четвъртък, 22 октомври 2015 г.

Тракинг, тракинг и 100 сайта за различните тракинг номера

Чудех се как може да се тракне пратка с номер започващ с HN и накрая намерих: цък
Отделно добре работещият цък, но тук за HN не ми намира нищо.
Нкарая тези странни номера дето ги дават китайците може да проследите тук.

вторник, 29 септември 2015 г.

Как да излъжеш Windows XP че е банкомат.

Кратка история базирана на тази статия: https://www.sebijk.com/community/index.php?thread/2985-getting-xp-updates/&postID=14645#post14645
Необходимо е да се направи текстов файл с произволно избрано име, например POSReady2009.txt. Файлът трябва да садържа:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
"Installed"=dword:00000001

Преименувайте файла на POSReady2009.reg и го стартирайте, ще попита дали сте съгласни и се съгласете.
Следва рестартиране на Бозиндоуса и ОЛЕЛЕЕ почва да си тегли ъпдейтите за кърнъла :)

вторник, 28 юли 2015 г.

Как да забраните достъп до сървъра си от чужбина. Трябва ви списък с адресите от българското пространство, за целта използвам cron job и си ги тегля на всеки час и рестартирам фаеруола:
#!/bin/sh

BGPEER_FILE="BGPEERING.IPs"
BGPEER_URL="http://ip.ludost.net/cgi/process?country=1&country_list=BG&format_template=prefix&format_name=&format_target=&format_default="
#######################################################################
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
### DOWNLOAD BG-PEERING IPs ###
wget -T 10 -t 1 -nd -O "/etc/rc.d/firewall/$BGPEER_FILE.tmp" "$BGPEER_URL" >/dev/null 2>&1

if [ "x$?" != "x0" ]; then
        rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp"
        exit $?
fi

egrep -v '^#' "/etc/rc.d/firewall/$BGPEER_FILE.tmp" > "/etc/rc.d/firewall/$BGPEER_FILE"
rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp"

/etc/rc.d/rc.firewall


До тук добре, но в /etc/rc.d/rc.firewall трябва да имате нещо от типа:

OutI="eth0"
OutIP="192.168.0.150"
iptables="/usr/sbin/iptables"
echo="/bin/echo"

ma="/etc/rc.d/firewall/BGPEERING.IPs"
if [ -f $ma ]
then
    printLog "Processing allowed TCP hosts..."
    for ip in `cat $ma`
do
  printLog "Allowing access to $ip"
  $iptables -A INPUT -s $ip -d $OutIP -p tcp -j ACCEPT
  done
fi

ma2="/etc/rc.d/firewall/BGPEERING.IPs"
if [ -f $ma2 ]
then
    printLog "Processing allowed UDP hosts..."
    for ip in `cat $ma2`
do
  printLog "Allowing access to $ip"
  $iptables -A INPUT -s $ip -d $OutIP -p udp -j ACCEPT
  done
fi

# Drop all other incoming traffic
printLog "Will drop and log all other incoming traffic"
$iptables -A INPUT -d $OutIP -p tcp -j DROP
$iptables -A INPUT -d $OutIP -p udp -j DROP

Това е :)