Jump to content

aelius

Administrators
  • Posts

    5012
  • Joined

  • Last visited

  • Days Won

    398

Everything posted by aelius

  1. Este o veste buna pentru cei care ofera servere dedicate & stuff offshore. (retele prin rusia si asia) Sa le dea domnul muci la fund si rahat la nas ? )
  2. Sigur, poti rula orice OS in virtualbox. Singura "limitare" este managementul prost pe resurse al Windows-ului XP (insa functioneaza). Oarece resurse bune pot fi gasite aici.
  3. Asta este semn ca "privacy" & "freedom" or sa devina cat de curand "deprecated"
  4. O intrebare inteligenta ar fi sunat cam asa: "Folosesc Windows XP sau Linux <nume distributie> si mi-ar fi de folos niste sfaturi de aplicatii cu care as putea virtualiza X os .." Invatati sa puneti o intrebare, nu avem de unde sa stim ce OS aveti. Iti recomand VirtualBox (pentru simplitate)
  5. 440Mhz, este super stabil. Mult mai stabil decat un Xeon, la modul ca-i dau flood din LAN din 4 servere si nu simte nimic absolut. ultrasparc ~ # sysctl hw.freq.cpu && uname -smr hw.freq.cpu: 440 FreeBSD 8.2-RELEASE-p1 sparc64 ultrasparc ~ # FreeBSD este sfantul graal al OS-urilor
  6. pfSense este facut pe FreeBSD. Este foarte stabil. Eu tin acasa un sun netra t1 105 (ultrasparcIIi) pentru routing, tot FreeBSD am instalat (ma deranjaza interfetele web de administrare) Ai aici un tutorial bun daca doresti sa-ti faci un router cu wireless: https://rstcenter.com/forum/46996-access-point-pe-freebsd.rst
  7. Salutari, Se supara cineva daca mutam thread-ul asta la tomberon ? //edit: eu sunt cu curatenia
  8. Pentru folosirea unei masini ce ruleaza windows, ca router este necesar sa facem NAT (Network Address Translation). Pe calculatorul ce va fi folosit ca "server": - Se dezactiveaza “Internet Connection Sharing “ (In cazul in care optiunea este activa) - Se porneste serviciul “Routing and Remote Access” si se seteaza cu auto start ( services.msc – din command prompt ) - Se deschide un command prompt (start => run => cmd sau command), unde se dau urmatoarele comenzi: C:>netsh netsh>routing ip nat netsh routing ip nat>install netsh routing ip nat>add int "Nume conexiune externa" full netsh routing ip nat>add int "Nume conexiune interna" private netsh routing ip nat>exit C:> Pe device-ul intern (placa de retea catre clienti) se vor folosi numai adrese din rfc1918. (read the fucking manual) Exemplu: - Retea externa: configuratie ip-uri de la ISP - Retea interna: IP: 192.168.0.1 / netmask: 255.255.255.0 / Fara Gateway si DNS-urile de la ISP - Clientii, conectati la switch-ul dinspre placa de retea interna vor avea ip-uri din range-ul: 192.168.0.2 – 192.168.0.254, GW: 192.168.0.1 si DNS-urile de la ISP sau cel local (daca exista unul) Nota: Recomand totusi folosirea unui OS ca router, cred ca un bun inceput il gasiti aici -> Debian -- The Universal Operating System
  9. Thread mutat la 'Penale'. @HeCkz0r: Ai primit raspunsuri pe masura intrebarii tale.
  10. Varianta asta am testat-o cu mult timp in urma. Stocasem parolele in cleartext impreuna cu hash-urile in mysql si am ajuns la concluzia ca merge mai rapid ighashgpu decat un simplu select din db. Uite: F:\gpu>ighashgpu.exe /h:f76d728f098f9a7af8ffa64907ecc16e /t:md5 /c:sd /max:7 **************************************************************** *** MD4/MD5/SHA1 GPU Password Recovery v0.90.17.1 *** *** For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+) *** *** (c) 2009-2010 Ivan Golubev, http://golubev.com *** *** see "readme.htm" for more details *** **************************************************************** *** Any commercial use of this program is strictly forbidden *** **************************************************************** Found 1 CUDA device(s) Starting brute-force attack, Charset Len = 36, Min passlen = 4, Max passlen = 7 Charset (unicode -> 0) [abcdefghijklmnopqrstuvwxyz0123456789] Charset in HEX: 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7 6 77 78 79 7a 30 31 32 33 34 35 36 37 38 39 Starting from [aaaa] Hash type: MD5, Hash: f76d728f098f9a7af8ffa64907ecc16e Device #0: [GeForce GTX 550 Ti] 1800.00 Mhz 192 SP Hardware monitoring enabled, threshold temperature is 90°C. CURPWD: p2ry5p DONE: 89.12% ETA: 0s CURSPD: 780.6M Found password: [2a8c3f], HEX: 32 61 38 63 33 66 Processed 2 000 683 008 passwords in 3s. Thus, 777 266 125 password(s) per second in average. F:\gpu> Daca mai pun inca o placa "GTX 550 Ti" merge super ok. Cu o singura placa ia maxim 5 secunde pentru orice md5 de la parole de 6 caractere.
  11. Sursa ... este el. A platit aia 2 euro pe telefon )
  12. hahaha. Eu cred ca ar trebui cate un TraianBasescu ca asta pus ca moderator pe fiecare thread.
  13. Noi te intelegem, da RST nu este live support la powerhost ... tot ce putem face este sa-ti dam un sfat ceva sau sa astepti. Teapa nu e .. sunt oameni calumea.
  14. Ba futute-n istoria lu parastas. Poporul roman si limba pe care o vorbeste s-au format in timp si-n spatiul carpato-danubiano-pontic prin sinteza daco-romana. Tu vrei sa ne aduci la epoca de piatra?
  15. De ce sa-l "scgimbi" ma ? Ca suna bine si asa. Da ce fel de "semnaturiii" iti trebuie ? Eu as propune sa se adauge in forum pe langa "bautor de ceai/vodka/absinth ..." si "bautor de carmol", s-ar potrivi exact pentru unii. Si cum ai vrea sa se numeasca ?
  16. Eu n-am auzit vreun romulan sa uite sa buleasca sau sa downloadeze porno. In schimb, la citit o carte nu prea e inghesuiala. O sa mutam threadul asta acolo unde-i este locul, la gunoi.
  17. Banned and thread closed
  18. Nu mai sunt, le-am dat "perversa ca pe tg ocna" Ramasese un caracter aiurea in scriptul la care s-a lucrat.
  19. Cam asta e tot ce se vede: Source: hp ~ # ./send-igmp 10.0.0.8 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 Sending IGMP packet: 10.0.0.8 -> 10.0.0.1 hp ~ # Destination: ultrasparc ~ # tcpdump -pni hme2 host 10.0.0.8 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on hme2, link-type EN10MB (Ethernet), capture size 96 bytes 00:42:25.756294 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 36 00:42:25.756478 IP 10.0.0.8 > 10.0.0.1: ip-proto-255 40 E aberatie.
  20. Este un warn si mutarea thread-ului de la ShowOff la cele mai penale posturi.
  21. Ma da voi ati venit la noi pe forum sa faceti cucurile mari ? Ia terminati amandoi ca ma mananca degetele sa va dau ban. Faceti schimb de ID-uri si injurati-va acolo de tot neamul. S-a referit la altceva, spaniolii aia incearca sa copieze pe JackAss
  22. Nu este ftp, este Index of /
  23. Windows 7 ne permite, pe langa multele "sorcove" inutile ce iti pun la grea incercare ochiul, sa avem acces si la cateva instrumente destul de folositoare si care ne pot scapa de multe probleme. Unul dintre aceste utilitare este Audit Tool. Acesta ne permite crearea de log-uri in anumite conditii si vizualizarea acestra mai apoi cu ajutorul Event Viewer. Pentru activarea utilitarului de Audit este necesara pornirea Local Security Policy: - Pentru cei ce au activat Administrative Tools in meniul de Start : click pe Start / All Programs / Administrative Tools / Local Security Policy - Pentru cei ce nu au activat Administrative Tools : click pe Start / Run. Aici scrieti “secpol.msc” apoi click pe Ok. - Sau in bara de Search din Start scriem “security”, sistemul ne va afisa toate intrarile ce incep cu cuvantul “security”. Printre ele este si Local Security Policy. Faceti click pe el. In pagina Local Security Policy vom merge in: Security Settings / Local Policies / Audit Policy. Optiunea Audit Policy ne permite sa activam sau nu anumite triggere care vor declansa logarea in sistem a anumitor evenimente aparute. Un exemplu este acela de logare a unui utilizator in sistem. Daca avem activa optiunea de Audit pentru evenimentele de logare in sistem, atunci logarea va putea fi logata atat pentru logare esuata (cineva forteaza logarea cu un nume utilizator) cat si logarea cu succes (putem vedea un istoric al logarilor in sistem). Aici avem disponibile 9 variante posibile fiecare din ele cu posibilitatea de logare la succes sau eroare: - Audit account logon events : permite auditul incercarilor de logare in sistem a userilor inregistrati din remote. - Audit account management : permite logarea evenimentelor ce tin de crearea, stergerea sau modificarea utilizatorilor sistem. - Audit directory service access : logarea evenimentelor de acces la anumite directoare care au fost limitate de administrator. - Audit logon events : logarea evenimentelor legate de accesul local la sistem al utilizatorilor. - Audit object access : logarea evenimentelor legate de accesul la anumite obiecte protejate de administrator prin tab-ul de Security. - Audit policy change : logarea evenimentelor legate de modificarea drepturilor de acces, politicilor de audit sau politicilor de incredere. - Audit privilege use : logarea evenimentelor de exercitare a drepturilor de acces ale unui utilizator. - Audit process tracking : logarea evenimentelor detaliate despre executia unui proces in sistem. - Audit System events : logarea evenimentelor ce afecteaza sistemul fizic si cauzele acestora (ex. un utilizator reseteaza sistemul, o eroare soft determina blocarea sistemului). - Dupa modificare fiecarei optiuni asa cum dorim, fie ea Audit la Success sau Failure, acestea vor fi inregistrate in log-urile sistem si vor putea fi vizualizare ulterior cu ajutorul Event Viewer. Pentru Event Viewer: Start > Run > Eventvwr.msc Utilitarul Event Viewer permite de asemenea si o serie de operatii ce pot fi efectuate cu log-urile sistem, cum ar fi : crearea de filtre personalizate pentru afisarea numai a anumitor evenimente, stergerea tuturor log-urilor dintr-o categorie aleasa, gasirea anumitor evenimente dupa un cuvant cheie, salvarea evenimentelor etc. Aceste operatii pot fi efectuate urmarind meniul din partea dreapta a ferestrei utilitarului. Autor: Vali / RTFM
  24. Functiile deprecated sunt functii ce nu mai sunt folosite si urmeaza a fi scoase definitiv din “core” (partea de baza a php-ului). Este recomandat sa nu mai folositi aceste functii pentru ca aplicatiile web nu o sa mai functioneze cu ele. Odata cu versiunea php 5.3.0 s-au introdus doua nivele noi de eroare, si anume: E_DEPRECATED si E_USER_DEPRECATED. Daca doriti sa va fie afisate toate mesajele de eroare, incluzand deprecated si warnings, puteti folosi in scripturile php: error_reporting(-1); Directive INI (in fisierele de configuratie, ex: php.ini) - define_syslog_variables - register_globals - register_long_arrays - safe_mode - magic_quotes_gpc - magic_quotes_runtime - magic_quotes_sybase - Orice comment cu diez (#) in fisierul de configuratie (php.ini) este deprecated. Folositi intotdeauna ';' Functii deprecated: - call_user_method() - folositi call_user_func() - call_user_method_array() - folositi call_user_func_array() - define_syslog_variables() - dl() - ereg() - folositi preg_match() - ereg_replace() - folositi preg_replace() - eregi() - folositi preg_match() - eregi_replace() - folositi preg_replace() - set_magic_quotes_runtime() si alias-ul ei, magic_quotes_runtime() - session_register() - session_unregister() - session_is_registered() - set_socket_blocking() - folositi stream_set_blocking() - split() - folositi preg_split() - spliti() - folositi preg_split() - sql_regcase() - mysql_db_query() - folositi mysql_select_db() si mysql_query() - mysql_escape_string() - folositi mysql_real_escape_string() Nota: In scripturile globale de configuratie ale site-urilor web, folositi "date_default_timezone_set". Exemplu: date_default_timezone_set('Europe/Berlin');
  25. aelius

    XSS in php

    htmlentities — Convert all applicable characters to HTML entities
×
×
  • Create New...