Family RIN
398 subscribers
265 photos
36 videos
33 files
200 links
Владелец: @neurolimites

Постю гофно логи своего brain
Download Telegram
Нужно сделать марш бросок на трамвае, и ломануть его по полной чтобы словили и заинвайтили в сбу польши
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Family RIN pinned a GIF
👍2
👍2💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Мудрые вещи говорит
Мема не будит, админ на сво
Да как же ебал Telegram со своими багами: случайно открываешь фото, сразу же закрываешь, и приложение превращается в кирпич
👍1
Forwarded from sans corporation (sans {⁧{)
с помощью Iptables можно очень хорошо защитить сервис, смотрящий напрямую в интернет.

я покажу несколько примеров с набором правил iptables. начнём с защиты от сканирования портов. будем банить на 10 минут всех, кто обратится не на открытые порты, например, 5060 и 22.
iptables -A INPUT -m recent --rcheck --seconds 600 --name BANLIST -j DROP
iptables -A INPUT -p tcp -m multiport ! --dports 22,5060 -m recent --set --name BANLIST -j DROP
iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --syn --dport 5060 -j ACCEPT

попробуйте с помощью telnet тыкнуться в любой другой порт, отличный от 22 и 5060. тут же получите бан.

защита от bruteforce средствами iptables на примере ssh порта:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name BANLIST --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name BANLIST --update --seconds 60 --rttl --hitcount 3 -j DROP
iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT

разрешаем только 3 запроса в минуту, третий должен быть удачным, чтобы подключиться, иначе ip адрес уходит в бан на 60 секунд.

можно то же самое сделать с помощью модуля hashlimit. с одного ip разрешаем 2 запроса на соединение (NEW) в минуту (2/m) все остальные пакеты (NEW) c этого ip блокируется:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m hashlimit
--hashlimit-name BANLIST --hashlimit-mode srcip --hashlimit-above 2/m --hashlimit-burst 2 -j DROP
iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT

посмотреть содержимое создаваемого списка BANLIST можно так:
cat /proc/net/xt_recent/BANLIST
src=192.168.13.15 ttl: 128 last_seen: 4295998682 oldest_pkt: 1 4295998682
src=10.8.0.2 ttl: 127 last_seen: 4296007032 oldest_pkt: 4 4295389944, 4295734397, 4295895199, 4296007032

подобные приёмы настраиваются относительно просто для тех, кто хоть немного разбирается в iptables, но при этом очень сильно повышают защищённость сервиса. заблокировав скан портов и повесив службу на нестандартный порт, вы фактически скроете её от посторонних глаз. найти её будет можно, но значительно сложнее, чем без подобной защиты.

полный рабочий набор правил iptables с примерами выше:
https://log.serveradmin.ru/OpfLstlV

заметку рекомендую сохранить.

#iptables #security
4
Нужен брут лист на 180мб?
output (1).txt
174.2 MB
output (1).txt
1😎1
👍6😁5
+1 пост
-1 падпищек
Forwarded from 御魂Hacker_🇨🇳-军火库 (黑 大帅🇨🇳)
https://github.com/coffinxp/loxs

best tool for finding SQLi,XSS,LFi,OpenRedirect
#github #tools #SQL #xss
🥰2
Forwarded from 御魂Hacker_🇨🇳-军火库 (黑 大帅🇨🇳)
https://github.com/iamunixtz/LazyXss

Automation tool to testing and confirm the xss vulnerability.
#github #tools #xss