Чудех се как може да се тракне пратка с номер започващ с HN и накрая намерих: цък
Отделно добре работещият цък, но тук за HN не ми намира нищо.
Нкарая тези странни номера дето ги дават китайците може да проследите тук.
четвъртък, 22 октомври 2015 г.
сряда, 14 октомври 2015 г.
вторник, 29 септември 2015 г.
Как да излъжеш Windows XP че е банкомат.
Кратка история базирана на тази статия: https://www.sebijk.com/community/index.php?thread/2985-getting-xp-updates/&postID=14645#post14645
Необходимо е да се направи текстов файл с произволно избрано име, например POSReady2009.txt. Файлът трябва да садържа:
Преименувайте файла на POSReady2009.reg и го стартирайте, ще попита дали сте съгласни и се съгласете.
Следва рестартиране на Бозиндоуса и ОЛЕЛЕЕ почва да си тегли ъпдейтите за кърнъла :)
Необходимо е да се направи текстов файл с произволно избрано име, например POSReady2009.txt. Файлът трябва да садържа:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady] "Installed"=dword:00000001
Преименувайте файла на POSReady2009.reg и го стартирайте, ще попита дали сте съгласни и се съгласете.
Следва рестартиране на Бозиндоуса и ОЛЕЛЕЕ почва да си тегли ъпдейтите за кърнъла :)
вторник, 28 юли 2015 г.
Малко firewall правила за държава.
Как да забраните достъп до сървъра си от чужбина.
Трябва ви списък с адресите от българското пространство, за целта използвам cron job и си ги тегля на всеки час и рестартирам фаеруола:
#!/bin/sh
BGPEER_FILE="BGPEERING.IPs"
BGPEER_URL="http://ip.ludost.net/cgi/process?country=1&country_list=BG&format_template=prefix&format_name=&format_target=&format_default="
#######################################################################
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
### DOWNLOAD BG-PEERING IPs ###
wget -T 10 -t 1 -nd -O "/etc/rc.d/firewall/$BGPEER_FILE.tmp" "$BGPEER_URL" >/dev/null 2>&1
if [ "x$?" != "x0" ]; then
rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp"
exit $?
fi
egrep -v '^#' "/etc/rc.d/firewall/$BGPEER_FILE.tmp" > "/etc/rc.d/firewall/$BGPEER_FILE"
rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp"
/etc/rc.d/rc.firewall
До тук добре, но в /etc/rc.d/rc.firewall трябва да имате нещо от типа:
OutI="eth0"
OutIP="192.168.0.150"
iptables="/usr/sbin/iptables"
echo="/bin/echo"
ma="/etc/rc.d/firewall/BGPEERING.IPs"
if [ -f $ma ]
then
printLog "Processing allowed TCP hosts..."
for ip in `cat $ma`
do
printLog "Allowing access to $ip"
$iptables -A INPUT -s $ip -d $OutIP -p tcp -j ACCEPT
done
fi
ma2="/etc/rc.d/firewall/BGPEERING.IPs"
if [ -f $ma2 ]
then
printLog "Processing allowed UDP hosts..."
for ip in `cat $ma2`
do
printLog "Allowing access to $ip"
$iptables -A INPUT -s $ip -d $OutIP -p udp -j ACCEPT
done
fi
# Drop all other incoming traffic
printLog "Will drop and log all other incoming traffic"
$iptables -A INPUT -d $OutIP -p tcp -j DROP
$iptables -A INPUT -d $OutIP -p udp -j DROP
Това е :)
Абонамент за:
Коментари (Atom)