صندوق التنبيهات أو للإعلان

لجنة الانتخابات: مرسي رئيسا للجمهورية

أضف تعليق7:53 ص, مرسلة بواسطة The Code


أعلن المستشار فاروق سلطان، رئيس اللجنة العليا لانتخابات الرئاسة، فوز الدكتور محمد مرسي بمنصب رئيس الجمهورية بعد تفوقه على منافسه الفريق أحمد شفيق وحصوله على أعلى الأصوات بجولة الإعادة، التي جرت يومي 16 و17 يونيو الجاري.

جاء ذلك في مؤتمر صحفي عقدته اللجنة العليا لانتخابات الرئاسة بعد ظهر اليوم الأحد بحضور جميع أعضائها في مقر الهيئة العامة للاستعلامات لإعلان النتائج النهائية لانتخابات الرئاسة، بعد فحص الطعون التي قدمها المرشحان على نتائج اللجان العامة والفرعية بجولة الإعادة. وبدأ المؤتمر بعزف السلام الوطني.


وحصل شفيق على 12 مليونا و 347 ألفا، و380 صوتا، بنسبة 48%، فيما حصل مرسي على 13 مليونا و230 ألفا و131 صوتا، بنسبة 52%.

فوز مرسي برئاسة الجمهورية

أضف تعليق7:48 ص, مرسلة بواسطة The Code


مرسي يفوز بالانتخابات الرئاسية 
تم الاعلان عن النتيجه الان 

مبروك للدكتور محمد مرسي يستاهلها

شل r57 مشفر

أضف تعليق7:33 ص, مرسلة بواسطة The Code
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

صوره من الشل

خصائص الشل :


نوع الشل :

الشل مبرمج بلغة البي اتش بي ومطور 

اسم الشل :

r57

الكاتب :

The Code



وصف الشل :  الشل ملف يساعدك على تطبيق اوامر على السيرفر حين رفعه فانك تسطيع التحكم بالسيرفر 

الحماية من الفلود والهجوم على السيرفرات

أضف تعليق4:33 ص, مرسلة بواسطة The Code



pico /usr/local/apache/conf/httpd.conf







اضغط CTRL + W للبحث وابحث عن كلمة :



Timeout 300 

استبدل الرقم 300 برقم اقل حسب ما ينسابك ممكن تضعه 100 او 50 جيد .

اضغط CTRL + X للخروج وبعدين اضغط حرف Y لحفظ العمل .

اعمل ريستارت للاباتشي عن طريق الامر :



service httpd restart

شرح وضع اعدادات لتدعيم وتقوية الملفات :

sysctl.conf

host.conf

اول شي نعمله بناخد نسخ احتياطية للملفات الاصلية حتى لو حصل خطأ يمكن ترجيع الاصل . طبعا بالاوامر بالاسفل ما عملت امر النسخ عملت امر النقل لاني بنشئ ملف جديد مكان القديم .
نطبق الاوامر :



cd /etc/  
mv sysctl.conf sysctl.conf.original
وبعدين ندخل عالتعديل :



pico sysctl.conf

ملاحظة : راح ناس تقول انو كيف دخلت عالتعديل دامك نقلت اسم الاول بامر mv >> للعلم امر pico بينئء لك الملف لو ما كان موجود .

المهم نتابع .

بعد تدخل على التعديل ضع فيه هذا الكود :

# Kernel sysctl configuration file for Red Hat Linux  
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.

# Controls IP packet forwarding
net.ipv4.ip_forward = 0

# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth0.rp_filter = 1

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0

# Disable ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 0
net.ipv4.conf.lo.log_martians = 0
net.ipv4.conf.eth0.log_martians = 0

# Lower retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Max File Handlers
fs.file-max = 8192
# Disable CTR+ALT+DEL Restart Keys
kernel.ctrl-alt-del = 1

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 15

# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1800

# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0

# Turn off the tcp_sack
net.ipv4.tcp_sack = 0

# Turn off the tcp_timestamps
net.ipv4.tcp_timestamps = 0

# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syn*********************************** = 1

# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 1

# Increases the size of the socket queue (effectively, q0).
net.ipv4.tcp_max_syn_backlog = 1024

# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 1440000

# Allowed local port range
net.ipv4.ip_local_port_range = 16384 65536

احفضظ العمل بـ كنتيرول + حرف 
y
/sbin/sysctl -p
sysctl -w net.ipv4.route.flush=1


الان نعدل على ملف host.conf تقريبا بنفس الطريقة :


cd /etc  
mv host.conf host.conf.original
ومن ثم ندخل على التعديل :


pico host.conf


نضع فيه هذا الكود :
# Lookup names via DNS first then fall back to /etc/hosts  
order hosts,bind
# Check for IP address spoofing.
nospoof on
# multiple IP addresses
multi on
وبعدها نحفظ العمل ونعمل ريستارت للاباتشي .
 

ايضا فعل الساين كوكيز ويمكن تفعيلها عن طريق

echo 1 > /proc/sys/net/ipv4/tcp_syn***********************************

By Pal-Li0n

تخطى امر cat /etc/passwd

3 تعليق4:02 ص, مرسلة بواسطة The Code
بسم الله الرحمن الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته 


بعد الاوامر لاظهار ملف اليوزرات 
etc/passwd 

لو الامر غير شغال معاك جايبلكم اوامر 

الامر الاول
awk -F: '{ print $1 }' /etc*/passwd
الامر التاني
awk -F: '{ print $1 }' /etc*/passwd | sort
الامر الثالث
awk -F: '{ print }' /etc*/passwd
الامر الرابع
awk -F: '{ print $1 " "$2 " " $3" "$4" "$5 " "$6" "$7" "}' /etc/passwd | sort

والنتيجه كالتالي
cat /etc/passwd

شرح التخمين على قواعد بيانات السيرفر

أضف تعليق3:56 ص, مرسلة بواسطة The Code
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


---------------------------------


بدون مقدمات ندخل مباشرةً على الموضوع . موضوعنا يتكلم عن طريقة

عملية التخمين على قواعد البيانات السيرفر من خلال برنامج HexorBase

البرنامج يشتغل على النظامين windows and linux

المتطلبات
python
python-qt4
cx_Oracle
python-mysqldb
python-psycopg2
python-pymssql
python-qscintilla2

طريقة التنصيب :

نفتح الترمينال ونطبق الامر التالي :
root@bt:~# dpkg -i hexorbase_1.0_all.deb

وللحصول على سورس كود للبرنامج



root@bt:~# svn checkout hexorbase - Revision 4: / 


نبدء الشرح على بركة الله :

نفتح الترمينال ونكتب netdiscover لاستعراض الاجهزة داخل الشبكة المحلية



عملية التخمين قواعد بيانات السيرفر طريق HexorBase

نشوف شو ظهر عدنا بعد تطبيق الامر



عملية التخمين قواعد بيانات السيرفر طريق HexorBase

بعدها نفحص الاي بي عن
طريق اداة nmap حتى نشوف البورتات المفتوحة


عملية التخمين قواعد بيانات السيرفر طريق HexorBase

تمام الـ ( mysql ) مفتوح . الان نتوجه للبرنامج ونشوف الصوره


عملية التخمين قواعد بيانات السيرفر طريق HexorBase


1 : نوضع يوزر افتراضي ونخلي خانة الباسورد فارغة حتى نشوف هل هناك باسورد ام لا

2 : نضغط على Lock as Default Login

بعدها نتوجه الى MySQL في اعلى البرنامج ونعمل كما في الصورة


عملية التخمين قواعد بيانات السيرفر طريق HexorBase


3 : نضغط عليها

4 : اي بي الهدف
5 : نضغط ok

نشوف الصورة التاليه بعد ضفط ok


عملية التخمين قواعد بيانات السيرفر طريق HexorBase


ظهر عدنا Access denied يعني خانة الباسور ليست فارغة


الان نتوجه لعميلة
التخمين على يوزر وباسورد القاعدة نشوف الصور

عملية التخمين قواعد بيانات السيرفر طريق HexorBase


عملية التخمين قواعد بيانات السيرفر طريق HexorBase


1 : اي بي الهدف

2 : لست اليوزرات
3 : لست الباسوردات
4 : نأشر عليها علامة ×
5 : نضغط عليها لبد علمية التخمين

عملية التخمين قواعد بيانات السيرفر طريق HexorBase


مثل ما واضح تم الحصول على
قواعد بيانات ومازال برنامج يخمن

الان ندخل على قاعدة من القواعد المخمنة سابقا . وطريقة الدخول هنا عن طريقين

طريقة سطر الاوامر ( الترمينال ) او عن طريق البرنامج نفسه وهناك طرق اخرى
نشوف الطريقة الاولى عن طريق الترمينال او سطر الاومر :


عملية التخمين قواعد بيانات السيرفر طريق HexorBase

مثل ما واضح طبقنا امر الاتصال مع اليوزر وبعدها طلب الباسورد وكتبت الباسورد ( الباسورد ما يظهر )


نشوف الطريقة الثانية عن
طريق برنامج HexorBase

عملية التخمين قواعد بيانات السيرفر طريق HexorBase


نخلي اليوزر والباسورد لاي قاعدة من الي خمنها ونضغط على Lock as Default Login


وبعدها نتجه الى MySQL في اعلى البرنامج كما في الصورة


عملية التخمين قواعد بيانات السيرفر طريق HexorBase


1 : مثل ما قلنا نضغط على Mysql

2 : اي بي الهدف وبعدها ok

راح تظهر لك هذه النافذة الي بالصوره



عملية التخمين قواعد بيانات السيرفر طريق HexorBase

بعدها نضغط على show tables في اسفل البرنامج


.
عملية التخمين قواعد بيانات السيرفر طريق HexorBase

وبعدها نطبق اوامر SQL لدخول على القواعد كما في الصورة



عملية التخمين قواعد بيانات السيرفر طريق HexorBase

1 : نكتب امر استعراض اعمدة في جدول اليوزرات

2 : نضغط على show tables
3 :نشوف ظهرت لنا الاعمدة لجدول users
4 : اذا كنت تريد تحفظ النتائج الظاهرة امامك بصيغة 
html
 
منقول
  


ايقاف البايثون بشكل كامل من على السيرفر

تعليق واحد11:40 ص, مرسلة بواسطة The Code
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته 
اذا المخترق وجد البيرل ممنوع فى السيرفر بيلجأ لتشغيل البايثون على السيرفر
ويستطيع تخطى الحماية

ايقاف البايثون من السيرفر فقد نفذ الامر

SecRule REQUEST_URI|REQUEST_BODY "(cmd|command)=(cd|\;|perl |killall |python |yum |apt-get |emerge |lynx |links |mkdir |elinks |cmd|pwd|wget |lwp-(download|request|mirror|rget) |id|uname|cvs |svn |(s|r)(cp|sh) |net(stat|cat) |rexec |smbclient |tftp |ncftp |curl |telnet |gcc |cc |g\+\+ |whoami|\./|killall |rm \-[a-z|A-Z])"