Покажи Публикации - sevdalincho
* Виж публикациите на потр. | Виж темите на потр. | Виж прикачените файлове на потр
Страници: [1] 2
1  Хумор, сатира и забава / Кошче / Re: имам проблем със virtualbox -: Dec 14, 2009, 23:44
квото исках да знам го научих.
бай модеторатора дето гледа по всякъв начин да ме злепостави и не трие постоветете на свойте аверчета може да затваря темата.
винаги съм мразел да бъда точка на интерес заради балъци.
2  Хумор, сатира и забава / Кошче / Re: имам проблем със virtualbox -: Dec 14, 2009, 01:05
Последнита три поста бяха изтрити поради нарушаване на т.6 от правилата.
аз не виждам да си ги изтрил? аз виждам че изтрит само моят пост.
истината боли нали. все ми е тая
3  Хумор, сатира и забава / Кошче / Re: имам проблем със virtualbox -: Dec 12, 2009, 19:19
ехехе кофти мързи ме много
утре ще е че съм пиянн много в момента
4  Хумор, сатира и забава / Кошче / имам проблем със virtualbox -: Dec 12, 2009, 18:43
инсталирах си virtualbox но при опит да го стартирам ми изписва това
http://www.bulpics.com/images/guest/problem_1.png
5  Хумор, сатира и забава / Хумор / Re: убунту мирише -: Dec 06, 2009, 05:32
истината е в цент ос!!!
6  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 21, 2009, 20:23
..изтрито... ще си трая  ;D

Редактирано съгласно т. 6 от ПРАВИЛА НА ФОРУМА
bop_bop_mara
7  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 21, 2009, 18:44
първо не съм казал никъде че аз съм го писал
второ един авер ми секурна машината един път и от тогава си го ползвам скрипта
а е ако това те успокои iptables-a го имам от 2 години насам
и трето не ме интересува къде кой ти бил постнал скрипта
...изтрито...  ;D

Редактирано, съгласно т. 6 от ПРАВИЛА НА ФОРУМА
bop_bop_mara
8  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 21, 2009, 01:08
е не е болка за умиране ще си го едитна ся  ;D
9  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 20, 2009, 19:42
съмняваме много ;]

Код
GeSHi (Bash):
  1. #!/bin/bash
  2. IPT="/usr/sbin/iptables"
  3.  
  4. echo "Starting IPv4 Wall..."
  5. $IPT -F
  6. $IPT -X
  7. $IPT -t nat -F
  8. $IPT -t nat -X
  9. $IPT -t mangle -F
  10. $IPT -t mangle -X
  11. modprobe ip_conntrack
  12.  
  13. BADIPS=$(grep -v -E "^#|^$" /root/scripts/blocked.fw)
  14. PUB_IF="eth0"
  15.  
  16. #unlimited
  17. $IPT -A INPUT -i lo -j ACCEPT
  18. $IPT -A OUTPUT -o lo -j ACCEPT
  19.  
  20. # DROP all incomming traffic
  21. $IPT -P INPUT DROP
  22. $IPT -P OUTPUT DROP
  23. $IPT -P FORWARD DROP
  24.  
  25. # block all bad ips
  26. for ip in $BADIPS
  27. do
  28.    $IPT -A INPUT -s $ip -j DROP
  29.    $IPT -A OUTPUT -d $ip -j DROP
  30. done
  31.  
  32. # sync
  33. $IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Drop Syn"
  34.  
  35. $IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW -j DROP
  36.  
  37. # Fragments
  38. $IPT -A INPUT -i ${PUB_IF} -f  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fragments Packets"
  39. $IPT -A INPUT -i ${PUB_IF} -f -j DROP
  40.  
  41. # block bad stuff
  42. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
  43. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL ALL -j DROP
  44.  
  45. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "NULL Packets"
  46. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -j DROP # NULL packets
  47.  
  48. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
  49.  
  50. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "XMAS Packets"
  51. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #XMAS
  52.  
  53. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fin Packets Scan"
  54. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -j DROP # FIN packet scans
  55.  
  56. $IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
  57.  
  58. # Allow full outgoing connection but no incomming stuff
  59. $IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
  60. $IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  61.  
  62. # allow ssh only
  63. $IPT -A INPUT -p tcp --destination-port 22 -j ACCEPT
  64. $IPT -A OUTPUT -p tcp --sport 22 -j ACCEPT
  65.  
  66. # allow 80 only
  67. $IPT -A INPUT -p tcp --destination-port 80 -j ACCEPT
  68. $IPT -A OUTPUT -p tcp --sport 80 -j ACCEPT
  69.  
  70.  
  71.  
  72. # allow port 2112 only
  73. $IPT -A INPUT -p tcp --destination-port 2112 -j ACCEPT
  74. $IPT -A OUTPUT -p tcp --sport 2112 -j ACCEPT
  75.  
  76. # allow port 6667 only
  77. $IPT -A INPUT -p tcp --destination-port 9000 -j ACCEPT
  78. $IPT -A OUTPUT -p tcp --sport 9000 -j ACCEPT
  79.  
  80. # allow port 6665  only
  81. $IPT -A INPUT -p tcp --destination-port 6665 -j ACCEPT
  82. $IPT -A OUTPUT -p tcp --sport 6665  -j ACCEPT
  83.  
  84. # allow 7000 only
  85. $IPT -A INPUT -p tcp --destination-port 6667 -j ACCEPT
  86. $IPT -A OUTPUT -p tcp --sport 6667  -j ACCEPT
  87.  
  88. # allow 9000 only
  89. $IPT -A INPUT -p tcp --destination-port 7000 -j ACCEPT
  90. $IPT -A OUTPUT -p tcp --sport 7000  -j ACCEPT
  91.  
  92. # allow domain  only
  93. $IPT -A INPUT -p tcp --destination-port 53 -j ACCEPT
  94. $IPT -A OUTPUT -p tcp --sport 53  -j ACCEPT
  95.  
  96. # allow ssh  only
  97. $IPT -A INPUT -p tcp --destination-port 22 -j ACCEPT
  98. $IPT -A OUTPUT -p tcp --sport 2  -j ACCEPT
  99.  
  100.  
  101. # allow incoming ICMP ping pong stuff
  102. $IPT -A INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  103. $IPT -A OUTPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
  104.  
  105. # No smb/windows sharing packets - too much logging
  106. $IPT -A INPUT -p tcp -i eth0 --dport 137:139 -j REJECT
  107. $IPT -A INPUT -p udp -i eth0 --dport 137:139 -j REJECT
  108.  
  109. # Log everything else
  110. # *** Required for psad ****
  111. $IPT -A INPUT -j LOG
  112. $IPT -A FORWARD -j LOG
  113. $IPT -A INPUT -j DROP
  114.  
  115. # Start ipv6 firewall
  116. # echo "Starting IPv6 Wall..."
  117. /root/scripts/start6.fw
  118.  
  119. exit 0
  120.  

10  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 20, 2009, 17:28
е аз не мога да си обесня как ще ме флоодят докато iptables-a (или някой друг firewall който ограничава(филтрирва) трафика) работи посъщото време и се дропват пакетите
11  Сигурност / Системна Сигурност / Re: SYN атака - спиране -: Nov 20, 2009, 13:41
какво ще кажеш за един iptables

12  Хумор, сатира и забава / Хумор / Re: С пожелания за добро настроение към всички съфорУмници! -: Nov 20, 2009, 13:26
оооооо това с Gary Moore много велико изпълнение :D
13  Linux секция за начинаещи / Настройка на програми / Re: убунту 9.10 флаш проблем -: Nov 20, 2009, 05:03
на мене що не ми прайше никви проблеми с флаша
като бех с (к)убунту 9.10 а на вас ви правило ?
имах само проблеми с оптимизираното gcc
14  Linux секция за начинаещи / Настройка на програми / Re: проблем убунту уиндоус -: Nov 12, 2009, 23:15
аз правя следното трия дяла и си създавам нов NTFS и след тва си инсталирам уина ;)
15  Хумор, сатира и забава / Хумор / Re: Миришат ли ви чорапките? -: Nov 12, 2009, 23:08
хахах форгив ме  ;D
Страници: [1] 2