-
Total de itens
131 -
Registro em
-
Última visita
ewertonvcom's Achievements
-
Pokemon Delta Online - (Apresentação)
tópico respondeu ao diegoSkate de ewertonvcom em Lixeira Pública
Bom mudamos o mapa para propio breve irei postar ss's espero que gostem -
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
hmm -
aqui não da certo
-
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
mano se toca quer rep faça seu propio projeto não use bases dos outros e outra tenho 7 reps pq fiz portrait johtos novas e postei -
Bom kara vamos protestar ajudar para que isso não continue ._. o kara derrubo até o sbt lol kkk'
-
O que devemos fazer se estamos sob ataque? Se o seu anfitrião é um dos escravos em um DDoS, você provavelmente nunca sequer ter conhecimento dela - a menos que você examinar cuidadosamente os seus registos e assistir a atividade de rede perversa. Se, por outro lado, você é a vítima, os resultados serão dramática e óbvia. Sintomas (vítima): Programas são executados muito lentamente Serviços (por exemplo, HTTP) falhar em uma alta taxa Grande número de solicitações de conexão de redes diferentes Reclamações dos usuários sobre acesso ao site lento (ou não) Máquina mostra uma alta carga de CPU Se você descobrir que você está sob ataque, siga estes passos: Verifique se a sua carga de CPU é alto e você tem um grande número de HTTP processo em execução Verifique a carga com o 'w' ou o 'uptime' comandos: Blessen @ work> w 12:00:36 até 1 dia, 20:27, 5 usuários, carga média: 0,70, 0,70, 0,57 Contar o número de processos HTTP (que ajuda a saber o que sua contagem normal é para comparação): [Root @ blessen root] # ps-aux | grep-i HTTP | wc-l 23 Determinar a rede de ataque Em um servidor muito carregado, o número de ligação pode estar acima de 100 -, mas durante um ataque de DDoS, o número vai ainda mais elevado. Isso é quando precisamos descobrir, o mais rapidamente possível, que as redes estão a lançar esses ataques. Em um ataque DDoS, a máquina escravo indivíduo não tem muita importância, é a rede que mais importa, uma vez que um atacante poderia estar usando qualquer ou mesmo todas as máquinas em uma rede comprometida. Consequentemente, o endereço de rede é de importância crucial. Executar o seguinte comando irá mostrar os IPs dispostos em ordem de conexões estabelecidas: bash # netstat-lpn | grep: 80 | awk '{print $ 5}' | sort Para um host média, se você tiver mais de 30 ligações de um único IP, as chances são de que você está sob ataque. Em operação normal, não é muito raro haver qualquer razão para que as solicitações de conexão de muitos de um único IP. Identificar essas redes para posterior relato, talvez usando o 'whois' comando. Se mais de 5 tais anfitriões / IPS conectar da mesma rede, isso é um sinal muito claro de DDoS. Bloquear a rede de ataque Isto pode ser feito usando 'iptables' ou 'APF': iptables-A INPUT-s <Source GOTA IP>-j Se você estiver executando 'apf ", basta adicionar estes IPs para o' / etc / apf / deny_hosts.rules 'file. Continue esse processo de eliminação até que o ataque à máquina é reduzida (e, esperamos, finalmente, pararam completamente.) Como medida de acompanhamento, entre em contato com o datacenter / NOC responsável por essa rede para informá-los dos sistemas comprometidos. Como estratégia de longo prazo, uma vez que o ataque imediato é mais (ou, se você for esperto, você pode fazer isso agora mesmo , instalação Portsentry (ver os softwares listados no final deste artigo.) Como podemos prevenir ou nos defender desses ataques? Não há uma solução completa ou perfeita para DDoS. A lógica é simples: NÃO software ou contramedidas pode resistir a ataques de, digamos, 100 servidores de uma só vez. Tudo o que pode ser feito é tomar medidas preventivas, e responder rápida e eficazmente quando o ataque ocorre. Como se costuma dizer, um grama de prevenção é melhor do que um quilo de cura - e isso é muito verdadeiro no caso de DDoS. Na introdução, eu tinha mencionado que DDoS muitas vezes acontece por causa do software vulnerável / aplicações rodando em uma máquina em uma rede particular. Agressores usam essas brechas de segurança para comprometer os hosts e os servidores e instalar as ferramentas de DDoS como "trin00 '. Para prevenir ou atenuar futuros ataques DDoS, siga estes passos: Criar e implementar uma boa política de segurança Configurar um firewall que faz a entrada e saída de filtragem no gateway (por exemplo, APF de http://www.rfxnetworks.com/apf.php ) Use baseado em host de detecção de intrusão no seu gateway / hosts para alertá-lo para varreduras de portas e quebrar em tentativas (por exemplo, AIDE de http://freshmeat.net/projects/aide/ ) Para evitar que sua rede seja usada como um escravo, siga estes passos: Realizar auditorias regulares em cada host na rede para encontrar ferramentas instaladas DDoS e aplicações vulneráveis. Use ferramentas como Rkdet , Rootkit Hunter , ou chkrootkit para descobrir se um rootkit foi instalado em seu sistema. Realizar uma auditoria de segurança geral em seus sistemas em uma base regular: Mantenha os sistemas atualizados para minimizar as vulnerabilidades de software (upgrades do kernel e software) Verificar rootkits Verifique os logs para a evidência de porta sniffing, etc Verifique se há processos ocultos comparando a saída do 'ps' e 'lsof'. Use ferramentas de auditoria (ou seja, Nessus , SAINT , ou SARA ) Verifique o sistema de binários com, por exemplo, Tripwire, para ver se eles foram alterados desde o último instantâneo Verifique para relés e-mail abertas Verifique se há entradas cron maliciosos Verifique / dev / tmp / var para arquivos estranhos (ou seja, '...', permissões erradas / propriedade sobre arquivos de dispositivos, etc) Verifique se backups são mantidos Verifique para usuários e grupos indesejados (examinar / etc / passwd) Verifique e desative os serviços desnecessários Verifique se há SUID, SGID, e 'nouser dos arquivos em seu sistema com a' encontrar 'comando Verifique o desempenho do sistema (memória e CPU), observe os níveis médios [*]Criar uma equipa de DSE (especialista em segurança dedicada) para sua empresa. [*]Cumprir e implementar medidas de segurança em todos os hosts da rede. Os anfitriões apenas que deve ser permitido em sua rede são aqueles que foram vetados pelo seu administrador de segurança, ou DSE (especialista em segurança Dedicado). Todos os hosts da rede devem ser verificados em uma base regular por sua equipe de DSE. [*]Recolha a sua rede e dados do host e analisá-los para ver que tipo de ataques estão sendo executados contra a sua rede. [*]Implementar Sysctl proteção baseada. Ativar o seguinte no seu '/ etc sysctl.conf /': # Ativar proteção IP spoofing, ligue Verificação Endereço de origem net.ipv4.conf.all.rp_filter = 1 # Enable TCP SYN Cookie Proteção net.ipv4.tcp_syncookies = 1 Por outro lado, você pode adicionar este código para o seu '/ etc / rc.local ": para f in / proc/sys/net/ipv4 / {conf / * / rp_filter e tcp_syncookies} fazer echo 1> $ f feito [*]Instale PortSentry para bloquear hosts de digitalização. [*]Adicione 'Mod_dosevasive "para sua instalação do Apache. Este é um módulo do Apache que realiza a ação "evasivo" em caso de um ataque DDoS HTTP ou ataque de força bruta. [*]Instale o "mod_security 'módulo. Desde DDoS frequentemente alvos HTTP (porta 80), é uma boa idéia ter um sistema de filtragem para o Apache '; mod_security "irá analisar os pedidos antes de passá-los para o servidor web. [*]Configurar o balanceamento de carga para seus serviços. De certa forma, esta é a mais poderosa defesa baseada em rede contra DDoS. [*]Criar a consciência sobre questões de segurança. Conclusão Os ataques DDoS podem ser mitigados na máquina-alvo e impediu a rede de escravos através da implementação de segurança apropriada. Meu conselho para cada servidor e proprietário da rede é a implementação de medidas de segurança eficazes; desde DDoS é um problema em toda a rede, evitando que ele vai exigir a ajuda de todos.
-
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
postei eerrado -
eta "¬¬ anti social garanto que fica no pc se masturbando esses bando de nerd do que correr atraz de mulher
-
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
Como o Mapperotpoketibia disse aqui e sessão para duvidas do Pokemon Dash Advanced ... e não para divulgação de seus trabalhos...e não sei muito bem mas é proibido peir rep ++ :S Enfim reportado. @all Alguem sabe pq fica dano esse erro? Ele da de vez enqd não da pra saber o motivo precisa saber oque vc usa pra dar esse error -
kara poblema se passou ou não crime e pirataria isso e um jogo bando d einfatil meu deus
-
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
sorry aqui e duvidas pokemons dash não e construção/duvilgação de servidores mapas e etcs reportado e outra prefiro criar meu propio mapa doque pegar base dos outros como copia anti mapper aprenda a fazer sozinho. Simples adiciona as foto do poke johto no data/lib/configuration.lua.... Já fiz isso coloquei do bulbasaur por enquanto soq não funcionou ja coloquei foto akele negoço de vitally(algo assim),s.p,offense,defense soq ainda não funcionou. ---------------------- JOHTO PORTRAITS ---------------------- ["Chikorita"] = 102, ["Bayleef"] = 105, ["Meganium"] = 107, Os numeros são as ids que você ira usar. -
Hacker e crime basta obter o ip da pessoa denunciar logo logo descobrir Tem uma regra básica para denuncia : Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou a atividade e também para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo geral a lista de pessoas/entidades a serem notificadas inclui: * os responsáveis pela rede que originou o incidente, incluindo o grupo de segurança e abusos, se existir um para aquela rede; * o grupo de segurança e abusos da rede em que você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição); Mantenha o CERT.br (cert@cert.br) na cópia da mensagem, caso algum dos sites envolvidos seja brasileiro. Acrescento mais uma, como funcionário de um provedor posso te garantir que funciona, faça um boletin de ocorrencia e se possivel notifique o Ministério Público ou a Policia Federal então apresente os documentos ao provedor ou a instituição que mantem a rede, e todas as notificações e documentos devem ser enviados em copia para o cert.br (cert@cert.br) HACKER E CRIME E O CRIME NÃO COMPENSA QUE UMA COISA JUSTA LUTE POR ELA E NÃO COMETA CRIME PORQUE AQUI SE FAZ AQUI SE PAGA NIGUEM NUMCA ESCAPA DE UM CRIME QUE COMETE PODE ATE DEMORAR MAIS NUMCA CONSIGUIRA FUGIR
-
uma dica bloakeando a porta de acesso isso ajudara muito ;D http://www.rnp.br/newsgen/0003/ddos.gif atualizando constantimente o ip
-
pouco detalhe poca cidades muito quadrado não gostei sorry
-
[Encerrado] [Pokemon] Dúvidas? - Pda
tópico respondeu ao lucashgas de ewertonvcom em Tópicos Sem Resposta
duvido que seja seu
-
Quem Está Navegando 0 membros estão online
- Nenhum usuário registrado visualizando esta página.