messenger unul pe altul, va rog sa va declarati acolo iubire vesnica si sa nu umpleti forumul de prostii. Multumesc.
  16. Este viata lui, privata. Ziaristii ar trebui impuscati doar daca iti fac o poza fara a avea consimtamantul tau. Si spre diferenta de oamenii politici care isi pregatesc cuvintele cu grija pentru a fura omul de rand, omul asta spune direct ce gandeste. Eu nu cred ca e asa prost cum au unii impresia. Ca este el mai necioplit, asta e altceva. Oricum, invectia ca forma de comunicare era folosita si de mari poeti romani, asa ca nu exista nicio legatura intre vocabularul ala si coeficientul de inteligenta.
  17. Are dreptate acolo. Ce saracia se baga ziaristii fundului, ce-i intereseaza pe ei ?
  18. l-am mutat la cele mai penale
  19. @LegendKiller: Tocmai am spus in post-ul de mai sus ce dezavantaje au sistemele de rr dns. Se poate seta TTL inclusiv la 5 minute, insa sunt niste standarde care ar trebui respectate. In plus, probabil stii ca multi provideri folosesc dns cache. Un bun exemplu este RDS. Am vazut ca uneori se pastreaza cache in DNS-urile lor si pentru 7 zile. Probabil ai observat problemele de genul la hosting (cand un client nou isi schimba ns-urile pentru a muta hostingul) Un alt dezavantaj este faptul ca nu exista failover decat la sistemele DNS distribuite (geo). Stiu ca "din exterior" se vad solutii rr dns la multe companii, insa ele sunt combinate cu sisteme geoip si load balancere. Calculatorul omului de acasa nu iti va interoga niciodata NS-urile tale, el va face interogare la ISP iar ISP-ul in NS-urile tale (iar acolo se face cache, cum spuneam mai sus) O explicatie simpla pentru a intelege indiferent daca sunt cunostinte tehnice sau nu: Pentru subiectul DNS recomand citirea rfc-urilor urmatoare: 1034, 1035, 1123, 1537, 1912, 1996, 2142 si 2308
  20. "iar la port scrie 80" -> Portul utilizat de proxy poate fi diferit, defapt, proxy-urile pe port 80 sunt putin mai rare.
  21. Round rubin dns nu inlocuieste http load balancing pentru ca: - Daca accesezi un domeniu cu round rubin, calculatorul tau o sa verifice DNS doar odata apoi isi face caching, astfel incat vei accesa un singur server. - Nu se face balansare http intre servere, toate request-urile de la un client vor fi trimise catre acelasi server. (totul tine de raspunsul DNS si de dns caching) - Prin HTTP Flood serverele pot fi atacate independent
×
×
  • Create New...