Jump to content

sleed

Active Members
  • Posts

    1019
  • Joined

  • Last visited

  • Days Won

    9

Everything posted by sleed

  1. sleed

    Yahoo XSS

    Felicitari . Spune mi te rog, cea de la Microsoft, a fost prin post sau get? @akkiliON , dai o bere Hategana ?)))
  2. @synkron : Conexiunea directa prin cablu trimite date cu 100Mbps pe langa WI-FI-urile, care trimit maxim cu 54Mbps. La wireless, reteaua nu este asa securizata, se poate face packet-sniffing. La Ethernet, reteaua e mai stabila, pe cand la wi-fi, daca cineva e suparat si a facut un aparat de bruiaj, nu e foarte bine pentru tine.. La Ethernet, atat trebuie, sa cablezi incat sa nu te incurce cablurile. Acesta ar fi singurul dezavantaj zic eu..
  3. TUTORIAL INSTALARE L2TP Debian/Ubuntu Layer 2 Tunneling Protocol (L2TP) este un protocol de tunelare, folosit în crearea re?elelor private virtuale (VPN).Acesta nu prevede nici un mecanism de criptare sau de confiden?ialitate în sine. Publicat în 1999, ca standard RFC 2661, L2TP î?i are originea în alte dou? protocoale de tunelare mai vechi pentru PPP, Layer 2 Forwarding Protocol (L2F) ?i Point-to-Point Tunneling Protocol (PPTP). De?i ac?ioneaz? la nivelul leg?tur? de date în modelului OSI, protocol L2TP este de fapt un protocol ce ac?ioneaz? la nivelul sesiune ?i folose?te portul înregistrat UDP 1701. Cum se stabileste sesiunea unui L2TP cu serverul VPN: -Intâi clientul stabile?te un tunel IPsec cu serverul VPN -Clientul ?i serverul L2TP stabilesc apoi un tunel L2TP în vârful tunelului IPsec. -Se stabile?te o sesiune PPP în partea superioara a tunelului L2TP, spre exemplu, pachetele PPP sunt încapsulate ?i trimise/recep?ionate în cadrul tunelului IPsec 1) apt-get install xl2tpd openswan [// Raspundeti cu nu cand va cere X.509 Certificate] 2) In sysctl.conf, adaugati : net.ipv4.conf.all.accept_redirects = 0 net.ipv6.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv6.conf.default.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 3) Configuram /etc/ipsec.conf 5) Deschidem /etc/ipsec.secrets si adaugam : 1.1.1.1 %any: "parolamea" , unde 1.1.1.1 e ipv4 de la statia noastra si parolamea, putem seta orice parola. E recomandat sa acordam permisii doar pentru root. 6) Configuram xl2tpd, nano /etc/xl2tpd/xl2tpd.conf : [global] port = 1701 auth file = /etc/xl2tpd/l2tp-secrets access control = no rand source = dev [lns default] exclusive = no ; enter the IP range you wish to give out to your clients here ip range = 192.168.1.2 - 192.168.1.245 ; address of the L2TP end of the tunnel (i.e. this machine) local ip = 192.168.1.1 refuse authentication = yes refuse pap = yes refuse chap = yes ppp debug = no pppoptfile = /etc/ppp/options.l2tpd 8) Adaugam configuratia PPP : nano /etc/ppp/options.l2tpd nobsdcomp passive lock # Allow all usernames to connect. name * proxyarp ipcp-accept-local ipcp-accept-remote lcp-echo-failure 10 lcp-echo-interval 5 nodeflate # Do not authenticate incoming connections. This is handled by IPsec. noauth refuse-chap refuse-mschap refuse-mschap-v2 # Set the DNS servers the PPP clients will use. ms-dns 8.8.8.8 # <-- change this to the IPv4 address of your DNS server ms-dns 8.8.4.4 # <-- add extra entries if necessary mtu 1400 mru 1400 7) Restart: /etc/init.d/ipsec restart /etc/init.d/xl2tpd restart Si verificam daca totul este configurat : ipsec verify Multumesc pentru atentie.
  4. Stii ce, m-am saturat de arzoi ca tine, care incearca sa profite si nu aduc nici un beneficiu.. GG wtf.
  5. Mai degraba, pe un web accelerator, un reverse proxy, ar merge de minune. Nginx + apache + postgresql + eacc, un mic tweak la kernel si cam aia e.. Ar trebui sa nu iti mai crape la 10 visitatori / s )
  6. eAccelerator - PHP Cacher - eAccelerator este indicat pentru a creste performantele web-serverului dumneavoastra, pentru a optimiza procesele php-ului. - Dupa parerea mea, este peste APC si XCACHE. - Mai multe detalii aici : eAccelerator - Wikipedia, the free encyclopedia 1) Instalare dependinte pentru a putea configura eAcceleratorul [ Debian/Ubuntu ] : apt-get install php5-dev make gcc build-essential 2) Downloadam eAccelerator & configuram : cd /var wget -q https://github.com/eaccelerator/eaccelerator/tarball/master mv master eacc.tar.gz tar -zxvf eacc.tar.gz __________________________________________________________ cd $(ls -ld *eacc*/|awk '{ print $9 }') phpize ./configure make make install mkdir -p /var/cache/eacc chmod 777 /var/cache/eacc cd /etc/php5/conf.d/ _____________________________________________________ Apoi adaugam in : /etc/php5/conf.d/eaccelerator.ini URMATOARELE : extension="eaccelerator.so" eaccelerator.shm_size="48" eaccelerator.cache_dir="/var/cache/eacc" eaccelerator.enable="1" eaccelerator.optimizer="1" eaccelerator.check_mtime="1" eaccelerator.debug="0" eaccelerator.shm_max="0" eaccelerator.shm_ttl="0" eaccelerator.shm_prune_period="0" eaccelerator.shm_only="0" eaccelerator.compress="1" eaccelerator.compress_level="9" /etc/init.d/apache2 restart Nota : Am comparat rezultatele obtinute de la APC, Xcache si eAccelerator si se pare ca eAccelerator a iesit castigator, cu putin peste APC [Alternative PHP Cache].
  7. sleed

    La multi ani!

    La Multi Ani RST!
  8. Rezolvarea mea ar fi asta :
  9. Multumim pentru notare. De aceea este in stadiul Beta, urmeaza un remake, traducerea in Engleza si finalizarea blogului. Vreau sa precizez ca se vor adauga functii noi. Orice idee / propunere este luata in considerare. Multumim
  10. Salut. In Timisoara cauta in Piata Dacia, poate ai ceva noroc. Sau te duce Zatarra la tigani la Hunedoara la piata sau in micro, au de la artificii la petarde militare Craciun Fericit si tie!
  11. //Edit: CE troll de challenge )))))))
  12. La atatea firme de hosting, vanzare dedicate, vps uri, greu pe piata. Foarte greu sa reusesti decat daca nu esti vechi in acest domeniu..Asa merita sa va faceti pentru un pachet de tigari.
  13. Hai cu lada de bere, ca tot le-ai luat banii la aia de la Yahoo /.. Is jegosi rau astia de la yahoo, nici nu merita sa cauti la ei. Feriti-va de yahoo si paypal[ alti ingramaditi ]. In rest , e ok...
  14. CACTI = Mediu Grafic pentru monitorizarea retelei Cacti este o solu?ie completa pentru a face grafice ale retelei folosind RRDTool Mai multe detalii gasiti pe site-ul oficial : Cacti® - The Complete RRDTool-based Graphing Solution Testat pe Debian Wheezy. ___________________________ 1) Se ne asiguram ca avem privilegii de root! [su...] [whoami = root !=ok] 2) Facem un update : apt-get update root@sld:~# apt-get update Hit http://dl.google.com stable Release.gpg ..... Reading package lists... Done 3) root@sld:~# apt-get install cacti[/B] Reading package lists... Done Building dependency tree Reading state information... Done The following extra packages will be installed: dbconfig-common libdbi1 libjs-jquery-cookie libphp-adodb librrd4 php5-snmp rrdtool Suggested packages: php5-ldap moreutils php5-adodb librrds-perl The following NEW packages will be installed: cacti dbconfig-common libdbi1 libjs-jquery-cookie libphp-adodb librrd4 php5-snmp rrdtool 0 upgraded, 8 newly installed, 0 to remove and 13 not upgraded. Need to get 4,046 kB of archives. After this operation, 10.2 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Ne pune sa selectam un web-server, in cazul meu : apache2. Apoi vom ajunge la db si ne va afisa : -> Configure database for cacti with dbconfig-common? [/B][/I][B]Click pe YES[/B] [B] -> Password of the database's administrative user: ce vreti voi, eu am pus aici ca test: mataigrasa -> MySQL application password for cacti: ce vreti voi, eu am pus ca test : mataigrasa -> Password confirmation: mataigrasa [ sau parola voastra aleasa] verifying access for cacti@localhost: success. creating database cacti: success. verifying database cacti exists: success. populating database via sql.. Daca totul este in regula si functioneaza corect mysql & apache, intram aici : http://localhost/cacti/install/ -> Click pe Next, ->Ca type of installation dam select pe New-Install, apoi next.. -> RECOMAND SA LASATI CONFIGURATIILE CA AICI (AR TREBUIA SA FIE TOTUL FOUND) : ->CLICK PE FINISH. 4) Login : user: admin , parola admin *** Forced Password Change *** Va trebui sa adaugam alta parola : exemplul meu : mataigrasa PENTRU ALTE DETALII : R.T.F.M [I]http://www.cacti.net/downloads/docs/pdf/manual.pdf[/I] Other Info's : Cacti® - The Complete RRDTool-based Graphing Solution
      • 1
      • Upvote
  15. Acest tutorial prezinta un mijloc de a limita privilegiile unui user doar pentru folderul sau. Daca avem un server cu un numar foarte mare de useri, care folosesc pentru access, sftp/ssh, ar fi bine folosit ssh jail. [in caz ca sunt probleme de autentificare la internet, pentru un utilizator, copiaza /etc/resolv.conf pentru cei in jailed sau adauga netbasics pentru jk_init. 1) Instalare, compilare wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.gz tar -xzf jailkit-2.17.tar.gz cd jailkit-2.17 ./configure make sudo make install // Nota : [sa aveti development tools instalat#] 2) Configurare cd /mnt/jailuseri # [chown root:root pe /mnt/jailuseri] mkdir -p jail/sleed jk_init -v -j /mnt/dex/jail/sleed basicshell adduser sleed passwd salam ... jk_jailuser -m -s /bin/bash -j /mnt/jailuseri/jail/sleed sleed mkdir jail/sleed/tmp chmod a+rwx jail/sleed/tmp [h=2]### Sa adaugati alti useri, faceti ca la pasul II.[/h] Ajutor:... jk_init --help jk_jailuser --help jk_cp --help
      • 2
      • Upvote
  16. Microsoft Security Response Center (secure@microsoft.com) Add to contacts 12/13/2014 To: 'Luciano Sld Hello, Thank you for contacting the Microsoft Security Response Center (MSRC). We have reviewed your report and have determined that someone reported this vulnerability before you. Again, we appreciate your report. Regards, Mollie //EDIT - Au dat indienii de intranet
  17. Sper ca da. Sper sa nu mi dea duplicate, am primit un duplicate zilele trecute Poate poate , cine stie.. // poq : nu. E prin post .
  18. Vuln.: XSS Stored *.microsoft.com Status: Raportat Poc: -----------------------
  19. @djxpaul nup . Hint ; // memset(payload,A,268);
  20. PWNTHECODE MISTY MOUNTAIN CHALLENGE - STARTING Challenge Point: 0Day is EveryDay:) - To finish task, you must to create a shell & execute it ; - Here you find an example : --------------------------------------------------- _______________________________ Trebuie sa treceti de cativa pasi, sa scrieti un exploit. Daca ati reusit, imi trimiteti A.B din adresa voastra de I.P. Solvers : Locul 1) Locul 2) Locul 3) Locul 4) Locul 5) ................ Mentiuni &&: ...................... CHALLENGE CLOSED. VOI POSTA CUM SE REZOLVA!
  21. Hint: 1337 . Hint: 2 // The Mother of All (Application) Protocols @byte : Pregatesc altul si ala il voi lasa deschis , asta l-am facut rapid si nu am stiut cum imi va iesi. Nu te ambala
  22. ,,Mountains will crumble and temples will fall, and no man can survive its endless call" Aici veti gasi toate informatiile : Pwnthecode Chall Raspunsurile le trimiteti p.m. Spor:) Solvers.: 1) TheTime 2) akkiliON 3) Nytro // Challenge Closed. Lucrez la alt challenge, rabdare. Va fi mai interesant ...
  23. sleed

    [XSS] Redhat

    Vuln.: XSS *.Redhat Status: Raportat PoC :
  24. Vulnerability : XSS Stored Mail.Live.Com Status: Raported PoC :
  25. Pentru cei ca tine de incearca cu acunetixu si brute force , down va fi pe vecie.
×
×
  • Create New...