Jump to content

c0unt3rlog1c

Active Members
  • Posts

    77
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by c0unt3rlog1c

  1. @kandykidd Da, lasa-mi pe PM detalii si adresa de contact.
  2. Nu mai oferi nimic pana nu lamurim cu postul asta ( https://rstcenter.com/forum/56356-anuntati-tepele-aici-3.rst#post400419 ).
  3. Nu mai vinzi nimic pana nu lamurim cu postul asta ( https://rstcenter.com/forum/56356-anuntati-tepele-aici-3.rst#post400419 ).
  4. Pana nu lamurim cu postul asta ( https://rstcenter.com/forum/56356-anuntati-tepele-aici-3.rst#post400419 ) nu mai vinzi nimic. Astept si varianta ta.
  5. @flower-power Pai ce vrei sa iti dam noi, spune-ne ce ai nevoie si o sa iti dam software, de unde sa stim noi ce iti trebuie tie? Unui gradinar poate ii trebuie instrumente sa calculeze cate rosii va face, unui matematician sa calculeze formule complicate, etc.
  6. @kripton: Ce voiai sa ne demonstrezi? Ca ai vazut numele lui real in threadul de bun venit? ON: Bravo, bunicel, insa fa-le si tu mai profesioniste, text nu imagine ca nu e forum de photoshop. Like pentru efort.
  7. Count me in, PM cu detaliile.
  8. Unii dintre voi uitati ca este un privilegiu, nu un drept sa postati aici si sa aveti o baza de date atat de mare de informatii si posibilitati. Puneti-va urmatoarea intrebare, unii din voi: Cu ce am ajutat eu comunitatea pentru a avea dreptul sa imi promovez serviciile prin ea? (nu ma refer la toata lumea, cred ca s-a inteles).
  9. Mai, eu acum nu pot sa zic ca iti scriu exploituri si pentru cel mai recent kernel, sau nu stiu ce sisteme avansate, insa pot creea destul de multe chestii de genul asta, cel mai avansat sunt in Buffer Overflows.
  10. Pot eu crea exploituri in Perl, daca ai nevoie PM cu detaliile.
  11. Iti dau eu pentru 120 PP, pm daca esti interesat. EDIT: Acum vad ca tu vrei LR, am citit eu gresit. Scuze.
  12. Si crezi ca MYSQL-ul tine doar de comenzile de injection?
  13. Cu ce rost? Daca nu invata MySQL pur, degeaba citesc enspemii de tutoriale, nu vor intelege niciodata totul.
  14. @io.kent Si aia ce balarie de forum mai e? Numa h4xx0r1 pe acolo, din ce vad. Eu ti-am zis sa testezi tu, nu sa te iei dupa modelul de turma, si ce zice ala acolo sa crezi si tu.
  15. @io.kent Tu te auzi ce zici? Prin ce protocol e efectuata conexiunea, cum naiba sa ii dai IP si el sa faca keylogg? Asta e o balarie de program. Uite, IP-ul meu: 95.76.56.92 Nu e VPN, nu e nimic. Lasa-mi mesaj cand l-ai introdus, si eu ma reloghez pe toate conturile mele, inclusiv paypal. Sa vad, daca reusesti eu trimit mesaj de pe gmail tuturor cunostintelor mele cu ce vrei tu, si postez pe facebook la fel. Daca nu, o faci tu. Deal?
  16. Introducere Loguri...Orice sistem Linux va genera multe loguri by default, care contin multe informatii despre operarea sistemului (actiuni normale, informatii despre debugging, mesaje de securitate/autorizare, web/mail etc.). Daca aceste fisiere nu ar fi rotite, ar creste mai mari si mai mari, consumand spatiul (pe siteuri cu traffic mare), dar mai important, va face greu de gasit informatii ce s-ar putea sa fie folositoare. Din fericire, in majoritatea distributiilor Linux rotirea acestora este un proces automat, fara a fi necesare nici un fel de setari. Acest mic tutorial va va arata cum rotatia out-of-the-box a logurilor functioneaza, bazata pe syslog si logrotate. Sunt si alte cai de a descoperi asta, de exemplu folosind syslog-ng in loc de syslog, dar probabil voi scrie despre asta intr-un articol viitor. Intelegerea functionarii acestor fisiere va va ajuta sa va formati o idee despre ce se intampla, ce loguri sunt rotate, cand se intampla asta, si pentru cat timp vor exista. De asemenea veti descoperi locurile in care puteti face setari in caz ca doriti asta (daca doriti sa salvati logurile pentru mai mult timp, sau daca doriti sa le rotati diferit fata de setarile default). Exemplele ce le voi prezenta sunt luate dintr-un sistem Debian, deci daca rulati o alta distributie s-ar putea sa difere putin, dar nu foarte mult (de exemplu setarile cron s-ar putea sa ruleze la timpuri diferite, sau sa tina un numar diferit de loguri). Oh, si acest tutorial este impartit in doua, o parte e pentru fisierele log ale sistemului, iar cealalta pentru cele ale aplicatiilor. In tutorialul acesta, pentru fisierele log sistem, majoritatea din ele sunt rotate deja de catre syslog si nu folosind logrotate. In acest tutorial, veti intelege ce sunt aceste fisiere log si cum sunt rotate. Fiserele ce sunt rotate Syslog e aplicatia default pentru logging, instalata in majoritatea distributiilor de linux. Poate fi inlocuita cu syslog-ng pentru functionalitate mai buna, dar nu voi vorbi despre asta acum. Dupa cum am explicat in introducere, fisierele log care sunt mentinute de syslog nu sunt rotate cu logrotate, ci chiar de syslog insusi. Despre cele care sunt mentinute de logrotate, voi vorbi in partea urmatoare. Prin urmare, ce fisiere sunt mentinute de syslog? Putem afla asta pur si simplu prin a inspecta fisierul de configuratie (/etc/syslog.conf) care defineste fiecare fisier de loguri, si de asemenea ce fel de informatii sunt salvate in fiecare fisier in parte. Haideti sa vedem cum arata fisierul de configuratie intr-un sistem de abea instalat Debian (am scos majoritatea comentariilor , pentru a arata doar ce e relevant) : # /etc/syslog.conf Configuration file for syslogd. # # For more information see syslog.conf(5) # manpage. auth,authpriv.* /var/log/auth.log *.*;auth,authpriv.none -/var/log/syslog #cron.* /var/log/cron.log daemon.* -/var/log/daemon.log kern.* -/var/log/kern.log lpr.* -/var/log/lpr.log mail.* -/var/log/mail.log user.* -/var/log/user.log uucp.* /var/log/uucp.log ... mail.info -/var/log/mail.info mail.warn -/var/log/mail.warn mail.err /var/log/mail.err news.crit /var/log/news/news.crit news.err /var/log/news/news.err news.notice -/var/log/news/news.notice *.=debug; auth,authpriv.none; news.none;mail.none -/var/log/debug *.=info;*.=notice;*.=warn; auth,authpriv.none; cron,daemon.none; mail,news.none -/var/log/messages Normal, as schimba setarile configurand totul dupa preferintele mele, dar nu asta e subiectul acum.Dupa cum puteti vedea, aici exista o multime de fisiere log care contin informatiile specificate de configuratii (authpriv, cron, daemon, ftp, kern, lpr, mail, mark, news, security, syslog, user uucp si local0 prin local7). Cum sunt aceste fisiere rotate? Cum am spus mai devreme, acest proces este automatizat de syslog, si este executat conform a doua scripturi cron: daily si weekly . rotatia zilnica - daily (mentinuta de /etc/cron.daily/sysklogd) toate fisierele care contin facilitatea *.* in configuratia syslog sunt rotate zilnic. Motivul ar fi ca ele contin logurile continand orice tip de informatie, indiferent de facilitati, si pot deveni foarte mari intr-un timp foarte scurt. daca ne uitam in interiorul cronului syslog, pentru daily, vedem ca el gaseste logurile necesare lansand fisierul syslogd-listfiles: /usr/sbin/syslogd-listfiles /var/log/syslog <- rezultatul pe sistemul meu, default rotatia actuala este mentinuta de programul savelog, dupa cum vedeti in linia urmatoare: savelog -g adm -m 640 -u root -c 7 $LOG >/dev/null Deci putem vedea aici ca, default, sistemul meu debian va tine 7 arhive ale logurilor precedente (7 zile). Daca doriti sa schimbati asta, tot ce trebuie sa faceti este sa schimbati parametrul -c 7 cu ceea ce doriti. Cand se intampla aceasta rotatie? Atata timp cat este lansata din /etc/cron.daily/ , este definita de crontabul sistemului: # /etc/crontab: system-wide crontab ... 25 6 * * * root test -x /usr/sbin/anacron || run-parts --report /etc/cron.daily 47 6 * * 7 root test -x /usr/sbin/anacron || run-parts --report /etc/cron.weekly deci, bazat pe cron jobul default, procesul va fi efectuat zilnic la 6:25 AM . rotatia saptamanala - weekly (mentinuta de /etc/cron.weekly/sysklogd) restul fisierelor generate de syslog (diferite de facilitatea *.*) vor fi rotate saptamanal. daca ne uitam inauntrul cronului saptamanal syslog, vom vedea ca el gaseste logurile ce trebuie rotate ruland: /usr/sbin/syslogd-listfiles --weekly /var/log/mail.warn /var/log/uucp.log /var/log/user.log /var/log/daemon.log /var/log/messages /var/log/debug /var/log/auth.log /var/log/mail.err /var/log/mail.log /var/log/kern.log /var/log/lpr.log /var/log/mail.info dupa cum putem vedea logurile definite in fisierul de configuratie syslog, exceptandule pe cele noi.*, pot fi incluse prin adaugarea syslogd-listfiles -news, daca e necesar. si aceasta rotatie este mentinuta tot de programul savelog: savelog -g adm -m 640 -u root -c 4 $LOG >/dev/null Deci, default, el va tine 4 arhive de loguri precedente (neincluzand logul curent); arhivele vor avea extensia *.0-*.3 (prima arhiva nu este compresata default). Daca doriti sa schimbati asta, tot ce trebuie sa faceti este sa schimbati parametrul -c 4 cu ceea ce doriti. Dupa cum am vazut mai sus in crontabul sistemului, aceasta rotatie va avea loc la 6:47AM in fiecare Duminica (referindu-ma la cronjobul saptamanal). De exemplu, fisierele log rotate vor arata in acest fel: /var/log/messages /var/log/messages.0 /var/log/messages.1.gz /var/log/messages.2.gz /var/log/messages.3.gz Note Pe sistemele bazate pe RedHat (RHEL, Centos, Fedora, etc.) functionalitatile despre care am vorbit mai sus nu sunt preinstalate (desi nu vad de ce nu ar putea fi implementate). Pe aceste sisteme de operare, fisierele sistemului sunt rotate, la fel ca si cele ale aplicatiilor, de logrotate, despre care voi vorbi in partea a doua. Multumesc pentru ca ati citit!
  17. Up..Mai are rost sa creez tutoriale, sau nu este nimeni interesat de domeniul linuxului? Daca nu, macar spuneti-mi ce domeniu va intereseaza , si am sa incerc sa mai fac cate ceva. EDIT: Nu likeurile ma intereseaza, ci doar daca ajuta pe cineva ceea ce fac eu, mi-ar fi folositoare pareri , sugestii sau critici despre asta.
  18. Pentru RFI, eu folosesc FILTER_VALIDATE_URL sau FILTER_SANITIZE_URL, merge pe PHP 5.2 sau mai mare. Iar pentru LFI, la fel ca mai sus. La SQLi, mysql_real_escape_string() e cea mai buna solutie. Iar pentru null byte, eu folosesc codul urmator, care elimina de tot byteul: $file = str_replace(chr(0), '', $string);
  19. Multumesc @doublebit si bolovanumic, am sa ma duc luni pana la ghiseu la ei sa vad ce rezolv. E incorect sa avem doar un distribuitor de energie electrica in toata tara, suntem inca in urma cu 20 de ani, in Olanda, unde am fost acum vreo 3 luni erau 20 si pentru gaze, si energie si etc.
  20. Salut, de cam o luna, am o problema cu cacatii de la E-ON, futa-i Zebedeu si Hristos si mortii lor mai stie cine. Imi tot pica curentul, foarte des, insa azi deja a intrecut masura. A picat de 7 ori la rand, si de fiecare data cand isi revenea, dura cateva secunde si iar pica. Astazi mi-a cam stricat toata aparatura de prin casa, frigider, televizor, unul din computere care nu avea protectie, etc. Intrebarea mea este, se poate, in termeni juridici, sa ii dau in judecata si sa cer despagubiri? Am doua reclamatii la activ, cu nr. de inregistrare, depuse la ei, tot pentru motivul asta. Au venit si la mine acasa, si au constatat ca nu e problema de la mine (ma mir). Multumesc si scuzati-ma pentru limbaj, insa sunt plin de draci. O zi buna!
  21. Ce-mi plac mie baietii astia cu avatare anonymous care se cearta p'aici. ON: Bun venit. EDIT: Ambii si-au schimbat avatarul .
  22. Sumar: Exista cateva protectii network-related pe care le puteti activa prin simpla schimbare a kernelului Linux via pseudo-fisierele /proc . Kernelul Linux poate fi configurat folosind iptables sau ipchains pentru a proteja mai bine retelele. Totusi, exista si cateva kernel-flags pe care le puteti seta pentru a va mari securitatea retelei fara cine stie ce procedee complicate. Filesystemul /proc e impartit in mai multe bucati ale kernelului Linux. /proc nu este defapt un director cu adevarat pe disk, dar e un pseudo-filesystem generat de kernel insusi. Fisierele din aceasta locatie reprezinta configuratia interna a setarilor kernelului ce ruleaza in prezent. Unele dintre aceste valori sunt read only, in timp ce altele pot fi schimbate. Multe entry-uri /proc configurabile au valoarea 0 sau 1, reprezentant FALS sau ADEVARAT. De exemplu, /proc/sys/net/ipv4/tcp_syncookies poate avea doar 0 sau 1. Alte entry-uri au date numerice sau ASCII, ca de exemplu /proc/sys/kernel/hostname, fisierul care contine hostname-urile. Puteti schimba sau vizualiza aceste entry-uri prin doua moduri: 1. Acces direct /proc Pentru a vedea o variabila kernel direct, folositi cat pe fisierul respectiv in /proc : $ cat /proc/sys/kernel/hostname flaky Acum, pentru a schimba variabila, cea mai simpla metoda este shell output redirection - pur si simplu scrieti in fisier: # echo 'snowy'> /proc/sys/kernel/hostname # cat /proc/sys/kernel/hostname snowy Sysctl Pentru a vedea o variabila kernel prin sysctl, pur si simplu folositi sysctl in linia de comanda: $ sysctl kernel.hostname kernel.hostname = snowy Tineti minte ca argumentul sysctl este simplu fisierul /proc, fara componenta /proc/sys, si cu slashurile convertite in spatii. Deci, /proc/sys/net/ipv4/tcp_syncookies va deveni net.ipv4.tcp_syncookies Pentru a schimba o variabila, folositi: # sysctl -w kernel.hostname="sleety" kernel.hostname = sleety Schimbarile kernelului facute nu se aplica in timpul unui reboot. Pentru ca ele sa fie aplicate, puteti sa: Creati un nou script de startup in directorul /etc/rc#.d care ruleaza comenzile cat sau systcl Puneti linia "variable=value" in /etc/sysctl.conf. Aceasta linie este exact ca si comenzile sysctl, fara keywordul "sysctl" sau -w : $ cat /etc/sysctl.conf net.ipv4.ip_forward = 0 kernel.sysrq = 1 Acum ca stiti cum sa schimbati setarile acestea, va voi da si un shell script pe care il puteti folosi ca sa tweakuiti variabilele kernelului: # Handy functions to set the file to one or zero enable () { for file in $@; do echo 1> $file; done } disable () { for file in $@; do echo 0> $file; done } # Disable inbound source routed packets to prevent folks # from spoofing their IP address. No legitimate users # require source routing any more. disable /proc/sys/net/ipv4/conf/*/accept_source_route # Enable TCP SYN cookies to keep us from suffering from # syn-flood DoS or DDoS attacks. See page at # http://cr.yp.to/syncookies.html if you want to know # how SYN cookies work - it's cool. enable /proc/sys/net/ipv4/tcp_syncookies # Ignore redirects from machines that are listed as gateways # (routers set by 'route add ... gw IPADDR'). Not a good idea # if these routers do send redirects, which is likely if you # multiple routers on your net but only one default configured. # # Redirects can be abused to perform man-in-the-middle attacks, # so you only want them enabled from trusted sources. enable /proc/sys/net/ipv4/conf/*/secure_redirects # Reject any non-secure redirects disable /proc/sys/net/ipv4/conf/*/accept_redirects # Don't send any redirects either. (Only use if you're # not acting as a router that needs to send redirects.) disable /proc/sys/net/ipv4/conf/*/send_redirects # Do not respond to packets that would cause us to go out # a different interface than the one to which we're responding. enable /proc/sys/net/ipv4/conf/*/rp_filter # Reassemble fragmented packets. Usually a good idea. enable /proc/sys/net/ip_always_defrag # Log any packets that have IP addresses that shouldn't exist enable /proc/sys/net/ipv4/conf/*/log_martians # Disable packet forwarding # (Do not do this if you're a router/firewall!) disable /proc/sys/net/ipv4/ip_forward # Send an ARP for address to which we have a route. Good # for some firewall and VPN/router setups, bad for hosts. disable /proc/sys/net/ipv4/conf/*/proxy_arp # Ignore broadcast pings # (Don't participate in smurf attacks) enable /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Ignore all pings. # (May be considered a bit excessive.) #enable icmp_echo_ignore_all NOTA: Nu este facut de mine shell scriptul. Multumesc pentru ca ati citit.
  23. // edit: linuxpedia dot ro Sursa nu are?
×
×
  • Create New...