Jump to content

aelius

Administrators
  • Posts

    4970
  • Joined

  • Last visited

  • Days Won

    374

Everything posted by aelius

  1. @Yoan11, acum vad semnatura ta. Este site-ul tau ? http://i40.tinypic.com/j6izit.png -> A se observa aceleasi greseli. https://rstcenter.com/forum/9868-windows-cu-reclame.rst http://anysoara.com/windows-cu-reclamele-tale/134/ https://www.rtfm.ro/internet/networking/windows/folosire-windows-ca-router/ https://rstcenter.com/forum/47228-folosire-windows-ca-router.rst http://anysoara.com/folosire-windows-ca-router/124/#comment-30 http://i40.tinypic.com/2qukn6e.png Ioane ... esti dus. Mai si intrebi ca idiotul ce sursa. (Sau ca idioata? Ca are aspect si nume femeiesc pseudo/blog-ul ala) Mult tupeu iti trebuie sa iti faci user la noi si sa ne furi.
  2. Am sters toate posturile de la acest thread. Pune omul un post cu o stire si apar 3 pagini in thread cu injuraturi. Este o stire si atata tot. Daca vrea cineva, o citeste, daca nu, iar la fel. Daca doriti sa comentati, limitati-va la subiectul threadului.
  3. Ventilatorul ala e priponit acolo ... zici ca e prins cu "budihaii" lu mamaie Doamne, nu ma pot opri din ras. Am mutat threadul la 'Cele mai penale' (sub asta, nu avem alta categorie)
  4. )))) e cuibar de gaini bre, sau pc?
  5. aelius

    Intrebare html

    option value= ......... vezi in postul de mai sus.
  6. aelius

    Probleme site

    De la clientul tau de ftp cel mai probabil. Ai luat oarece pe pc si parola de ftp a fost compromisa. Scaneaza cu malwarebytes. Ai aici ceva in legatura cu asta.. Este cam acelasi lucru.
  7. else print 'suck it up'; // Welcome.
  8. @coffee: Ce l-as bate pe "Micul MUC" ala ...
  9. Scurta introducere: Pentru cei care nu stiu inca ce este "Supernova" si cum anume functioneaza: Este o aplicatie ce se foloseste de versiunile vechi de verlihub si da instructiuni participantilor dupa hub sa se conecteze la o aplicatie externa cu scopul de a face un serviciu inaccesibil (ddos). Tintele cele mai preferate sunt site-urile web si stream-urile de radio. Aceasta forma de atac face sa deschida un numar foarte mare de socketi (depinde de cati utilizatori sunt online pe hub-ul de dc++). Cele mai afectate servere web sunt cele non threaded, cum ar fi apache prefork, unde consumul de resurse este de aproximativ 16 MB per process. O regula snort care detecteaza atacurile supernova: alert tcp any any -> any 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Daca aveti variabile definite (external_net, home_net): alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Un scurt fragment din log-urile generate (pentru a vedea cum arata): Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Note: - Regula snort este facuta de mine iar string-ul l-am “detectat” cu ettercap. - Nu recomand utilizarea default a snort-ului. Fisierele de configuratie sunt mult prea mari si consuma resurse inutil. Inspectia pachetelor la o rata mare de transfer implica delay-uri si resurse epuizate. Orice ciclu CPU utilizat nu mai poate fi recuperat usor. - Puteti face un fisier separat de configuratie cu cateva reguli (ex: "rules.conf") si sa rulati snort cu "snort -p -c rules.conf -D"
  10. au, futute-n portret, din cauza voastra nu mai functioneaza nici tcp/ip bine. ati infestat internetul cu maneaua si cancerul tiganesc Felicitari pentru categoria aleasa (Cele mai penale posturi)
  11. aelius

    zyma host

    Serverul este la Rapidswitch in Anglia, reteaua este super ok. Are niste reguli prost configurate. Un browser poate deschide si 200 de sesiuni tcp (raman in timewait), asta nu inseamna ca este un atac dos si trebuie blocat. O protectie nu se realizeaza prin blocarea clientilor legiti. De asemenea, KeepAlive este Off (la curl --head apare "Connection: close") - Asta te incurca la servit elemente statice. expose_php este lasat default (on) in php.ini (apare versiunea php in headere: "X-Powered-By: PHP/5.3.8") Server configurat de amator.
  12. Daca aveti un domeniu pe care faceti multe subdomenii pentru development sau mai multe domenii pe doriti sa le mapati ca hosturi virtuale fara sa fie necesar sa dati reload la apache sau sa fiti nevoiti sa adaugati vhost-ul in fisierul de configurare, atunci tutorialul acesta va este de folos. Sa prespupunem ca aveti un domeniu, de exemplu, "rstcenter.com" iar in home user aveti un director www. Structura directoare: /home /home/tex /home/tex/www /home/tex/www/devel1.rstcenter.com /home/tex/www/devel2.rstcenter.com /home/tex/www/devel3.rstcenter.com /home/tex/www/books.rstcenter.com /home/tex/www/tools.rstcenter.com ............. Aveti de facut un singur virtual host in apache, apoi orice director creat dupa structura de mai sus, va putea fi utilizat ca virtual host, fara sa fiti nevoiti sa dati restart/reload sau sa adaugati ceva in apache. Virtual host: <VirtualHost> DocumentRoot /home/tex/www ServerAdmin webmaster@stfu.ro ServerName rstcenter.com ServerAlias *.rstcenter.com CustomLog logs/access_log combined ErrorLog logs/error_log RewriteEngine On RewriteMap lowercase int:tolower RewriteRule ^/(.*)$ /home/tex/www/${lowercase:%{SERVER_NAME}}/$1 </VirtualHost> Imi era lene sa tot adaug vhost-uri si sa dau reload pentru un amic cu un buncar de subdomenii utilizate la development. Cu asta, imi pot bea linistit cafelele
  13. Ce este BoNeSi ? BoNeSi este un tool pentru simularea atacurilor DDoS (distributed denial of service) pentru a studia efectele unui atac DDoS cat si posibilitatea de filtrare (sau minimizare a efectelor) unui astfel de atac. Am testat acest tool pe un server local cu Debian utilizand ca SRC IP 10.0.0.7 iar ca DST IP 10.0.0.8 pe care am un server ce ruleaza FreeBSD. La primul test, cel cu protocol tcp, capacitatea atacului a fost de 5096.83 flows/s. Curios este faptul ca desi rata la inbound era de doar 10,16 Mbps, serverul web ce rula pe DST era inaccesibil. La al II-lea test, cel cu protocol udp, capacitatea atacului a fost de 16602.50 flows/s. iar rata la inbound de 3,3 Mbps, iar la al III-lea test, cel cu icmp echo request, capacitatea atacului a fost de 7248.00 flows/s. Cele doua servere folosite la acest test, sunt conectate in LAN printr-un switch Allied Telesis iar link-ul este de 100mbps. In toate testele (tcp, icmp, udp) sursele de atac sunt alterate (spoofed) cu adresele ip din fisierul “50k-bots” Mentionez ca pe sistemul atacat era instalat apache2, prefork (default) si nu erau modificari la ListenBacklog. Instalare pe debian: tex work # apt-get install libnet1-dev libpcap-dev tex work # wget http://bonesi.googlecode.com/files/bonesi-0.1.1.tar.gz tex work # tar zxvf bonesi-0.1.1.tar.gz tex work # cd bonesi-0.1.1 tex bonesi-0.1.1 # ./configure && make tex bonesi-0.1.1 # cp src/bonesi . Utilizare: Test I: Pentru syn spoofed (tcp attack): ./bonesi --ips=50k-bots --protocol=tcp -d eth0 10.0.0.8:80 Test II: Pentru udp spoofed: ./bonesi --ips=50k-bots --protocol=udp -d eth0 10.0.0.8:80 Test III: Pentru icmp spoofed (echo request): ./bonesi --ips=50k-bots --protocol=icmp -d eth0 10.0.0.8:80 Vizualizare pachete cu tcpdump la primul test (5 linii): 02:21:23.681982 IP 88.126.89.159.22458 > 10.0.0.8.80: Flags [S], seq 1237269533, win 4096, options [mss 1402,nop,wscale 0,nop,nop,TS val 1365282408 ecr 0,sackOK,eol], length 0 02:21:23.682074 IP 122.105.124.102.24571 > 10.0.0.8.80: Flags [S], seq 829903001, win 4096, options [mss 1460,nop,sackOK,eol], length 0 02:21:23.682115 IP 240.179.162.42.14539 > 10.0.0.8.80: Flags [S], seq 333938234, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682154 IP 251.224.133.235.14748 > 10.0.0.8.80: Flags [S], seq 1230917056, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682195 IP 48.44.25.215.26626 > 10.0.0.8.80: Flags [S], seq 802302864, win 4096, options [mss 1430,sackOK,TS val 1840537518 ecr 0,nop,wscale 0], length 0 Vizualizare pachete cu tcpdump la al II-lea test (5 linii): 02:28:40.917828 IP 141.162.25.189.34536 > 10.0.0.8.80: UDP, length 32 02:28:40.918783 IP 155.243.83.223.18623 > 10.0.0.8.80: UDP, length 32 02:28:40.918791 IP 255.46.11.142.29747 > 10.0.0.8.80: UDP, length 32 02:28:40.918797 IP 145.217.172.116.33624 > 10.0.0.8.80: UDP, length 32 02:28:40.918804 IP 246.242.203.210.10015 > 10.0.0.8.80: UDP, length 32 Vizualizare pachete cu tcpdump la al III-lea test (5 linii): 02:35:49.156760 IP 11.132.139.168 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.156770 IP 35.68.7.119 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157715 IP 136.87.254.149 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157722 IP 12.23.245.154 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157727 IP 91.33.156.53 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 Note: - Din cate puteti observa, testele sunt facute in LAN. Atacurile DoS/DDoS sunt ilegale. Va sfatuiesc sa nu faceti teste catre retele care nu va apartin (sau cel putin, nu dupa ip-urile voastre) - Am specificat la inceput la ce anume poate fi de folos (tot din acest motiv, am facut captura la pachete)
  14. offtopic: Ati inebunit pe pr0n bre? Sunt femei destule, ce va place sa le vedeti pe sticla?
  15. E si mare inginerie sa anunt o clasa de ip-uri pe o adresa de venezuela )
  16. Este o veste buna pentru cei care ofera servere dedicate & stuff offshore. (retele prin rusia si asia) Sa le dea domnul muci la fund si rahat la nas ? )
  17. Sigur, poti rula orice OS in virtualbox. Singura "limitare" este managementul prost pe resurse al Windows-ului XP (insa functioneaza). Oarece resurse bune pot fi gasite aici.
  18. Asta este semn ca "privacy" & "freedom" or sa devina cat de curand "deprecated"
  19. O intrebare inteligenta ar fi sunat cam asa: "Folosesc Windows XP sau Linux <nume distributie> si mi-ar fi de folos niste sfaturi de aplicatii cu care as putea virtualiza X os .." Invatati sa puneti o intrebare, nu avem de unde sa stim ce OS aveti. Iti recomand VirtualBox (pentru simplitate)
  20. 440Mhz, este super stabil. Mult mai stabil decat un Xeon, la modul ca-i dau flood din LAN din 4 servere si nu simte nimic absolut. ultrasparc ~ # sysctl hw.freq.cpu && uname -smr hw.freq.cpu: 440 FreeBSD 8.2-RELEASE-p1 sparc64 ultrasparc ~ # FreeBSD este sfantul graal al OS-urilor
  21. pfSense este facut pe FreeBSD. Este foarte stabil. Eu tin acasa un sun netra t1 105 (ultrasparcIIi) pentru routing, tot FreeBSD am instalat (ma deranjaza interfetele web de administrare) Ai aici un tutorial bun daca doresti sa-ti faci un router cu wireless: https://rstcenter.com/forum/46996-access-point-pe-freebsd.rst
  22. Salutari, Se supara cineva daca mutam thread-ul asta la tomberon ? //edit: eu sunt cu curatenia
  23. Pentru folosirea unei masini ce ruleaza windows, ca router este necesar sa facem NAT (Network Address Translation). Pe calculatorul ce va fi folosit ca "server": - Se dezactiveaza “Internet Connection Sharing “ (In cazul in care optiunea este activa) - Se porneste serviciul “Routing and Remote Access” si se seteaza cu auto start ( services.msc – din command prompt ) - Se deschide un command prompt (start => run => cmd sau command), unde se dau urmatoarele comenzi: C:>netsh netsh>routing ip nat netsh routing ip nat>install netsh routing ip nat>add int "Nume conexiune externa" full netsh routing ip nat>add int "Nume conexiune interna" private netsh routing ip nat>exit C:> Pe device-ul intern (placa de retea catre clienti) se vor folosi numai adrese din rfc1918. (read the fucking manual) Exemplu: - Retea externa: configuratie ip-uri de la ISP - Retea interna: IP: 192.168.0.1 / netmask: 255.255.255.0 / Fara Gateway si DNS-urile de la ISP - Clientii, conectati la switch-ul dinspre placa de retea interna vor avea ip-uri din range-ul: 192.168.0.2 – 192.168.0.254, GW: 192.168.0.1 si DNS-urile de la ISP sau cel local (daca exista unul) Nota: Recomand totusi folosirea unui OS ca router, cred ca un bun inceput il gasiti aici -> Debian -- The Universal Operating System
  24. Thread mutat la 'Penale'. @HeCkz0r: Ai primit raspunsuri pe masura intrebarii tale.
  25. Varianta asta am testat-o cu mult timp in urma. Stocasem parolele in cleartext impreuna cu hash-urile in mysql si am ajuns la concluzia ca merge mai rapid ighashgpu decat un simplu select din db. Uite: F:\gpu>ighashgpu.exe /h:f76d728f098f9a7af8ffa64907ecc16e /t:md5 /c:sd /max:7 **************************************************************** *** MD4/MD5/SHA1 GPU Password Recovery v0.90.17.1 *** *** For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+) *** *** (c) 2009-2010 Ivan Golubev, http://golubev.com *** *** see "readme.htm" for more details *** **************************************************************** *** Any commercial use of this program is strictly forbidden *** **************************************************************** Found 1 CUDA device(s) Starting brute-force attack, Charset Len = 36, Min passlen = 4, Max passlen = 7 Charset (unicode -> 0) [abcdefghijklmnopqrstuvwxyz0123456789] Charset in HEX: 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7 6 77 78 79 7a 30 31 32 33 34 35 36 37 38 39 Starting from [aaaa] Hash type: MD5, Hash: f76d728f098f9a7af8ffa64907ecc16e Device #0: [GeForce GTX 550 Ti] 1800.00 Mhz 192 SP Hardware monitoring enabled, threshold temperature is 90°C. CURPWD: p2ry5p DONE: 89.12% ETA: 0s CURSPD: 780.6M Found password: [2a8c3f], HEX: 32 61 38 63 33 66 Processed 2 000 683 008 passwords in 3s. Thus, 777 266 125 password(s) per second in average. F:\gpu> Daca mai pun inca o placa "GTX 550 Ti" merge super ok. Cu o singura placa ia maxim 5 secunde pentru orice md5 de la parole de 6 caractere.
×
×
  • Create New...