-
Публикаций
20 -
Зарегистрирован
-
Посещение
-
Отзывы
0%
Тип контента
Профили
Форумы
Загрузки
Магазин
Инструкции
Весь контент MaxiDevelop
-
Просмотр файла Полный рейтинг (Frozen, Lucera2 & Scoria) небольшая классификация, которую я сам разработал для моего друга, у него есть 3 языка, извините за мои ошибки русского языка, потому что я бразилец Редактировать файлы : config_mysql.php , index_jw_boss.php & index_castle.php & index_online.php Вероятно, вам нужно установить часовой пояс в строке конфигурации в файле php.ini. У вас должна быть такая блокировка в файле php.ini: [Date] ; Sets the default time zone used by date functions ; http://php.net/date.timezone date.timezone = Europe/Moscow Наша команда веб-сайта называет LunaStudio! Добавил MaxiDevelop Добавлено 27.03.2018 Категория Web составляющие Автор LunaStudio - Lucas
-
Защита сервера Linux для Lineage II Мы будем использовать в этом учебнике некоторые из лучших дистрибутивов Linux (CentOS 7 Minimal) Wiki: https://wiki.centos.org/ FTP Download: http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7-x86_64-Minimal-1708.iso Я полагаю, что у вас уже установлен HTTPD на VPS / Dedicated, чья команда для установки и "yum install httpd" Установка ModSecurity и mod_evasive Сначала вам нужно будет установить репозиторий EPEL yum на сервере. Выполните следующую команду для установки и включения репозитория EPEL: sudo rpm -ivh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm Теперь вы можете установить mod_security и mod_evasive, выполнив следующую команду: sudo yum --enablerepo = epel install mod_security mod_evasive После установки этих модулей вы можете проверить их, выполнив следующие команды: sudo httpd -M | grep evasive Если mod_evasive включен, вы увидите следующий вывод: evasive20_module (общий) Чтобы протестировать модуль mod_security, запустите: sudo httpd -M | безопасность grep Если mod_security включен, вы увидите следующий вывод: security2_module (общий) Настройка ModSecurity Теперь, когда установка завершена и проверена, вам необходимо установить набор основных правил (CRS), чтобы использовать mod_security. CRS предоставляет веб-сервер с набором правил о том, как вести себя при определенных условиях. Вы можете загрузить и установить последнюю версию OWASP CRS, выполнив следующие команды: sudo mkdir / etc / httpd / crs sudo cd / etc / httpd / crs sudo wget https://github.com/SpiderLabs/owasp-modsecurity-crs/tarball/master sudo tar -xvf master sudo mv SpiderLabs-owasp-modsecurity-crs- * owasp-modsecurity-crs Теперь перейдите в установленный каталог OWASP CRS: sudo cd / etc / httpd / crs / owasp-modsecurity-crs / В каталоге OWASP CRS вы найдете пример файла с правилами modsecurity_crs_10_setup.conf.example. Вам необходимо скопировать его содержимое в новый файл с именем modsecurity_crs_10_setup.conf. sudo cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf Теперь вам нужно сказать Apache, чтобы использовать этот файл вместе с модулем. Вы можете сделать это, отредактировав главный файл конфигурации Apache: sudo nano /etc/httpd/conf/httpd.conf Добавьте следующие строки в конец файла: <IfModule security2_module> Включить /etc/httpd/crs/owasp-modsecurity-crs/modsecurity_crs_10_setup.conf Включить /etc/httpd/crs/owasp-modsecurity-crs/base_rules/*.conf </ IfModule> Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Наконец, рекомендуется создать собственный файл конфигурации в каталоге modsecurity.d. Вы можете сделать это, создав файл с именем mod_security.conf. sudo nano /etc/httpd/modsecurity.d/mod_security.conf Добавьте следующие строки: <IfModule mod_security2.c> SecRuleEngine On SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType text / plain text / html text / xml application / octet-stream SecDataDir / tmp </ IfModule> Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Настроить mod_evasive Модуль mod_evasive считывает свою конфигурацию из /etc/httpd/conf.d/mod_evasive.conf, которую можно легко настроить. Вам не нужно создавать отдельный файл конфигурации, потому что во время обновления системы нет правил для обновления. Файл mod_evasive.conf по умолчанию имеет следующие директивы: <IfModule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 </ IfModule> Вы можете изменить эти значения в соответствии с количеством и типом трафика, который должен обрабатывать ваш веб-сервер. DOSHashTableSize: эта директива определяет, как mod_evasive отслеживает, кто к чему обращается. Увеличение этого числа обеспечит более быстрый поиск сайтов, которые посетил клиент в прошлом. DOSPageCount: эта директива определяет количество идентичных запросов к определенному URI, которое посетитель может выполнить через интервал DOSPageInterval. DOSSiteCount: это похоже на DOSPageCount, но соответствует количеству запросов, которые посетитель может сделать на вашем сайте через интервал DOSSiteInterval. DOSBlockingPeriod: если посетитель превышает пределы, установленные DOSSPageCount или DOSSiteCount, их IP-адрес будет заблокирован во время DOSBlockingPeriod. В течение этого интервала они получат 403 (Запрещенную) ошибку. Одним из наиболее важных параметров конфигурации, которые необходимо изменить, является DOSEmailNotify. Если этот параметр включен, при каждом IP-адресе в черный список будет отправлено электронное письмо на указанный адрес электронной почты. Вы можете сделать это, отредактировав файл mod_evasive.conf: sudo nano /etc/httpd/conf.d/mod_evasive.conf Раскомментируйте строку DOSEmailNotify, удалив # перед линией и изменив адрес электронной почты на свой собственный: DOSEmailNotify lunastudio@antiddos.com Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Примечание. Для работы этого электронного сообщения на вашем сервере должен быть функционирующий почтовый сервер. Тестирование ModSecurity Для тестирования mod_security вы можете использовать curl для отправки HTTP-запросов на сервер Apache. Одним из правил по умолчанию ModSecurity является отклонение запросов, в которых есть агент пользователя «Nessus». Это предназначено, чтобы лишить информацию злоумышленников, которые используют автоматические сканеры Теперь давайте установим и настроим пакет CSF FIREWALL cd /usr/src rm -fv csf.tgz wget https://download.configserver.com/csf.tgz tar -xzf csf.tgz cd csf sh install.sh Как только вы выполните установку, мы настроим порты и активируем все защиты! Получите доступ к файлу «/etc/csf/csf.conf» с вашим любимым редактором и измените значение строки «ТЕСТИРОВАНИЕ». Измените значение 1 на 0, а затем выполните следующую команду # Allow incoming TCP ports # Allow outgoing TCP ports # Allow incoming UDP ports TCP_IN = "20,21,22,25,26,53,80" service csf restart csf --start /etc/init.d/csf start csf -g (IP)> Проверяет, заблокирован ли IP-адрес csf -a (IP) «Причина - ваше имя»> Добавляет IP-адрес в список разрешений сервера. Соблюдайте осторожность и освобождайте только фиксированные IP-адреса. csf -d (IP) «Причина - ваше имя»> Заблокировать IP-адрес в брандмауэре и добавить комментарий в файл /etc/csf/csf.deny csf -tr (IP)> Удаляет временный блок из IP-адреса csf -dr (IP)> Удаляет постоянную блокировку с IP-адреса grep IP /var/log/lfd.log> Проверяет причину временного блока Author MaxiDevelop Category Web для сервера Отправлено 27.03.2018 11:31
-
Мы будем использовать в этом учебнике некоторые из лучших дистрибутивов Linux (CentOS 7 Minimal) Wiki: https://wiki.centos.org/ FTP Download: http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7-x86_64-Minimal-1708.iso Я полагаю, что у вас уже установлен HTTPD на VPS / Dedicated, чья команда для установки и "yum install httpd" Установка ModSecurity и mod_evasive Сначала вам нужно будет установить репозиторий EPEL yum на сервере. Выполните следующую команду для установки и включения репозитория EPEL: sudo rpm -ivh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm Теперь вы можете установить mod_security и mod_evasive, выполнив следующую команду: sudo yum --enablerepo = epel install mod_security mod_evasive После установки этих модулей вы можете проверить их, выполнив следующие команды: sudo httpd -M | grep evasive Если mod_evasive включен, вы увидите следующий вывод: evasive20_module (общий) Чтобы протестировать модуль mod_security, запустите: sudo httpd -M | безопасность grep Если mod_security включен, вы увидите следующий вывод: security2_module (общий) Настройка ModSecurity Теперь, когда установка завершена и проверена, вам необходимо установить набор основных правил (CRS), чтобы использовать mod_security. CRS предоставляет веб-сервер с набором правил о том, как вести себя при определенных условиях. Вы можете загрузить и установить последнюю версию OWASP CRS, выполнив следующие команды: sudo mkdir / etc / httpd / crs sudo cd / etc / httpd / crs sudo wget https://github.com/SpiderLabs/owasp-modsecurity-crs/tarball/master sudo tar -xvf master sudo mv SpiderLabs-owasp-modsecurity-crs- * owasp-modsecurity-crs Теперь перейдите в установленный каталог OWASP CRS: sudo cd / etc / httpd / crs / owasp-modsecurity-crs / В каталоге OWASP CRS вы найдете пример файла с правилами modsecurity_crs_10_setup.conf.example. Вам необходимо скопировать его содержимое в новый файл с именем modsecurity_crs_10_setup.conf. sudo cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf Теперь вам нужно сказать Apache, чтобы использовать этот файл вместе с модулем. Вы можете сделать это, отредактировав главный файл конфигурации Apache: sudo nano /etc/httpd/conf/httpd.conf Добавьте следующие строки в конец файла: <IfModule security2_module> Включить /etc/httpd/crs/owasp-modsecurity-crs/modsecurity_crs_10_setup.conf Включить /etc/httpd/crs/owasp-modsecurity-crs/base_rules/*.conf </ IfModule> Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Наконец, рекомендуется создать собственный файл конфигурации в каталоге modsecurity.d. Вы можете сделать это, создав файл с именем mod_security.conf. sudo nano /etc/httpd/modsecurity.d/mod_security.conf Добавьте следующие строки: <IfModule mod_security2.c> SecRuleEngine On SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType text / plain text / html text / xml application / octet-stream SecDataDir / tmp </ IfModule> Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Настроить mod_evasive Модуль mod_evasive считывает свою конфигурацию из /etc/httpd/conf.d/mod_evasive.conf, которую можно легко настроить. Вам не нужно создавать отдельный файл конфигурации, потому что во время обновления системы нет правил для обновления. Файл mod_evasive.conf по умолчанию имеет следующие директивы: <IfModule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 </ IfModule> Вы можете изменить эти значения в соответствии с количеством и типом трафика, который должен обрабатывать ваш веб-сервер. DOSHashTableSize: эта директива определяет, как mod_evasive отслеживает, кто к чему обращается. Увеличение этого числа обеспечит более быстрый поиск сайтов, которые посетил клиент в прошлом. DOSPageCount: эта директива определяет количество идентичных запросов к определенному URI, которое посетитель может выполнить через интервал DOSPageInterval. DOSSiteCount: это похоже на DOSPageCount, но соответствует количеству запросов, которые посетитель может сделать на вашем сайте через интервал DOSSiteInterval. DOSBlockingPeriod: если посетитель превышает пределы, установленные DOSSPageCount или DOSSiteCount, их IP-адрес будет заблокирован во время DOSBlockingPeriod. В течение этого интервала они получат 403 (Запрещенную) ошибку. Одним из наиболее важных параметров конфигурации, которые необходимо изменить, является DOSEmailNotify. Если этот параметр включен, при каждом IP-адресе в черный список будет отправлено электронное письмо на указанный адрес электронной почты. Вы можете сделать это, отредактировав файл mod_evasive.conf: sudo nano /etc/httpd/conf.d/mod_evasive.conf Раскомментируйте строку DOSEmailNotify, удалив # перед линией и изменив адрес электронной почты на свой собственный: DOSEmailNotify lunastudio@antiddos.com Сохраните и закройте файл и перезапустите Apache, чтобы отразить изменения. Перезагрузка sudo apachectl Примечание. Для работы этого электронного сообщения на вашем сервере должен быть функционирующий почтовый сервер. Тестирование ModSecurity Для тестирования mod_security вы можете использовать curl для отправки HTTP-запросов на сервер Apache. Одним из правил по умолчанию ModSecurity является отклонение запросов, в которых есть агент пользователя «Nessus». Это предназначено, чтобы лишить информацию злоумышленников, которые используют автоматические сканеры Теперь давайте установим и настроим пакет CSF FIREWALL cd /usr/src rm -fv csf.tgz wget https://download.configserver.com/csf.tgz tar -xzf csf.tgz cd csf sh install.sh Как только вы выполните установку, мы настроим порты и активируем все защиты! Получите доступ к файлу «/etc/csf/csf.conf» с вашим любимым редактором и измените значение строки «ТЕСТИРОВАНИЕ». Измените значение 1 на 0, а затем выполните следующую команду # Allow incoming TCP ports # Allow outgoing TCP ports # Allow incoming UDP ports TCP_IN = "20,21,22,25,26,53,80" service csf restart csf --start /etc/init.d/csf start csf -g (IP)> Проверяет, заблокирован ли IP-адрес csf -a (IP) «Причина - ваше имя»> Добавляет IP-адрес в список разрешений сервера. Соблюдайте осторожность и освобождайте только фиксированные IP-адреса. csf -d (IP) «Причина - ваше имя»> Заблокировать IP-адрес в брандмауэре и добавить комментарий в файл /etc/csf/csf.deny csf -tr (IP)> Удаляет временный блок из IP-адреса csf -dr (IP)> Удаляет постоянную блокировку с IP-адреса grep IP /var/log/lfd.log> Проверяет причину временного блока
-
Версия 1.0.0
101 раз скачали
небольшая классификация, которую я сам разработал для моего друга, у него есть 3 языка, извините за мои ошибки русского языка, потому что я бразилец Редактировать файлы : config_mysql.php , index_jw_boss.php & index_castle.php & index_online.php Вероятно, вам нужно установить часовой пояс в строке конфигурации в файле php.ini. У вас должна быть такая блокировка в файле php.ini: [Date] ; Sets the default time zone used by date functions ; http://php.net/date.timezone date.timezone = Europe/Moscow Наша команда веб-сайта называет LunaStudio!Бесплатный
-
Все моды тестировались и функционировали Мод Не теряйте бафф, когда умираете Config Убийства Mod Shree (Mass kill ... !!, killing spree ... !!) Mod Annouce pvp & pk Мода Annouce смерти Raidboss & Grand boss Mod Vip system + Vip Manager Mod Aio system + Aio Shop Мод Изменить время всех баффов Мод // senddonate (отправить пожертвование) Mod // clanfull - имя клана Модифицировать клановый предмет LvL8 Модератор Модератор клана 30k Rep Модный предмет Герой Модный предмет Vip Модный предмет, чтобы стать благородным Мод Npc Raid boss info Буфер Mod Npc с частью Vip Командное соревнование Mod Team Событие Mod убивает босса Коррекция Mod для Adm см. Чат в бесшумном режиме Мод Config для отключения атаки NPC Модифицированный броня и кинжал для классов Модный голос Mod .menu (Отклонить: торговля, партия и бафф) Рейтинг Mod Npc Модификация Мод Flegado не может использовать GateKeeper Поставляется с NPC xml/npc/custom npcs <npc id="50006" "Class Manager"> <npc id="50007" "Wedding Manager"> <npc id="50008" "Macro Buffer"> <npc id="50020" "Boss Manager"> <npc id="50021" "Aio Manager"> <npc id="50022" "Skill Enchanter"> <npc id="50024" "Buffer"> <npc id="50026" "Status"> <npc id="50028" "Vip Manager"> xml/items/custom items (Помните, что вам нужно создать элементы в вашей системе ) <item "Item Noble"> <item "Item Vip"> <item "Hero Potion"> <item "Clan Level 8"> <item "Clan 30k Rep"> <item "Clan Full Skill"> Обновите несколько вещей, которые я забыл добавить Источник + Скомпилированный V.2 https://mega.nz/#!xRlHHJyC!bX8po5Svs2OFLnitid_Ikuwn5x5ohFPT8T9imyrx8O8 acis370+mods_Link.rar
-
nwindow.dll Несовместимый с клиентом, пожалуйста, проверьте это.
-
Правда молнии, плюс этот код и PHP 5.6
-
<?php function anti_injection($sql){ $sql = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"), "" ,$sql); $sql = trim($sql); $sql = strip_tags($sql); $sql = (get_magic_quotes_gpc()) ? $sql : addslashes($sql); return $sql; } ?>
- 2 ответа
-
- 1
-
What project situation?
-
отличный код более указать больше!
-
skype-16x16.png Skype - adistudio@inbox.ru Website : http://www.adistudio.com.br/br/l2j/
-
The perfect solution for staffs manage their game servers! With this in mind, we have prepared a full control of permissions for each module administrative panel by user. That's right, you can create users and give permissions for each one so that it only manage necessary. Do not waste time now adiquira the panel for your company! The software is available under the terms of ADIStudio , the acquisition and use of this product implies full acceptance of all points skype-16x16.p...
-
Очень хорошо, я был за этим кодом!
-
Очень хороший парень !!!
-
Привет, Кто-нибудь есть проект #NiceTeamClassic источник пара проходит мимо меня?
-
Да, я использую переводчика, я бразильца я изучаю русский язык
-
Привет всем, меня зовут Лукаса я бразильский прискорбно, что любит Россию, так что давайте учебник о том, как развивать сервер Lineage 2 на Linux. Мы будем использовать Ubuntu 04.12 LTS Server, Download: http://ubuntu.ru/get Мы сделаем установку некоторых пакетов apt-get updateapt-get install openjdk-6-jreapt-get install apache2apt-get install screenapt-get install unrarapt-get install mysql-serverapt-get install php5apt-get install php5-mysqlapt-get install phpmyadminДля x64:dpkg --add-architecture i386apt-get updateapt-get install ia32-libs После того, как вы сделаете установку всех пакетов, которые падают нужно передать свой сервер в каталог cd /mkdir /svnmv svn.rar /svnunrar x svn.rarchmod 777 -R /svnchmod 777 -R /svn/svn После того, как вы выше процесс настройки сервера cd /svn/loginscreen -S LoginServer./loop.sh Из команды и закройте "Putty" Теперь давайте подключить и настроить игровой сервер cd /svn/gamescreen -S GameServer./loop.sh готовый сервер без проблем безопасности сети доступны для вас #!/bin/shIPT=/sbin/iptablesUNPRIPORTS="1024:65535"INET_IFACE="eth0"$IPT -A INPUT -i lo -j ACCEPT$IPT -A OUTPUT -o lo -j ACCEPT$IPT -A OUTPUT -o eth0 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 2106 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 7000 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 3306 -j ACCEPT -s 127.0.0.1$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 7777 -j DROP$IPT -I INPUT -i eth0 -p tcp --dport 2106 -m connlimit --connlimit-above 2 -j DROP $IPT -I INPUT -i eth0 -p tcp --dport 7777 -m connlimit --connlimit-above 5 -j DROP$IPT -A INPUT -p icmp -i eth0 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT$IPT -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT $IPT -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable$IPT -A INPUT -p icmp --icmp-type 8 -s 0/0$IPT -A INPUT -p udp -m udp -i $INET_IFACE --dport $UNPRIPORTS --sport 53 -j ACCEPT$IPT -A INPUT -p tcp -m tcp -i $INET_IFACE --dport 1024:65353 --sport 53 -j ACCEPT$IPT -A INPUT -p tcp -m tcp -i $INET_IFACE --dport $UNPRIPORTS --sport 21 -j ACCEPT ! --syn$IPT -A INPUT -p tcp -m tcp -m multiport -i $INET_IFACE --dport $UNPRIPORTS -j ACCEPT --sports 80,443 ! --syn$IPT -A INPUT -p tcp -m tcp -i $INET_IFACE --dport $UNPRIPORTS --sport 25 -j ACCEPT$IPT -P INPUT DROP$IPT -P OUTPUT ACCEPT вызов брандмауэра => ./anti-ddos.sh
-
Это может быть самым точным Lucera 1,7 или 2 полный проект
-
пожалуйста, привет у кого-то источник полной Лючера, мне нужно срочно!
-
Очень хорошо! Пожалуйста, введите новую ссылку, чтобы загрузить клиент или систему!