-
Публикаций
780 -
Зарегистрирован
-
Посещение
-
Победитель дней
4 -
Отзывы
88%
Тип контента
Профили
Форумы
Загрузки
Магазин
Инструкции
Весь контент DevilDetko
-
В гугле нужно еще искать,а как я заметил на даном форуме не очень это любят) Спрятал,в оформлении мне хватило сюда его переносить.
-
И туда добавил) Мануалы редко кто смотрит.
-
Отмена Перевода С Протекцией По Времени (Webmoney)
тема ответил DevilDetko в теме Общение на любую тему
Ну написал в поддержу,будем ждать. -
Отмена Перевода С Протекцией По Времени (Webmoney)
тема ответил DevilDetko в теме Общение на любую тему
Деньги получал я,отменить можно только через классик,я использую лайт и логин авторизацию. Возможно через поддержку отменят. -
Файрвол в системе linux контролируется программой iptables (для ipv4) и ip6tables (для ipv6). В данной шпаргалке рассмотрены самые распространённые способы использования iptables для тех, кто хочет защитить свою систему от взломщиков или просто разобраться в настройке. Знак # означает, что команда выполняется от root. Откройте заранее консоль с рутовыми правами - sudo -i в Debian-based системах или su в остальных. Авторы:Aligator,DevilDetko Также добавлено в мануалы.
-
Файрвол в системе linux контролируется программой iptables (для ipv4) и ip6tables (для ipv6). В данной шпаргалке рассмотрены самые распространённые способы использования iptables для тех, кто хочет защитить свою систему от взломщиков или просто разобраться в настройке. Знак # означает, что команда выполняется от root. Откройте заранее консоль с рутовыми правами - sudo -i в Debian-based системах или su в остальных. 1. Показать статус. # iptables -L -n -v Примерный вывод команды для неактивного файрвола: Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Для активного файрвола: Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0 0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes) pkts bytes target prot opt in out source destination Chain wanin (1 references) pkts bytes target prot opt in out source destination Chain wanout (1 references) pkts bytes target prot opt in out source destination Где: -L : Показать список правил. -v : Отображать дополнительную информацию. Эта опция показывает имя интерфейса, опции, TOS маски. Также отображает суффиксы 'K', 'M' or 'G'. -n : Отображать IP адрес и порт числами (не используя DNS сервера для определения имен. Это ускорит отображение). 2. Отобразить список правил с номерами строк. # iptables -n -L -v --line-numbers Примерный вывод: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID 3 TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 5 wanin all -- 0.0.0.0/0 0.0.0.0/0 6 wanout all -- 0.0.0.0/0 0.0.0.0/0 7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain wanin (1 references) num target prot opt source destination Chain wanout (1 references) num target prot opt source destination Вы можете использовать номера строк для того, чтобы добавлять новые правила. 3. Отобразить INPUT или OUTPUT цепочки правил. # iptables -L INPUT -n -v # iptables -L OUTPUT -n -v --line-numbers 4. Остановить, запустить, перезапустить файрвол. Силами самой системы: # service ufw stop # service ufw start Можно также использовать команды iptables для того, чтобы остановить файрвол и удалить все правила: # iptables -F # iptables -X # iptables -t nat -F # iptables -t nat -X # iptables -t mangle -F # iptables -t mangle -X # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -P FORWARD ACCEPT Где: -F : Удалить (flush) все правила. -X : Удалить цепочку. -t table_name : Выбрать таблицу (nat или mangle) и удалить все правила. -P : Выбрать действия по умолчанию (такие, как DROP, REJECT, или ACCEPT). 5. Удалить правила файрвола. Чтобы отобразить номер строки с существующими правилами: # iptables -L INPUT -n --line-numbers # iptables -L OUTPUT -n --line-numbers # iptables -L OUTPUT -n --line-numbers | less # iptables -L OUTPUT -n --line-numbers | grep 202.54.1.1 Получим список IP адресов. Просто посмотрим на номер слева и удалим соответствующую строку. К примеру для номера 3: # iptables -D INPUT 3 Или найдем IP адрес источника (202.54.1.1) и удалим из правила: # iptables -D INPUT -s 202.54.1.1 -j DROP Где: -D : Удалить одно или несколько правил из цепочки. 6. Добавить правило в файрвол. Чтобы добавить одно или несколько правил в цепочку, для начала отобразим список с использованием номеров строк: # iptables -L INPUT -n --line-numbers Примерный вывод: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 202.54.1.1 0.0.0.0/0 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW,ESTABLISHED Чтобы вставить правило между 1 и 2 строкой: # iptables -I INPUT 2 -s 202.54.1.2 -j DROP Проверим, обновилось ли правило: # iptables -L INPUT -n --line-numbers Вывод станет таким: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 202.54.1.1 0.0.0.0/0 2 DROP all -- 202.54.1.2 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW,ESTABLISHED 7. Сохраняем правила файрвола. Через iptables-save: # iptables-save > /etc/iptables.rules 8. Восстанавливаем правила. Через iptables-restore # iptables-restore < /etc/iptables.rules 9. Устанавливаем политики по умолчанию. Чтобы сбрасывать весь трафик: # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP # iptables -L -v -n После вышеперечисленных команд ни один пакет не покинет данный хост. # ping google.com 10. Блокировать только входящие соединения. Чтобы сбрасывать все не инициированные вами входящие пакеты, но разрешить исходящий трафик: # iptables -P INPUT DROP # iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT # iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT # iptables -L -v -n Пакеты исходящие и те, которые были запомнены в рамках установленных сессий - разрешены. # ping google.com 11. Сбрасывать адреса изолированных сетей в публичной сети. # iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP Список IP адресов для изолированных сетей: 10.0.0.0/8 -j (A) 172.16.0.0/12 ( 192.168.0.0/16 © 224.0.0.0/4 (MULTICAST D) 240.0.0.0/5 (E) 127.0.0.0/8 (LOOPBACK) 12. Блокировка определенного IP адреса. Чтобы заблокировать адрес взломщика 1.2.3.4: # iptables -A INPUT -s 1.2.3.4 -j DROP # iptables -A INPUT -s 192.168.0.0/24 -j DROP 13. Заблокировать входящие запросы порта. Чтобы заблокировать все входящие запросы порта 80: # iptables -A INPUT -p tcp --dport 80 -j DROP # iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP Чтобы заблокировать запрос порта 80 с адреса 1.2.3.4: # iptables -A INPUT -p tcp -s 1.2.3.4 --dport 80 -j DROP # iptables -A INPUT -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j DROP 14. Заблокировать запросы на исходящий IP адрес. Чтобы заблокировать определенный домен, узнаем его адрес: # host -t a facebook.com Вывод: facebook.com has address 69.171.228.40 Найдем CIDR для 69.171.228.40: # whois 69.171.228.40 | grep CIDR Вывод: CIDR: 69.171.224.0/19 Заблокируем доступ на 69.171.224.0/19: # iptables -A OUTPUT -p tcp -d 69.171.224.0/19 -j DROP Также можно использовать домен для блокировки: # iptables -A OUTPUT -p tcp -d www.fаcebook.com -j DROP # iptables -A OUTPUT -p tcp -d fаcebook.com -j DROP 15. Записать событие и сбросить. Чтобы записать в журнал движение пакетов перед сбросом, добавим правило: # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP_SPOOF A: " # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP Проверим журнал (по умолчанию /var/log/messages): # tail -f /var/log/messages # grep -i --color 'IP SPOOF' /var/log/messages 16. Записать событие и сбросить (с ограничением на количество записей). Чтобы не переполнить раздел раздутым журналом, ограничим количество записей с помощью -m. К примеру, чтобы записывать каждые 5 минут максимум 7 строк: # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -m limit --limit 5/m --limit-burst 7 -j LOG --log-prefix "IP_SPOOF A: " # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP 16. Сбрасывать или разрешить трафик с определенных MAC адресов. # iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP ## *разрешить только для TCP port # 8080 с mac адреса 00:0F:EA:91:04:07 * ## # iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT 17. Разрешить или запретить ICMP Ping запросы. Чтобы запретить: # iptables -A INPUT -p icmp --icmp-type echo-request -j DROP # iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP Разрешить для определенных сетей / хостов: # iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT Разрешить только часть ICMP запросов: ### ** предполагается, что политики по умолчанию для входящих установлены в DROP ** ### # iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT # iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT # iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT ## ** разрешим отвечать на запрос ** ## # iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT 18. Открыть диапазон портов. # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7000:7010 -j ACCEPT 19. Открыть диапазон адресов. ## разрешить подключение к порту 80 (Apache) если адрес в диапазоне от 192.168.1.100 до 192.168.1.200 ## # iptables -A INPUT -p tcp --destination-port 80 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT ## пример для nat ## # iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.20-192.168.1.25 20. Закрыть или открыть стандартные порты. Заменить ACCEPT на DROP, чтобы заблокировать порт. ## ssh tcp port 22 ## iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT ## cups (printing service) udp/tcp port 631 для локальной сети ## iptables -A INPUT -s 192.168.1.0/24 -p udp -m udp --dport 631 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 631 -j ACCEPT ## time sync via NTP для локальной сети (udp port 123) ## iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 123 -j ACCEPT ## tcp port 25 (smtp) ## iptables -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT # dns server ports ## iptables -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT ## http/https www server port ## iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT ## tcp port 110 (pop3) ## iptables -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT ## tcp port 143 (imap) ## iptables -A INPUT -m state --state NEW -p tcp --dport 143 -j ACCEPT ## Samba file server для локальной сети ## iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 138 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT ## proxy server для локальной сети ## iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 3128 -j ACCEPT ## mysql server для локальной сети ## iptables -I INPUT -p tcp --dport 3306 -j ACCEPT 21. Ограничить количество параллельных соединений к серверу для одного адреса. Для ограничений используется connlimit модуль. Чтобы разрешить только 3 ssh соединения на одного клиента: # iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT Установить количество запросов HTTP до 20: # iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP Где: --connlimit-above 3 : Указывает, что правило действует только если количество соединений превышает 3. --connlimit-mask 24 : Указывает маску сети. Помощь по iptables. Для поиска помощи по iptables, воспользуемся man: $ man iptables Чтобы посмотреть помощь по определенным командам и целям: # iptables -j DROP -h Проверка правила iptables. Проверяем открытость / закрытость портов: # netstat -tulpn Проверяем открытость / закрытость определенного порта: # netstat -tulpn | grep :80 Проверим, что iptables разрешает соединение с 80 портом: # iptables -L INPUT -v -n | grep 80 В противном случае откроем его для всех: # iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT Проверяем с помощью telnet $ telnet ya.ru 80 Можно использовать nmap для проверки: $ nmap -sS -p 80 ya.ru
-
Тс ты куда цену загнул в х2? Реальная цена 1к
-
http://bigcinema.tv/ (не реклама)
-
Ну 1500 маловато) Мне как раз нужна 1800 что бы бухнуть).
-
Ну хтмл я убрал,так как там копирайты с хтмл понятно что красивей. Есть некоторые хорошие идеи,а не как обычно все по стандарту. Также ближайшие 24ч отдам сборку за 1800р! в одни руки!
-
http://forummaxi.ru/topic/53863-prodazha-sborki-it-dopy-h10k/ Посмотри
-
Цены выше чем на л2топ,отпиши в лс посоветую людей.
-
Как и просили скринов,скачать скрины с rghost Тему почистили от флуда,если что спрашивайте отвечу.
-
Скажи спасибо что при этом еще ддос нету. Один из моих любимых способов рекламы ддос и спам).
-
Название: Перезалит PSD дизайн Добавил: DevilDetko Добавлен: 07 Jun 2014 Категория: Web графика Автор: Artur_xD Видел на форуме люди просили перезалить данный диз,кому нужно юзайте. Также к ниму идет RIP под св13,в кого руки норм перенесет все с psd и будет радоваться. Ссылка на рип клац Нажмите здесь, чтобы скачать файл
-
-
Продам сборку сервера IT с дополнениями на основе PW+коты будут,ядро не последнее,но проверенное! Возможен тест сборки. Сборка тестировалась на онлйне 300+. Также присутствует баланс маг\воин,также делал упор на баланс паладин,дестер,лук,сх,некр,бп. Контакты в профиле,цена в одни руки 2500р,или двоим лицам по 1500р Гарантии перс.аттестат БЛ 30. Минимальное описание ExpSp - x10'000 | Adena - x10'000 | DropItem - x1000 • Сбалансированные хроники Interlude • Тип игры: PvP Interlude c уникальными дополнениями • Более 9 фарм зон,которые вам не дадут скучать. • Безопасная заточка +15, максимальная +75 • Краски +5 -0 • Уникальные умения за PvP Монету. • При неудачно заточке, сброс на +15. (Шанс: 93%) • 100 слотов под баф. Удобный Баффер. • Удобный личный кабинет в игре (Наберите в чате .menu) • Уникальные дополнения (Броня, оружие, шлемы, крылья) • Лучшая Geodata (постоянная доработка) • Евенты: TvT, Захват Базы, Последний герой • /unstuck - 10 секунд • Защита аккаунта от брута, путем добавление префикса. • Постоянное наличие конкурсов от администрации! • Макс количество SUB-классов - 5, взятие без квеста! • Обновления сервера каждые Каждые 7 дней! • Для начала боя необходимо 3 человекa • Период олимпиады 7 дней. • Новые уникальные РБ, монстры,нпц! • Уникальная и продуманная система экономики сервера! • Возможность привязать акк к Hwid (.security) • Баффы не спадают после смерти • Нет никаких штрафов на Клан • Появление в мире - 80м уровнем и с 2ккк адены • Взятие профессии в 2 клика у NPC • Шанс поймать скилл от ЛСа - 10% • Присутствует дроп с ПК
-
Лан проверим,да также уточнение,через шелл может сливать только тот кто залил?
-
Та меня сборка интересует,как в сборке св не причем). Я с рук просто покупал,и не могу знать есть они там или нет.