Jump to content

aelius

Administrators
  • Posts

    4995
  • Joined

  • Last visited

  • Days Won

    388

Everything posted by aelius

  1. - un planning care sa cuprinda cheltuiala pe urmatoarele 3 luni si posibilitatea de a amortiza cheltuiala lunara dupa acest timp. - firma (un srl sau micro inteprindere), daca esti in RO - contract cu o alta firma care ofera servere dedicate, de preferabil sa fie reteaua lor, nu cumparate la altii si asa mai departe. - server(e) dedicate. - un sysadmin bun .........
  2. aaxine+svgalib = se vad perfect divix-urile direct pe consola (fara gui)
  3. Mie imi place cam tot ce tine de CLI. Am avut o perioada de aproximativ 2 ani in care am folosit doar CLI. Pentru email foloseam pine, pentru navigare pe web foloseam links -g, pentru vazut filme aaxine ... etc. CLI-ul te face sa te adaptezi mai bine la multe chestii.
  4. Un PDF foarte interesant despre chipset-ul vPro (Intel Q35) – Introducing Ring 3 Rootkits. Autori: Alexander Tereshkin si Rafal Wojtczuk (Invisible Things Lab) Note: - Multumiri lui Andrei pentru PDF. - Ramanem la ideea ca cel mai sigur sistem este acela deconectat de la tensiune?!
  5. Nu am sa insist asupra posibilitatilor vaste de a face captura de trafic ale tcpdump-ului, in schimb, o sa va prezint cateva notiuni de baza pe care le consider cele mai utile. Pentru cei care se intreaba ce pot face cu tcpdump: - Interceptare informatii (necriptate) - Debug aplicatii retea (care utilizeaza reteaua) - Monitorizare retea - Posibilitatea vizualizarii pachetelor invalide. - // - multe altele - // - Pentru afisarea tuturor pachetelor URG tcpdump 'tcp[13] & 32 != 0' Pentru afisarea tuturor pachetelor ACK tcpdump 'tcp[13] & 16 != 0' Pentru afisarea pachetelor PSH tcpdump 'tcp[13] & 8 != 0' Pentru afisarea pachetelor RST tcpdump 'tcp[13] & 4 != 0' Pentru afisarea tuturor pachetelor SYN tcpdump 'tcp[13] & 2 != 0' Pentru afisarea tuturor pachetelor FIN tcpdump 'tcp[13] & 1 != 0' Pentru afisarea tuturor pachetelor SYN-ACK tcpdump 'tcp[13] = 18' Pentru a afisa traficul numai “de la” sau “catre” o adresa IP tcpdump host 4.2.2.2 Sau, cu specificarea interfetei de retea: tcpdump -pni fxp0 host 4.2.2.2 Pentru a afisa traficul doar de la un anumit subnet sau o clasa de adrese ip: tcpdump -pni fxp0 net 4.2.2.0/24 Pentru a afisa traficul doar dupa un anumit port: Port sursa 80 tcpdump -n src port 80 Port destinatie 80 tcpdump -n dst port 80 Pentru a afisa doar traficul pe un anumit protocol (icmp, tcp, udp * exemplul este pentru icmp): tcpdump -n icmp Pentru a exclude un anumit port atunci cand folositi tcpdump (exemplu: port 22) este necesar sa specificati in comanda tcpdump sintaxa “port not XX” (port not 22) ca in exemplele de mai jos. In acest caz, excludeti traficul facut de conexiunea ssh. Monitorizeaza tot traficul exceptand port 22 tcpdump -n port not 22 Monitorizeaza tot traficul de pe interfata fxp0 exceptand port 22 tcpdump -ni fxp0 port not 22 Note: - fxp0 este numele interfetei de retea (Intel PRO/100) pe FreeBSD. Pe linux, aveti eth0. - Sursa acestui tutorial nu este specificata pentru ca este facut de mine (si inspirat din sfantul manual) - Daca aveti intrebari, sunt binevenite.
  6. In retelistica, o routa blackhole (nullroute) nu routeaza nici un pachet ce se potriveste cu prefixul specificat la aplicarea regulilor. Pachetele ce se potrivesc sunt ignorate si nu transmise / retransmise sau filtrate, astfel incat, procedeul nullrouting functioneaza ca un paravan de protectie, numindu-se "Blackhole routing" sau "Filtrare Blackhole". Nullrouting-ul are un avantaj major fata de filtrarea clasica a pachetelor deoarece nu are nici un impact asupra performantei (pachetele sunt pur si simplu ignorate si nu procesate !). Desigur, latimea de banda este epuizata in cazul unui atac ddos. Puteti vedea in exemplele de mai jos cum se poate adauga un nullroute: Nullroute pe Linux utilizand 'route' (o singura adresa ip) route add -host x.x.x.x reject Note: - Cand adaugam un subnet in nullroute punem ca argument la comanda '-net' si prefixul corespunzator. - Cand adaugam o singura adresa ip, argumentul este intotdeauna '-host' Exemplu adaugare nullroute pe o clasa C (CIDR) route add -net x.x.x.0/24 reject Nullroute pe Linux utilizant 'iproute' (o singura adresa ip, puteti specifica alt prefix pentru mai multe) ip route add blackhole x.x.x.x/32 Nullroute pe Solaris (Sunos) si sisteme *BSD* (FreeBSD, NetBSD, OpenBSD) route add -host x.x.x.x 127.0.0.1 -blackhole Note: - Daca doriti sa scoateti o routa adaugata, folositi 'del' in loc de 'add' - Sursa acestui tutorial nu este specificata pentru ca este facut de mine. - Daca aveti intrebari, sunt binevenite.
  7. Pentru wordpress, cele mai bune puncte de plecare sunt aici: Wordpress function reference Wordpress template tags Gasesti acolo mai mult decat iti este necesar.
  8. De ce arduino "fu taina", de alea din romania cu chipul lipit direct pe placa (fara soclu) si cu un prapadit de ARM? Te cam contrazici singur. Prima oara ai spus ca e normal "sa vada" dincolo de perete, pentru ca e rigips (desi, poate stii ca si ala este pus pe o structura de metal(montanti)), iar apoi ai zis ca e fake. Daca te uiti putin pe aici, o sa vezi ca oamenii nu sunt zidari ... Apropo de banuiala ta in legatura cu ce am facut la automatica sau nu, ori daca am lucrat. Am facut calculatoare de bord pentru Boeing in Franta. E suficient ? Ideea era alta. Este o chestie care o sa fie dezvoltata, nu trebuie sa scuipi orice proiect. Mie clip-ul imi pare real si are logica. (este perfect realizabil ce este prezentat acolo) si si-a atins scopul. Nu te mai gandi la "ce ar fi daca ..." ar fi in fata lui un panou de metal sau un tractor. Acolo e o simpla jucarie cu oarece senzori low cost (nu sunt gama industriala, aia sigur)
  9. Nu este vorba ca trece sau nu prin ceva anume. Interesant este conceptul lui de functionare si sincronizarea intre senzorii de detectie si miscarea lui. Daca stai sa te gandesti putin, acelasi model o sa fie implementat pe masini, pentru a evita accidentele. (deja sunt unele masini echipate cu asa ceva). Aparent, orice jucarie de genul de care multi rad, este un proiect de plecare pentru alte realizari mai mari. Crezi ca robotii industriali ABB IRB au fost facuti din prima sa fie precisi si sa faca ce fac in zilele noastre ? Au fost tot la stadiul de jucarii la inceput. Apropo de cunostinte in domeniu, eu am terminat la automatica (si nu scoala ce se face acum .... faceam 12 ore pe zi). Limitandu-ne strict la doppler, acesta este folosit la foarte multe sisteme de alarma, masini, sisteme industriale si altele. Daca ai avea un astfel de sistem pe masina, ti-ar folosi sa vezi ce este dincolo de un panou blindat ? (nu vad rostul) ps: vezi ca sunt unde ultrasonice care trec prin metal. (chiar si arme, concepute pe acelasi principiu)
  10. Salut, Te poti uita aici la specificatiile tehnice. // edit: cu placere.
  11. hacknoc, nu-l iei tu de mana pe Gandalf si sa va duceti spre preafericitele noastre vrejuri ? Ala acum doua ore a descoperit si el ca exista ftp public si l-a pus la ShowOff crezand ca l-a spart. Acum apare cu texte penale ca se i-a nu stiu cine de hackeri. Se ia de idioti ca el, nu de hackeri. Tu stii ce inseamna hacker ? @GandalfXBIT: Daca prostia bate fundul, cred ca tu esti deja spart la fund.
  12. Acest tutorial este adresat celor care doresc sa isi configureze un server cu Debian. O sa acopar in in el urmatoarele aspecte: 1. Instalare kernel cu grsec. 2. Instalare si configurare apache. 3. Instalare si configurare php. 4. Instalare si module php (extensii). 5. Configurare suhosin. 6. Instalare MySQL Server. 7. Modificari diverse permisiuni pentru un nivel mai bun de securitate 8. Instalare nginx si folosirea lui ca frontend pentru apache (dual strat web server) ---------------- 1. Instalare kernel cu grsec. Daca nu stiti inca ce este grsec/grsecurity, un bun punct de plecare este Grsecurity. Pentru linux, grsecurity este un fel de "sfantul graal" in materie de securitate. In plus, va scapa de o problema ce o are linux si care pe mine ma irita: ps aux dupa user, arata toate procesele. root@tex:~# echo "deb http://debian.cr0.org/repo/ kernel-security/" >> /etc/apt/sources.list root@tex:~# wget http://kernelsec.cr0.org/kernel-security.asc root@tex:~# apt-key add kernel-security.asc OK root@tex:~# apt-get update root@tex:~# apt-cache search grsec linux-source-2.6.32.15-1-grsec - Linux kernel source for version 2.6.32.15-1-grsec linux-source-2.6.25.10-1-grsec - Linux kernel source for version 2.6.25.10-1-grsec linux-image-2.6.32.15-1-grsec - Linux kernel binary image for version 2.6.32.15-1-grsec linux-headers-2.6.32.15-1-grsec - Header files related to Linux kernel, specifically, linux-source-2.6.27.29-4-grsec - Linux kernel source for version 2.6.27.29-4-grsec root@tex:~# apt-get install linux-image-2.6.32.15-1-grsec linux-headers-2.6.32.15-1-grsec root@tex:~# init 6 # aici dam reboot pentru a boota noul kernel. // Dupa reboot root@tex:~# uname -a Linux tex 2.6.32.15-1-grsec #2 SMP Mon Jun 28 09:05:30 CEST 2010 x86_64 GNU/Linux root@tex:~# su - tex tex@tex:~$ ps aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND tex 2103 0.6 0.1 36908 1276 pts/0 S 00:58 0:00 su - tex tex 2104 13.0 0.6 23380 6200 pts/0 S 00:58 0:00 -su tex 2129 0.0 0.1 16332 1176 pts/0 R+ 00:58 0:00 ps aux Din cate observati, vad doar procesele mele dupa user. 2. Instalare si configurare apache. root@tex:~# apt-get install apache2-mpm-prefork apache2.2-common apache2.2-bin root@tex:~# rm /etc/apache2/sites-available/default root@tex:~# cat >> /etc/apache2/sites-available/default << EOF > NameVirtualHost * > > <Directory "/var/www"> > AllowOverride AuthConfig FileInfo Options Indexes Limit > Options FollowSymLinks > Options -Indexes > </Directory> > > <VirtualHost *> > DocumentRoot /var/www > ServerName 10.0.0.220 > CustomLog /var/log/apache2/access_log combined > ErrorLog /var/log/apache2/error_log > </VirtualHost> > EOF root@tex:~# Apache o sa-l listam pe 127.0.0.1 port 81 si o sa fie backend. root@tex:~# echo "Listen 127.0.0.1:81" > /etc/apache2/ports.conf root@tex:~# /etc/init.d/apache2 start 3. Instalare si configurare php (plus libapache2-mod-php5, necesar la apache (mod php)) PHP-ul o sa-l instalez de la dotdeb. root@tex:~# echo "deb http://packages.dotdeb.org stable all" >> /etc/apt/sources.list root@tex:~# echo "deb-src http://packages.dotdeb.org stable all" >> /etc/apt/sources.list root@tex:~# wget http://www.dotdeb.org/dotdeb.gpg root@tex:~# cat dotdeb.gpg |apt-key add - && rm dotdeb.gpg OK root@tex:~# apt-get update root@tex:~# apt-get install php5 php5-cli libapache2-mod-php5 php5-common php5-suhosin Inlocuiesc "expose_php = On" cu "expose_php = Off" / "short_open_tag = Off" cu "short_open_tag = On" si "session.name = PHPSESSID" cu "session.name = SERVLET" in php.ini pentru apache2. root@tex:~# perl -pi -e 's/expose_php = On/expose_php = Off/' /etc/php5/apache2/php.ini root@tex:~# perl -pi -e 's/short_open_tag = Off/short_open_tag = On/' /etc/php5/apache2/php.ini root@tex:~# perl -pi -e 's/PHPSESSID/SERVLET/' /etc/php5/apache2/php.ini 4. Instalare si configurare module php (extensii). O sa instalez urmatoarele extensii php: curl, gd, mcrypt, mysql. root@tex:~# apt-get install php5-curl php5-gd php5-mcrypt php5-mysql 5. Configurare suhosin. Din motive de securitate, o sa adaug in blacklisted utilizand suhosin urmatoarele functii: exec,shell_exec,passthru,show_source,dl,leak,ini_alter,ini_restore,proc_open,proc_nice,proc_terminate,proc_close,proc_get_status,symlink,system,popen,pcntl_getpriority,pcntl_wait,diskfreespace,disk_free_space,disk_total_space,get_current_user,stream_socket_accept,stream_socket_client,stream_socket_get_name,stream_socket_recvfrom,stream_socket_sendto,stream_socket_server,stream_socket_shutdown root@tex:~# cat >> /etc/php5/conf.d/suhosin.ini << EOF > > suhosin.executor.func.blacklist = "exec,shell_exec,passthru,show_source,dl,leak,ini_alter,ini_restore,proc_open,proc_nice,proc_terminate,proc_close,proc_get_status,symlink,system,popen,pcntl_getpriority,pcntl_wait,diskfreespace,disk_free_space,disk_total_space,get_current_user,stream_socket_accept,stream_socket_client,stream_socket_get_name,stream_socket_recvfrom,stream_socket_sendto,stream_socket_server,stream_socket_shutdown" > suhosin.cookie.max_array_depth = 256 > suhosin.cookie.max_array_index_length = 256 > suhosin.cookie.max_name_length = 256 > suhosin.cookie.max_totalname_length = 512 > suhosin.cookie.max_value_length = 20000 > suhosin.cookie.max_vars = 200 > suhosin.get.max_array_depth = 200 > suhosin.get.max_totalname_length = 1024 > suhosin.get.max_value_length = 1024 > suhosin.get.max_vars = 1024 > > > suhosin.post.max_array_depth = 1024 > suhosin.post.max_array_index_length = 1024 > suhosin.post.max_name_length = 1024 > suhosin.post.max_totalname_length = 1024 > suhosin.post.max_value_length = 95000 > suhosin.post.max_vars = 1024 > > suhosin.request.max_vars = 512 > suhosin.request.max_value_length = 90000 > suhosin.request.max_totalname_length = 1024 > suhosin.upload.max_uploads = 400 > > suhosin.executor.include.max_traversal = 2 > > EOF root@tex:~# Cam asa arata php in cli: root@tex:~# php -v PHP 5.3.8-1~dotdeb.2 with Suhosin-Patch (cli) (built: Aug 25 2011 13:30:46) Copyright (c) 1997-2011 The PHP Group Zend Engine v2.3.0, Copyright (c) 1998-2011 Zend Technologies with Suhosin v0.9.32.1, Copyright (c) 2007-2010, by SektionEins GmbH root@tex:~# 6. Instalare MySQL Server si MySQL Client root@tex:~# apt-get install mysql-client-5.5 mysql-server-5.5 7. Modificari diverse permisiuni pentru un nivel mai bun de securitate Mountam tmpfs in /tmp cu flag-urile "noexec,nosuid,nodev" din motive de securitate. root@tex:~# echo "tmpfs /tmp tmpfs noexec,nosuid,nodev 2 2" >> /etc/fstab root@tex:~# mount /tmp root@tex:~# mount |grep "/tmp" tmpfs on /tmp type tmpfs (rw,noexec,nosuid,nodev) Stergem "/var/tmp" si il facem simlink catre tmp. root@tex:~# rm -rf /var/tmp/ && ln -s /tmp /var/tmp Dam chmod 640 la "/dev/shm" din motive de securitate. root@tex:~# chmod 640 /dev/shm 8. Instalare nginx si folosirea lui ca frontend pentru apache (dual strat web server) O sa listam port 80 cu nginx si o sa-l folosim ca frontend pentru apache, care se listeaza pe 127.0.0.1 port 81. (reverse proxy) root@tex:~# apt-get install nginx root@tex:~# rm /etc/nginx/sites-enabled/default root@tex:~# pico /etc/nginx/sites-enabled/default # fisier configuratie server { listen 0.0.0.0:80 default; server_name _; access_log off; error_log /dev/null; location / { proxy_pass http://127.0.0.1:81; proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } Pornim nginx-ul. root@tex:~# /etc/init.d/nginx start Starting nginx: nginx. root@tex:~# [URL="http://i42.tinypic.com/121zmtx.png"]O sa pun un phpinfo in "/var/www/"[/URL] pentru a vedea daca este totul in ordine si o sa sterg index.html (default) root@tex:~# echo "<?php phpinfo(); ?>" >> /var/www/index.php root@tex:~# rm /var/www/index.html // restart la apache. root@tex:~# /etc/init.d/apache2 restart --------- Note: - Daca aveti intrebari legate de acest tutorial, va raspund cu cea mai mare placere. - Imi cer scuze pentru eventualele greseli legate de exprimare (am cam tras chiulul de la somn) - Nu am specificat sursa acestui tutorial pentru ca este facut de mine.
  13. Hai sictir fa, cred ca te prindea bine rolul. Mentalitate de romulan. Cand vine vorba ca nu merge ceva bine in tara, aratati cu degetul la presedinte/guvern/etc. La rahaturi de inselaciuni dinastea de nimic va sta gandul. Deci dupa tine, asta e tutorial? La ce altceva mai injositor te poti preta ? Hai ca poate facem cheta pe rst sa ne faci si noua un show.
  14. Da dude, o platesc .. in parastasul ei. Cum sa vorbesti cu toti cocalarii pe messenger si sa pierzi timpul aiurea. Iauzi la el, fake webcam pentru credit pe telefon. Bine ca nu ai zis ca le puneai filme cu gay. Si daca sunt saracie, eu nu ma prostituez pe net in pana mea pentru 1 cent pe minut Iauzi la el ... tutorial, mare ti-e gradina doamne. Bine ca nu ai zis ca e "Social Engineering" asta.
  15. Si eu credeam ca numai damele practica prostitutia. Apropo, exista cuvantul "CURV" ? Ce saracia de tutorial e asta bre. I-ar sta bine la 'Cele mai penale'.
  16. http://i44.tinypic.com/157ypdw.png Sincer, eu nu cred in dumnezei si parastasi si astea. Imi pare trasa de par religia. "E Dumnezeu atotputernic? Poate El sa faca orice?" - Ia sa ne faca si noua un SQLi pe RST. Religia este folosita pentru control, razboaie, etc ... Daca va spun ca fata lui Basescu imi face oral in fiecare dimineata, nu ma credeti. In schimb credeti ceva ce nu a vazut nimeni
  17. Merci, e super util. (intrebasem pe injectorteam de curiozitate, oricum sunt convins ca nu stie ce se intampla in spatele unei aplicatii web) PS: Normal ar trebui oarece trim/stripslashes/mysql_real_escape_string pe acolo, sau nu?!
  18. "Aulele", ia ma si "ceteste" intai, sa nu mai razi ca ce esti ...
  19. Sunt ceva malahisti care nu au ce face si dau flood. In fata serverului este un sistem de filtrare mai complex (policy routing/multi-path). Cand se detecteaza atacuri syn mai de proportie, se intrerupe "servirea" pana la filtrare. Chestia poate dura 10-60 sec. Daca natura atacului face sa nu poata fi filtrat in mod automat, se trimit notificari la admini pentru a interveni manual (sampling la flow, filtering la nivel de bgp, etc ...), iar asta poate dura in jur de 10-15 minute. O alta chestie, daca dai refresh-uri prea multe sau browserul creeaza mult mai multe sesiuni tcp decat trebuie, sursa ip este blocata pentru 10 minute. Chestia cu intreruperea serviciului pana la filtrare o sa fie rezolvata curand.
  20. aelius

    Cod php

    Pune htaccess+htpasswd, daca iti trebuie ceva extrem de simplu, nu are rost sa te complici. Sigur, nativ, etc.. Exemplu # .htaccess file AuthType Basic AuthName "For Members Only" AuthUserFile /calea/catre/documentroot/.htpasswd require valid-user # .htpasswd file eyexro:L2stq4/Uo Nota: .htpasswd il generezi din linia de comanda cu htpasswd sau poti folosi un tool online. Asta e tot.
  21. Ce cookie-uri bre, potoleste-te, crezi ca stiu astia ce "ie alea"? Nu vezi ca ala e site de manele f**ai dumnezeu si bunicul lu cristos. Am dat click pe el sa vad ce chat, si mi-a violat intimitatea cu maneaua infecta si cancerul tiganesc. I-as bate in cuie pe gard.
  22. aelius

    Ajutor !

    Nu este furt. Furt se incadreaza in 208-209 cp ; Este inselaciune sau abuz de incredere. //edit, sa nu fac dublu post de pomana: Undeva este un act ca s-a trimis un pachet, asta daca nu l-ai primit cumva cu ... porumbel voiajor, lol.
  23. La PhoenixGroup, linge-ne-ar femeile dupa forum in fund ...
  24. Ai pe ma-ta ... sa-i deschidem socket pe 31337. Numai la prostii va bese mintea
  25. Probabil ai hosting pe la romtelecom ... Aia stiu ca sunt capsomani rau. Ai cumparat hosting fara suport php ?
×
×
  • Create New...