<
Дать Денег
Z330207836842
Контакты
@админ
Реклама

Поиск


Рассылка


Yes-No.Ru. Vox Populi<
Рекомендуем
Yes-No<
All-4-Web<
Majordomo<
Kadet<
Altruistic<
eKadr<
Ricn-Blog<
AvaxHome<
MSI Lab<
AzeriNext<
Compu21<
N-Admin<
Goor<


Многие полагают, что сайт изменился:

Нет
Да, и в лучшую сторону
Да, стало хуже (пишем коммент)
Не могу судить


Наша Кнопка
KpNemo Team
KpNemo Team
KpNemo Team





Белый ужин! Дамы кормят мужчин!
  
5 САМЫХ НОВЫХ!
5 САМЫХ ПОПУЛЯРНЫХ!
iWorm [17.06.2004]Fuck Mail Bomer 2.2 [Скачек: 8463]
PagePromoter [17.06.2004]TMeter 4.1 [Скачек: 5353]
Lan2net [17.06.2004]Hide Folder 3.0. [Скачек: 4187]
Tales Chat [20.03.2004]TP Transliter 2003 [Скачек: 2099]
Anti-Spammer [11.03.2004]eqNetSend [Скачек: 2092]

 Раскрутись !!!! 
Без имениЗа день до нового года. [30-12-2003 ]

Я вот думаю - как объяснить иностранцу, почему у нас такие странные названия городов
ХерСон, МиАсс, и т.п.

 

Как то странно работал майл.ру последнюю неделю - связь по 25 и 110 появляется только в нерабочее время.
Хотя оно в принципе прикольней.

Очевидно нашли очередную дыру.

Но не смотря ни на что - вроде бы все встало на свои места.

 

у них.

но не у меня.

 

Новогодний подарок:

меня мягко послали нахуй - посему с сего момента я объявляю себя свободным

Всем свободным (или несвободным) девушкам есть уникальный шанс заполучить меня.

Конкретного морального урода и извращенца.

заинтересованным писать письма на iceman@mail.ru

 

Смотрим и сравниваем со своими предпочтениями - <Бренд года - 2003>

http://www.ixbt.com/editorial/ixbt-brand2003.shtml<

 

Вот таких людей следует называют хакерами в изначальном смысле этого слова.

http://www.ixbt.com/optical/magia-chisel.shtml<

http://www.ixbt.com/optical/magia-chisel/table.html<

 

Попробую подвести итоги конкурса еротичной фотографии: 

первое место конечно же Val с фото спящей девушки

 

второе место - Ghost с попой (или даже с двумя).

 

хотелось бы отметить таких авторов как "Just a girl","юлия" с серией фото. "Ekaterina", " lonely", фото леопарды на дереве, да все и не перечислишь - много достойных фото - им бы я всем отдал бы третье место.

 

Немножко обидно за те фотографии, которые нечестно скомунизжены из сети и представлены на конкурс.

как пример -  http://www.vova.lv/modeli.php<

 

надеюсь в следующих конкурсах не так сложно будет взять в руки фотоаппарат\сканнер\скриншот и сделать все как правильно.

http://myoffice.ru<

Без именимысль
Странно - зачем нужны вебсервера(неважно большие или маленькие),  если есть апач.
Перейдя на апач еще в 98 году, сейчас я ни на что его не променяю.
Без именивеселья в новом году!

Без имениLinks

http://yablochko.tk/<
галимое порно.
гарантирую - что такого вы еще не видали.
было все. кроме этого.

 

http://www.ruspatch.by.ru/unpack.shtm<

 

Новый референс файлик для адаваре

http://www.lavasoft.de/update/refs/reflist.zip<

 

тут недавно на главной страничке упоминался SCN - визуальный сканер винтов  - позволяет наглядно увидеть, что сколько кушает места версия посвежее (2.6 последняя вроде была) скачивается с хомпаги

http://www.steffengerlach.de/freeware/<

 

http://www.jetico.com/<

крутая софтина для создания зашифрованного виртуального  диска.

что-то типа PGP Disk только с кучей алгоритмов - выбирайте любой которому вы доверяете

дополнительные алгоритмы вешаются по типу доп. файлов, которые вы скачиваете.

BestCrypt for Windows 95/98/ME/NT/2000/XP v.7.10

http://www.jetico.com/bcrypt7.exe<
крак на асте не проблема.

 

Как и говорилось мной в прошлом номере - Dame Ware

Но сразу же после релиза 3.73 вышла 4 версия!!!

качаем - кряк ищем.

http://www.dameware.com/download/<

 

Да еще - как сказал мой провайдер - ночной траффик дешевле в 2,2 раза.

Здраствуй красные глаза и даунлоадеры до утра с автопогашением компа.

 

Ресурс для настоящих мачо - мачомедиа.

что-то типа порноблога.

http://www.machomedia.hu/<

Аккуратно!!! Варнинг!!!

Страшненькие тетки и голые письки.

 

Так же небольшая фри галерея - на десктопы джепеги пойдут вполне.

Как обычно содержание - голые бабы.

http://www.slastyonoff.com/HTML/free/freeindx.htm< 

Без именисказка про девочку

Жила была девочка. Была она когда-то - как и все девочки и даже мальчики - маленькой и задавалась глупыми вопросами: почему нету мира во всём мире и почему котики морские, ну или там свинки умирают. девочка радовалась жизни, кушала мороженное, смотрела большими красивыми глазами на мир, который отражался в них весёлыми бликами. иногда она писала чувственные стихи и представляла себя белокурой принцессой в воздушном наряде. в общем, идеальный сюжет, который при наличии нужных талантов, я бы нарисовал в аниме...
но дни светлого детства и вдумчивой юности миновали и начала наша девочка размышлять всё серьёзней о сущности своего женского начала и способах его насыщения. способ, как оказалось, был один - мужское начало... началось насыщение: поразвлекавшись с (а также под, над и сбоку) одним - а то и не одним - мужским началом, она с радостным воплем и неисчерпаемым интузиазмом перепрыгивала на другое мужское начало ну или опять же на несколько. романтиков и прочий слюнявый хлам, наивно считавший уважение, её женского начала и своего мужского, нормой, служил забавным развлечением и даже порой был кормлён из нежных рук десертом, после чего зачастую, больно получал по морде и в слезах недоумевал "за чьто". но девочке можно было абсолютно всё, и мнения её героев скоропостижных интриг её не ебли. вседозволенность, была гаррантирована упругим телом, холодным умом, позитивным мышлением и твёрдой уверенностью в том, что некогда причинённая ей боль - индульгенция на впредь ею содеянное.
шла наша девочка с пиздой до ушей по миру, впадая в кратковременные депрессии в те, непонятно для чего придуманные минуты, когда вспоминается куда-то упорхнувшее детство, мир во всём мире, морские котики и принцы на белых конях, а лучше, как позже показала жизнь, мерседессах.
девочка любила силу и потому, когда речь зашла о таком социальном институте как брак, самец был подобран покрепче во всех смыслах. отдав должное избраннику, женское начало снова заволновалось, боясь пропустить чего-то волнительного и неизведанного. и моментом воскресив, а может просто разбудив, дух свободы, она снова бросилась арканить носителей всего того, что мило, дорого, тепло и близко к телу. забыла только девочка, про росписи какие-то, смену паспорта и ещё пару глупых формальностей - и вот, как следствие, фингал под глазом от мужа и масса непонятных чувств: от унижения до полного неприятия происходящего...
что было дальше доподлинно никому неизвестно, быть может девочка переродилась, быть может аки колобок укатилась к другому и тп, а может снова вошла во вкус и вспомнив молодость принялась с двойнным усердием и горьким чувством, что чего-то таки не хватает, забавляться хуями и их обладателями, используя первые в виде джойстиков управления...
в любом случае всё реже с болью в сердце думает она о вымирающих видах животных и кровопролитных войнах. если вы хотите узнать эту девочку, я могу сказать, что разъёбанные женские гениталии и возможные следы от частых побоев как атрибуты независимости и самоутверждения всегда при ней. да-да, и возможно она до сих пор обожает розовый цвет, носит с собой плюшевого мишку и с экрана мобилки ей улыбается ушастая панда...

 http://www.livejournal.com/community/ru_sex/368753.html<

Без имениJpg

Без имениNAT во FreeBSD с помощью IPFilter (ipnat)

Введение

Синдром гамака является одним из ключевых моментов деградации сисадмина. Он начинается с того, что стабильность и неподвижность становятся синонимами. Когда-то, до того, как IPFilter включили в состав FreeBSD, единственным нормальным способом сделать NAT во FreeBSD был natd. Это извращение работало через divert socket и висело демоном. natd до сих пор может быть в некоторых случаях актуален. Мы же рассмотрим использование ipnat из IPFilter в качестве средства для Network Address Translation (NAT).

Этот документ не является пошаговым howto for dummies - подразумевается, что не нужно объяснять, что например после изменения /etc/syslog.conf ему нужно послать сигнал HUP, а файлы, куда он будет писать, создавать нужно самостоятельно и как "применять" изменённые правила. Если Вы считаете, что ещё не совсем освоились с *nix и с FreeBSD в частности, то по этой теме можно почитать:

ipnat(1), ipnat(5), ipnat(8)
ipf(5), ipf(8), ipfstat(8), ipftest(1), ipmon(8)

Здесь и далее будет считаться, что IPFilter у нас как минимум версии 3.4.29. Если в Вашем случае это не так - то Вы ещё не совсем вылезли из гамака, хотя уже тот факт, что Вы читаете этот текст, является доказательством Вашего на то желания.

Подготовка

Итак, рассмотрим ситуацию: мы имеем 2 интерфейса - fxp0 (200.200.200.1), смотрящий в большой и злой интернет, и dc0 (192.168.0.1), смотрящий во внутреннюю сеть.

Задача: сделать возможность пользователям внутренней сети открывать TCP/UDP соединения к внешним хостам без использования socks5/http proxy и т.п.

В ядре нам понадобятся всего 2 строчки:
options IPFILTER
options IPFILTER_LOG

После этого IPFilter доступен нам во всей своей красе.

Также в /etc/rc.conf нужно добавить строчку gateway_enable="yes" или в /etc/sysctl.conf добавить строчку net.inet.ip.forwarding=1.

Теперь всё готово - пакеты перебрасываются между интерфейсами. Осталось контролировать их переброс и заменять в них IP адрес с внутреннего на внешний и наоборот.

Простенький stateful NAT

Начнём с простого stateful NAT т.е. IP пакеты с внешнего интерфейса для получателя во внутренней сети будут транслироваться только в том случае, если пользователь сам установил это соединение. Все остальные пакеты, пришедшие на внешний интерфейс для получателя во внутренней сети бы будем блокировать (см. redirect далее, если какие-то пакеты извне нужно всегда пробрасывать внутрь). Для соединений, установленных пользователем, мы будем создавать запись в state table с помощью простого правила IPFilter: pass out quick on fxp0 proto tcp from 192.168.1.149 to any flags S/FSRA keep state (для TCP-соединений) и pass out quick on fxp0 proto udp from 192.168.1.149 to any keep state (для UDP-соединений). Можно вместо двух правил сделать одно общее как для TCP, так и для UDP: pass out quick on fxp0 proto tcp/udp from 192.168.1.149 to any keep state, однако в таком правиле мы не сможем отслеживать tcp-пакеты с флагом SYN с помощью flags, в результате чего любой пакет из внутренней сети будет создавать запись в state table (если её не было), а не те пакеты, которые являются первыми в установке TCP-соединения (с флагом SYN). Что удобнее/лучше/больше подходит - решайте сами.

Следом за этим правилом мы поместим правило, блокирующее все пакеты для внутренней сети: block in quick on fxp0 from any to 192.168.0/16. Под это правило будут попадать пакеты, не являющиеся частью соединений, запрошенных из внутренней сети либо пакеты из соединений, которых нет в state table

Теперь сама трансляция. Занесём в файл трансляций (по умолчанию это /etc/ipnat.rules) правило: map fxp0 192.168.1.149/32 -> 200.200.200.1/32 portmap tcp/udp 20000:20099

В результате мы получаем следующую картину: при установке TCP-соединения самый первый пакет (с флагом SYN) из внутренней сети с хоста 192.168.1.149 при уходе в большой и злой интернет будет подвержен простому преобразованию - адрес хоста, запросившего установку соединения будет изменён с 192.168.1.149 на 200.200.200.1. Порт будет также изменён на первый доступный из диапазона от 20000 до 20099. Как можно заметить, в данном случае хост 192.168.1.149 может открыть наружу не более 100 соединений.

Всё что осталось - применить правила. ;-)

 

Для удобства отслеживания работы NAT можно добавить строчку в syslog.conf: local0.* /var/log/ipmon.log и запустить утилиту мониторинга работы IPFilter - ipmon с ключами -Dvas (стать демоном, показывать более детальную информацию, отслеживать все утройства IPFilter (NAT, state table и сам IPFilter) и работать через syslog). Если получаемый log-файл кажется сумбурным - не торопитесь включать только NAT опцией -o N. Правила IPFilter попадающие в лог можно туда направлять с другой facility. Для этого достаточно в каждое правило с флагом log добавить facilty: block in log level local2.info quick on fxp0 from any to 192.168.0/16, а в syslog.conf добавить ещё одну строку: local2.* /var/log/ipfilter.block.log. В результате сего деяния в /var/log/ipmon.log будет попадать информация о NAT (созданные трансляции, закрытые трансляции) и state table (создание записи и её удаление), а в файл /var/log/ipfilter.block.log пакеты, которые были блокированы.

Если не желаете, чтобы в большом количестве правил была указана facility и правила были короче - можно отвергнуть возможность работы ipmon через syslog и заставить его писать прямо в файл; например так: ipmon -Dv -o NS /var/log/NAT.log (трансляции и state table протоколируем в файл /var/log/NAT.log) и ipmon -Dv -o I /var/log/ipfilter.log (работу самого фильтра протоколируем в файл /var/log/ipfilter.log).

Стоит заметить, что одним правилом можно транслировать несколько хостов. Например заменив в правилах ipnat и IPFilter 192.168.1.149/32 на 192.168.128/25 мы будем транслировать пакеты хостов из внутренней сети из диапазона от 192.168.1.128 до 192.168.1.254.

Перенаправление (редирект)

Если существует необходимость безусловно транслировать какие-то пакеты, пришедшие извне (например чтобы WWW/SMTP сервер из внутренней сети) был доступен снаружи - используется редирект (redirect).

Простой вариант: транслировать пакеты от любого хоста.

rdr fxp0 200.200.200.1/32 port 8080 -> 192.168.1.17 port 80 tcp

В данном случае любой пакет, пришедший на порт 8080 внешнего интерфейса 200.200.200.1 будет "проброшен" на 192.168.1.18 порт 80. Естественно, что хост 192.168.1.17 лучше поместить в таблицу трансляций как было описано в "Простеньком stateful NAT" и с учётом того, что инициироваться соединение будет снаружи - добавить правила IPFilter, которые бы разрешали их. В случае, если ipmon протоколирует работу IPFilter, допущенную ошибку можно будет легко увидеть.

Редирект можно делать не всех пакетов, а выборочно на основании их отправителя:

rdr fxp0 from 212.118.165.100/32 to 200.200.200.1/32 port = 6000 -> 192.168.1.89 port 6000

Этим правилом будут транслироваться пакеты, пришедшие на 200.200.200.1 порт 6000 только с хоста 212.118.165.100

Не стоит забывать создавать правила IPFilter, разрешающие прохождение таких пакетов. Хотя, если ipmon настроен и запущен, то он быстро об этом напомнит. ;-)

FTP proxy

Итак, всё работает замечательно, за исключением FTP. Это обусловлено тем, что в ходе установки соединения, по которому будут передаваться данные, указывается IP-адрес клиента, который в нашем случае принадлежит частной сети.

ipnat способен в таких случаях быть "прокси-сервером" - то есть "ковыряться" в данных, передаваемых FTP-серверу и от него, и транслировать адреса из внутренних во внешние и наоборот. Для этого используется такое правило:

map fxp0 192.168.1.149/32 -> 200.200.200.1/32 proxy port ftp ftp/tcp

proxy-правило должно обязательно стоять перед другими правилами (за исключением redirect).
Использование отдельного IP-адреса для трансляций на внешнем интерфейсе

Если у Вас имеется в наличии не 1 IP-адрес, а сегмент сети, может быть удобным транслировать не с тех адресов, которые установлены на внешнем интерфейсе (fxp0), а с других. При этом важным является то, что на самом внешнем интерфейсе (fxp0) этот IP-адрес устанавливать нет никакой необходимости. ipnat делая трансляцию не открывает сокетов - об этом нужно помнить.

 

Допустим, что сеть 200.200.200.0/24 полностью принадлежит нам. В таком случае, во всех правилах трансляции мы можем ставить не реальный IP-адрес, установленный на внешнем интерфейсе (fxp0), а другой, например 200.200.200.200 (также можно по желанию сделать PTR запись для этого хоста в зоне 200.200.200.in-addr.arpa).
Безусловная полная трансляция

Если существует необходимость транслировать абсолютно все пакеты, пришедшие на какой-либо адрес (не забывайте, что этот IP-адрес необязательно должен быть установлен на внешнем интерфейсе fxp0) - используется правило bimap.

bimap fxp0 192.168.1.66/32 -> 200.200.200.100/32
и/или
bimap fxp0 192.168.1.66/32 -> 200.200.200.100/32 portmap tcp/udp

Контроль над трансляцией

Безусловно глупо настраивать NAT не глядя в протоколы, генерируемые ipmon'ом. Также возможно будет полезным ограничивать способность устанавливать соединения изнутри к привилегированным портам внешних хостов. Всё это можно и нужно настроить по желанию.
http://aquatique.rusunix.org/ipnat.html<

Без имениUnix vs Win

выкопал довольно таки интересное письма в архиве рассылки

вкратце описывается загрузка компов по сети(PXE) в yahoo

http://docs.freebsd.org/cgi/getmsg.cgi?fetch=295425+0+/usr/local/www/db/text/2002/freebsd-hackers/20020707.freebsd-hackers<

 

Как я боролся с открытым релеем exchange 2000
http://forum.ru-board.com/topic.cgi?forum=8&topic=5008#1<
 
Интеграция FreeBSD и MS Exchange
http://www.opennet.ru/openforum/vsluhforumID1/36160.html<

 

Без именику
С новым годом вас всех!

Majordomo.ru - надёжный хостинг<