Чудех се как може да се тракне пратка с номер започващ с HN и накрая намерих: цък
Отделно добре работещият цък, но тук за HN не ми намира нищо.
Нкарая тези странни номера дето ги дават китайците може да проследите тук.
четвъртък, 22 октомври 2015 г.
сряда, 14 октомври 2015 г.
вторник, 29 септември 2015 г.
Как да излъжеш Windows XP че е банкомат.
Кратка история базирана на тази статия: https://www.sebijk.com/community/index.php?thread/2985-getting-xp-updates/&postID=14645#post14645
Необходимо е да се направи текстов файл с произволно избрано име, например POSReady2009.txt. Файлът трябва да садържа:
Преименувайте файла на POSReady2009.reg и го стартирайте, ще попита дали сте съгласни и се съгласете.
Следва рестартиране на Бозиндоуса и ОЛЕЛЕЕ почва да си тегли ъпдейтите за кърнъла :)
Необходимо е да се направи текстов файл с произволно избрано име, например POSReady2009.txt. Файлът трябва да садържа:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady] "Installed"=dword:00000001
Преименувайте файла на POSReady2009.reg и го стартирайте, ще попита дали сте съгласни и се съгласете.
Следва рестартиране на Бозиндоуса и ОЛЕЛЕЕ почва да си тегли ъпдейтите за кърнъла :)
вторник, 28 юли 2015 г.
Малко firewall правила за държава.
Как да забраните достъп до сървъра си от чужбина.
Трябва ви списък с адресите от българското пространство, за целта използвам cron job и си ги тегля на всеки час и рестартирам фаеруола:
#!/bin/sh BGPEER_FILE="BGPEERING.IPs" BGPEER_URL="http://ip.ludost.net/cgi/process?country=1&country_list=BG&format_template=prefix&format_name=&format_target=&format_default=" ####################################################################### PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin ### DOWNLOAD BG-PEERING IPs ### wget -T 10 -t 1 -nd -O "/etc/rc.d/firewall/$BGPEER_FILE.tmp" "$BGPEER_URL" >/dev/null 2>&1 if [ "x$?" != "x0" ]; then rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp" exit $? fi egrep -v '^#' "/etc/rc.d/firewall/$BGPEER_FILE.tmp" > "/etc/rc.d/firewall/$BGPEER_FILE" rm "/etc/rc.d/firewall/$BGPEER_FILE.tmp" /etc/rc.d/rc.firewall До тук добре, но в /etc/rc.d/rc.firewall трябва да имате нещо от типа: OutI="eth0" OutIP="192.168.0.150" iptables="/usr/sbin/iptables" echo="/bin/echo" ma="/etc/rc.d/firewall/BGPEERING.IPs" if [ -f $ma ] then printLog "Processing allowed TCP hosts..." for ip in `cat $ma` do printLog "Allowing access to $ip" $iptables -A INPUT -s $ip -d $OutIP -p tcp -j ACCEPT done fi ma2="/etc/rc.d/firewall/BGPEERING.IPs" if [ -f $ma2 ] then printLog "Processing allowed UDP hosts..." for ip in `cat $ma2` do printLog "Allowing access to $ip" $iptables -A INPUT -s $ip -d $OutIP -p udp -j ACCEPT done fi # Drop all other incoming traffic printLog "Will drop and log all other incoming traffic" $iptables -A INPUT -d $OutIP -p tcp -j DROP $iptables -A INPUT -d $OutIP -p udp -j DROPТова е :)
Абонамент за:
Публикации (Atom)