-
Posts
4970 -
Joined
-
Last visited
-
Days Won
374
Everything posted by aelius
-
Sursa ... este el. A platit aia 2 euro pe telefon )
-
Acum sunteti mulţumit, domnule Traian Băsescu?
aelius replied to securityfocus.eu's topic in Off-topic
hahaha. Eu cred ca ar trebui cate un TraianBasescu ca asta pus ca moderator pe fiecare thread. -
Noi te intelegem, da RST nu este live support la powerhost ... tot ce putem face este sa-ti dam un sfat ceva sau sa astepti. Teapa nu e .. sunt oameni calumea.
-
Ba futute-n istoria lu parastas. Poporul roman si limba pe care o vorbeste s-au format in timp si-n spatiul carpato-danubiano-pontic prin sinteza daco-romana. Tu vrei sa ne aduci la epoca de piatra?
-
De ce sa-l "scgimbi" ma ? Ca suna bine si asa. Da ce fel de "semnaturiii" iti trebuie ? Eu as propune sa se adauge in forum pe langa "bautor de ceai/vodka/absinth ..." si "bautor de carmol", s-ar potrivi exact pentru unii. Si cum ai vrea sa se numeasca ?
-
Eu n-am auzit vreun romulan sa uite sa buleasca sau sa downloadeze porno. In schimb, la citit o carte nu prea e inghesuiala. O sa mutam threadul asta acolo unde-i este locul, la gunoi.
-
Banned and thread closed
-
Nu mai sunt, le-am dat "perversa ca pe tg ocna" Ramasese un caracter aiurea in scriptul la care s-a lucrat.
-
Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)
aelius replied to The_Arhitect's topic in Exploituri
Cam asta e tot ce se vede: Source: hp ~ # ./send-igmp 10.0.0.8 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 hp ~ # Destination: ultrasparc ~ # tcpdump -pni hme2 host 10.0.0.8 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on hme2, link-type EN10MB (Ethernet), capture size 96 bytes 00:42:25.756294 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 36 00:42:25.756478 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 40 E aberatie. -
Este un warn si mutarea thread-ului de la ShowOff la cele mai penale posturi.
-
Ma da voi ati venit la noi pe forum sa faceti cucurile mari ? Ia terminati amandoi ca ma mananca degetele sa va dau ban. Faceti schimb de ID-uri si injurati-va acolo de tot neamul. S-a referit la altceva, spaniolii aia incearca sa copieze pe JackAss
-
Nu este ftp, este Index of /
-
Windows 7 ne permite, pe langa multele "sorcove" inutile ce iti pun la grea incercare ochiul, sa avem acces si la cateva instrumente destul de folositoare si care ne pot scapa de multe probleme. Unul dintre aceste utilitare este Audit Tool. Acesta ne permite crearea de log-uri in anumite conditii si vizualizarea acestra mai apoi cu ajutorul Event Viewer. Pentru activarea utilitarului de Audit este necesara pornirea Local Security Policy: - Pentru cei ce au activat Administrative Tools in meniul de Start : click pe Start / All Programs / Administrative Tools / Local Security Policy - Pentru cei ce nu au activat Administrative Tools : click pe Start / Run. Aici scrieti “secpol.msc” apoi click pe Ok. - Sau in bara de Search din Start scriem “security”, sistemul ne va afisa toate intrarile ce incep cu cuvantul “security”. Printre ele este si Local Security Policy. Faceti click pe el. In pagina Local Security Policy vom merge in: Security Settings / Local Policies / Audit Policy. Optiunea Audit Policy ne permite sa activam sau nu anumite triggere care vor declansa logarea in sistem a anumitor evenimente aparute. Un exemplu este acela de logare a unui utilizator in sistem. Daca avem activa optiunea de Audit pentru evenimentele de logare in sistem, atunci logarea va putea fi logata atat pentru logare esuata (cineva forteaza logarea cu un nume utilizator) cat si logarea cu succes (putem vedea un istoric al logarilor in sistem). Aici avem disponibile 9 variante posibile fiecare din ele cu posibilitatea de logare la succes sau eroare: - Audit account logon events : permite auditul incercarilor de logare in sistem a userilor inregistrati din remote. - Audit account management : permite logarea evenimentelor ce tin de crearea, stergerea sau modificarea utilizatorilor sistem. - Audit directory service access : logarea evenimentelor de acces la anumite directoare care au fost limitate de administrator. - Audit logon events : logarea evenimentelor legate de accesul local la sistem al utilizatorilor. - Audit object access : logarea evenimentelor legate de accesul la anumite obiecte protejate de administrator prin tab-ul de Security. - Audit policy change : logarea evenimentelor legate de modificarea drepturilor de acces, politicilor de audit sau politicilor de incredere. - Audit privilege use : logarea evenimentelor de exercitare a drepturilor de acces ale unui utilizator. - Audit process tracking : logarea evenimentelor detaliate despre executia unui proces in sistem. - Audit System events : logarea evenimentelor ce afecteaza sistemul fizic si cauzele acestora (ex. un utilizator reseteaza sistemul, o eroare soft determina blocarea sistemului). - Dupa modificare fiecarei optiuni asa cum dorim, fie ea Audit la Success sau Failure, acestea vor fi inregistrate in log-urile sistem si vor putea fi vizualizare ulterior cu ajutorul Event Viewer. Pentru Event Viewer: Start > Run > Eventvwr.msc Utilitarul Event Viewer permite de asemenea si o serie de operatii ce pot fi efectuate cu log-urile sistem, cum ar fi : crearea de filtre personalizate pentru afisarea numai a anumitor evenimente, stergerea tuturor log-urilor dintr-o categorie aleasa, gasirea anumitor evenimente dupa un cuvant cheie, salvarea evenimentelor etc. Aceste operatii pot fi efectuate urmarind meniul din partea dreapta a ferestrei utilitarului. Autor: Vali / RTFM
- 1 reply
-
- event viewer
- security audit
-
(and 2 more)
Tagged with:
-
Functiile deprecated sunt functii ce nu mai sunt folosite si urmeaza a fi scoase definitiv din “core” (partea de baza a php-ului). Este recomandat sa nu mai folositi aceste functii pentru ca aplicatiile web nu o sa mai functioneze cu ele. Odata cu versiunea php 5.3.0 s-au introdus doua nivele noi de eroare, si anume: E_DEPRECATED si E_USER_DEPRECATED. Daca doriti sa va fie afisate toate mesajele de eroare, incluzand deprecated si warnings, puteti folosi in scripturile php: error_reporting(-1); Directive INI (in fisierele de configuratie, ex: php.ini) - define_syslog_variables - register_globals - register_long_arrays - safe_mode - magic_quotes_gpc - magic_quotes_runtime - magic_quotes_sybase - Orice comment cu diez (#) in fisierul de configuratie (php.ini) este deprecated. Folositi intotdeauna ';' Functii deprecated: - call_user_method() - folositi call_user_func() - call_user_method_array() - folositi call_user_func_array() - define_syslog_variables() - dl() - ereg() - folositi preg_match() - ereg_replace() - folositi preg_replace() - eregi() - folositi preg_match() - eregi_replace() - folositi preg_replace() - set_magic_quotes_runtime() si alias-ul ei, magic_quotes_runtime() - session_register() - session_unregister() - session_is_registered() - set_socket_blocking() - folositi stream_set_blocking() - split() - folositi preg_split() - spliti() - folositi preg_split() - sql_regcase() - mysql_db_query() - folositi mysql_select_db() si mysql_query() - mysql_escape_string() - folositi mysql_real_escape_string() Nota: In scripturile globale de configuratie ale site-urilor web, folositi "date_default_timezone_set". Exemplu: date_default_timezone_set('Europe/Berlin');
- 1 reply
-
- deprecated
- deprecated php functions
-
(and 1 more)
Tagged with:
-
htmlentities — Convert all applicable characters to HTML entities
-
Nu are. Citeste asta.
-
Fisierele cu bit-ul SUID sau SGID setat se executa cu privilegiile userului sau grupului proprietar si nu cu cele ale userului care executa acel fisier. In mod normal, aceste permisiuni sunt utilizate pe fisierele ce trebuie sa ruleze ca root pentru a urma pasii normali de executie. (si a se executa corect) Aceste fisiere pot conduce la vulnerabilitati grave daca au probleme de securitate (exploatarea privilegiilor). Acest lucru este un risc major iar fisierele setate cu bitii SUID / SGID ar trebui evitate cu orice pret. In cazul in care nu utilizati aceste fisiere sau le executati doar de pe utilizatorul "root", puteti dezactiva bit-ul SUID cu comanda chmod -s <nume_fisier> Cum arata permisiunea unui asemenea binar ? saturn ~ # ls -la /bin/ping -rw[COLOR="#FF0000"]s[/COLOR]r-xr-x 1 root root 34248 Oct 14 2010 /bin/ping saturn ~ # Exemplu dezactivare bit suid (si efect) saturn ~ # chmod -s /bin/ping saturn ~ # su - tex tex@saturn:~$ ping 8.8.8.8 ping: icmp open socket: Operation not permitted tex@saturn:~$ Pentru cautarea acestor fisiere puteti folosi comanda "find" ca in exemplul de mai jos: find / -type f \( -perm -004000 -o -perm -002000 \) -exec ls -lg {} \; Daca doriti sa faceti un log cu aceste fisiere (suid.txt) shell ~ # find / -type f \( -perm -004000 -o -perm -002000 \) -exec ls -lg {} \; 2>/dev/null > suid.txt Note: - Concluzia o puteti trage usor. Un utilizator obisnuit nu poate crea socketi RAW/ICMP iar in cazul ping-ului, acesta este executat ca “root”, nicidecum sub uid/gid-ul userului. - ATENTIE: Nu dezactivati bit-ul suid/sgid pentru "su" !
- 1 reply
-
- raw sockets
- sgid
-
(and 1 more)
Tagged with:
-
Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)
aelius replied to The_Arhitect's topic in Exploituri
From source code: s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW); Note: Only processes with an effective user ID of 0 or the CAP_NET_RAW capability are allowed to open raw sockets. So, you should use 'root' for testing this kind of attack. -
Ar trebui sa fie ok acum. Va rog sa verificati.
-
Da, sunt ceva probleme, a umblat Nytro azi dimineata si era grabit putin. Sunt probleme la avatare. Probabil este un caracter aiurea scapat printr-un config. Chat-ul pare sa mearga. Rezolvam in seara asta
-
Sigur, Ai ban doua zile. Omul a fost recomandat de multi aici si toti au fost multumiti (si-au primit ce au platit). - Merci,
-
@blade4ever: Daca va aveti in messenger unul pe altul, va rog sa va declarati acolo iubire vesnica si sa nu umpleti forumul de prostii. Multumesc.
-
Este viata lui, privata. Ziaristii ar trebui impuscati doar daca iti fac o poza fara a avea consimtamantul tau. Si spre diferenta de oamenii politici care isi pregatesc cuvintele cu grija pentru a fura omul de rand, omul asta spune direct ce gandeste. Eu nu cred ca e asa prost cum au unii impresia. Ca este el mai necioplit, asta e altceva. Oricum, invectia ca forma de comunicare era folosita si de mari poeti romani, asa ca nu exista nicio legatura intre vocabularul ala si coeficientul de inteligenta.
-
Are dreptate acolo. Ce saracia se baga ziaristii fundului, ce-i intereseaza pe ei ?
-
l-am mutat la cele mai penale