Jump to content

Noob6969

Miembro
  • Contador contenido

    12
  • Ingreso

  • Última visita

  • Días ganados

    2

Actividad de reputación

  1. Me Gusta
    Noob6969 reacted to TTV_RANDARON in Web Avantador + Web simple con panel admin + Web HOW + Itemshop + Pago paypal   
    Si publicaras fotos se te agradecería mas 
     
  2. Me Gusta
    Noob6969 reacted to Tibelian in Web Avantador + Web simple con panel admin + Web HOW + Itemshop + Pago paypal   
    Pues si has leído el post: 
    Con razón publico todo esto gratis
     
    Web avantador: 
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Mi primera web metin: 
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Web Heart Of War: 
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Itemshop: 
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Pago por paypal: 
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
  3. Me Gusta
    Noob6969 reacted to TheKing24 in Web Daichi2 FULL   
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. posteo esta web hermosa, espero les guste, aun no e logrado hacerla funcionar el que sepa que me diga porfa 
    Editado no paso link. "solución no solucionado"
    fuente:just4metin
    Post@
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  4. Me Gusta
    Noob6969 reacted to metin2lion.com in Web Daichi2 FULL   
    gracias por el aporte
  5. Me Gusta
    Noob6969 reacted to Slabon in Página Web Azteka   
    Les traigo esta página Web que acabo de encontrar.

     
    Datos:
    El diseño ya tiene algo de tiempo, pero según la fuente es una "Pagina Web Completa".
    Idioma Alemán.
    PD. No he tenido tiempo de testear la pagina ya que mi conocimiento en paginas web es mínimo y últimamente he andado ocupado para aprender xD, pero igual se las traigo y espero que alguien pueda probarla y decirnos que tal funciona.
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    Créditos.
     
  6. Gracias
    Noob6969 reacted to Sean in SDlongju2   
    Interesante el proyecto, quería probarlo pero el peso de tu cliente me desanimo ya que es exagerado, casi 2GB(1.87GB) te recomendaría en serio bajarle el peso o usar un cliente del 2010 para abajo ya que pesan poco. 

    Tambien estoy con un proyecto similar y mi cliente pesa 513MB.
     


    hhhhhh





    Es un avance pequeño que eh realizado en ratos libres.
     
    Un cordial saludo,
    Sean
  7. Gracias
    Noob6969 reacted to metin2lion.com in SDlongju2   
    Suerte con su proyecto 😄
  8. Me Gusta
    Noob6969 reacted to 4Metin in Pagina web completa   
    Bueno esta pagina web no es mi creacion sino que ha sido robada de otro servidor!100% rumano!
    La web contiene proteccion anti: Anti-SQL Injection , Cookie Protect , XSS Protection , FIREWALL !
    Intro:

     

    Prueba online:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Descarga:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  9. Me Gusta
    Noob6969 reacted to Sarck3Imperios in Nuevas Webs para Metin2 lindass   
    Descarga :
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  

    Descarga:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  

    Descarga
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
     
    Descarga:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Descarga:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  10. Me Gusta
    Noob6969 reacted to Pedro Fuentes in Nueva Web Sencilla   
    Aca les traigo una web simple, Facil y novata en el sentido de que no es lo mejor, solo es algo para un server sencillo!

    Descarga:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  11. Me Gusta
    Noob6969 reacted to Nolberto in Web bonita   
    Sin más que decir les dejo la web  (tengo flojera escribir u_u)
     

     
    Descarga: Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Fuente: ZonaGamerz
  12. Me Gusta
    Noob6969 reacted to TrafalgarLaw in Web Evion Antigua   
    La Compre al imbecil de Snookey y solo es la interfaz no viene completa ni siquiera con todas las funciones correctas, es base de cms la mierda

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  13. Me Gusta
    Noob6969 reacted to colcrt in nueva web metin2 2021 [html]   
    estaba aburrido asi que me puse a diseñar una web para metin2 con materialize espero les guste, saludos

     
    descalimar: se que en algunas ocasiones las personas abusan con los links de publicidad (3, 4 o mas links) también entiendo los demás motivos pero se que así se incentiva el compartir material y la comunidad se beneficia con el trabajo que realizamos los desarrolladores/diseñadores, a cualquiera le gustaría que valoraran su trabajo con algunos centavos y es que a ti nada te cuesta ver algunos segundos de publicidad y si obtienes script, items y demás, únicos; saludos 

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  14. Me Gusta
    Noob6969 reacted to Serex in Despedida   
    Hola zone!
    Bueno pues me despido de vosotras después de muchos años currando en Metin2. Ya llevaba bastante tiempo despegado y ya decidí borrar esa carpeta en mi PC que ponía Metin2.
    Os la he subido toda a Mega y estará por hay un tiempo hasta que diga de borrarla, hay bastante material, el que le interese que abra el enlace y vaya viendo:

    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Último aporte a la comunidad 🙂
    Compartid, ayudáos, creced juntas. Abandonad la avaricia y abrazad el compañerismo y la cooperación.
  15. Me Gusta
    Noob6969 reacted to PyRoS in [RELEASE] Protege tu Cliente [Basico]   
    Hola amigos, os voy a dejar por aquí un compilador de nuestra comunidad hecho por nosotros, como dice el titulo es una protección básica, lo único que hace es poner los archivos del cliente en otro formato para que sea algo mas difícil de sacar los archivos, el funcionamiento es simple, solo hay que descompilar todo el cliente y cuando lo tengas todo hecho, lo compilais con nuestro compilador y listo, en poco tiempo yo os colgare uno para protección definitiva, superior a la que usan todos los clientes y que es imposible de descompilar si no se tiene la herramienta que solo daré a los admin de los diferentes Metines.
     
    PD: Os dejare un exe compatible con el descompilador (Se llama Metin2Zone.exe).
     
    Gracias a Niggadark por cedernos su interfaz para mejorarla

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  16. Me Gusta
    Noob6969 reacted to Anthony's in Zona Mapping   
    Buenas, pedí a Keko que nos pusiera una nueva sección para enseñaros tutoriales de crear Mapas nuevos.
     
    ¿Que pienso postear?
     
    1.- Vídeo Tutoriales.
    2.- Tutoriales Escritos.
    3.- Muestras de Mapeos.
    4.- Responder vuestras dudas.
     
     
    Gracias Keko otra vez por abrir esta sección Hoy o Mañana pondré Tutoriales.
     
    PD: ¿Sabes Mapear? ¿Y quieres enseñar a la gente? Pues agregame en el Skype -> vampirito.uj
     
    Para poder hablar de que posteamos cada uno. "Porque casi todos los tutos son "iguales" así podríamos quedar en un Acuerdo para saber que posteara cada uno y EVITAR EL SPAM"
  17. Me Gusta
    Noob6969 reacted to fuuton97 in Seguridad Básica para Consola FreeBSD.   
    Buenas, hace rato sin entrar por este forillo, y ver las nuevas secciones me decidí a postear una seguridad básica de FreeBSD para cualquier versión existente, coste decir que es un manual de FreeBSD escrita por David Barbero.
     
    Todas las funciones las he probado en un dedicado de prueba y funcionan.
     
     
    Seguridad en el sistema de Ficheros
     
    El sistema de ficheros que monta FreeBSD es UFS 4.2BSD compatible con todos los BSD. Dentro de el UFS de Freebsd hay dos tipos:
     
    El primero es UFS, lo usa las ramas anteriores a 4.x (4.x incluida) y tiene la seguridad de siempre sin mejoras y soporta quotas.
     
    El Segundo es UFS2, se usa apartir de la rama 5,x y tiene mejoras significativas en seguridad. Sus más significativas son Mandatory Access Control (MAC), File System Access Control List, snapshots y quotas.
     
    No comentare más sobre los tipos de sistemas de ficheros, pero si haré unas recomendaciones para mejorar la seguridad desde el sistema de ficheros.
     
    Hay que considerar que el usuario root debemos usarlo SOLO y EXCLUSIVAMENTE para fines de administración, por lo cual usaremos los usuarios normales. Teniendo esto en cuenta, es de lógica que separemos la partición /home de su posicion original (/usr/home). Con esto también evitamos en parte de fragmentación ya que nuestra partición /usr no tendrá que ser tan grande.
     
    Tambien pondremos los flags NOSUID y NODEV a las particiones /tmp y /usr/home, asi nos aseguraremos que nadie podra usar programas potencialmente peligrosos en esas particiones.
     
    NOSUID No permite la Ejecución de programas con el bit suid, es decir, que se ejecutan como root y son potencialmente peligrosos para el sistema.
     
    NODEV no permite la creación de dispositivos de sistema en esa partición librandonos así de la posible instalación de programas potencialmente peligrosos para el sistema.
     
    Para Configurar esto es necesario mofificar el fichero /etc/fstab e incluir NODUID y NODEV en la sección Options quedando de una forma parecida a esto:
     
    # Device Mountpoint FStype Options Dump Pass#
    /dev/ad0s1b none swap sw 0 0
    /dev/ad0s1a / ufs rw 1 1
    /dev/ad0s1e /tmp ufs rw,noatime,nosuid,nodev 2 2
    /dev/ad0s1g /usr ufs rw,noatime 2 2
    /dev/ad0s1h /usr/home ufs rw,noatime,nosuid,nodev 2 2
    /dev/ad0s1f /var ufs rw,noatime 2 2
    /dev/ad2s1h /data ufs rw,noatime 2 2
    /dev/acd0c /cdrom cd9660 ro,noauto 0 0
    /dev/acd1c /cdrom1 cd9660 ro,noauto 0 0
    proc /proc procfs rw 0 0
    Una vez montado el sistema de ficheros si ejecutamos la orden mount veremos que efectivamente están las opciones que queriamos:
     
    hellen#mount
    /dev/ad0s1a on / (ufs, local)
    /dev/ad0s1e on /tmp (ufs, local, noatime, nosuid, nodev, soft-updates)
    /dev/ad0s1g on /usr (ufs, local, noatime, soft-updates)
    /dev/ad0s1h on /usr/home (ufs, local, noatime, nosuid, nodev, soft-updates)
    /dev/ad0s1f on /var (ufs, local, noatime, soft-updates)
    /dev/ad2s1h on /data (ufs, local, noatime, soft-updates)
    procfs on /proc (procfs, local)
    Para más información consultar fstab(5), fsck(8), mount(8), umount(8)
     
    Seguridad en las contraseñas
     
    Empezaremos aplicando una buena política de contraseñas, para lo cual debemos pensar cual será el máximo tiempo que un usuario estará con la misma contraseñ y de cuantos caracteres será como mínimo.
     
    Yo he decidido usar un mínimo de 8 caracteres para las contraseñas y un máximo de 30 días por contraseña. Tambien he decidido cambiar el sistema de cifrado de las contraseñas, que por defecto es md5, por uno más seguro, Blowfish.
     
    Para configurar estas opciones necesitamos que editar el archivo /etc/login.conf
     
    hellen# vi /etc/login.conf
    Para cambiar el cifrado tenemos que buscar la línea
     
    default:
    :passwd_format=md5:
    Una vez modificada quedaría de la siguiente forma:
     
    default:
    :passwd_format=blf:
    Con este cambio ya tendriamos configurado el sistema de cifrado usando Blowfish.
     
    Ahora vamos a cambiar la longitud mínima de caracteres para cada contraseña y hacer que cada usuario cambie su contraseña cada 30 días, Para ello pondremos lo siguiente al final de el apartado default:
     
    :umask=022:
    :minpasswordlen=8:
    :passwordtime=30d:
    Con esto lo que estamos haciendo es obligar a que la contraseña tenga un mínimo de 8 caracteres y que sea obligarorio cambiarla antes de 30 días. Esto influye en todos los usuarios del sistema, pero nosotros queremos que el usuario root tenga un minimo de 11 caracteres, por lo cual nos vamos a la sección root: y hacemos que quede de la siguiente forma:
     
    root:
    :ignorenologin:
    :minpasswordlen=11:
    :tc=default:
    Con esto hemos forzado que la contraseña de root tenga un mínimo de 11 caracteres.
     
    Una vez realizados estos cambios, tenemos que decirle al sistema que rehaga la base de datos del sistema de contraseñas, esto lo hacemos con la orden cap_mkdb de la siguiente manera:
     
    hellen# cap_mkdb /etc/login.conf
    Una vez ejecutado el comando para actualizar el sistema de contraseñas solo nos quedaría cambiar la contraseña para que el sistema la cifre con Blowfish, procedemos a ello:
     
    login: sico
    Password:
     
    passwd
    Changing local password for sico.
    Old password:
    New password:
    Please enter a password at least 8 characters in length.
    New password:
    Retype new password:
    passwd: updating the database...
    passwd: done
    Ya hemos visto que funciona correctamente, ahora solo nos queda con el usuario root, precedemos a ello:
     
    su
    Password:
     
    passwd root
    Changing local password for root.
    New password:
    Please enter a password at least 11 characters in length.
    New password:
    Retype new password:
    passwd: updating the database...
    passwd: done
    Un último cambio más, nos queda modificar un archivo para que cuando demos de alta un nuevo usuario en el sistema la contraseña se cibre con Blowfish, este achivo es /etc/auth.conf y en el hay que buscar la línea
     
    # crypt_default = md5 des
    y sustituirla por:
     
    crypt_default = blf
    Seguridad en el servidor ssh
     
    El Servidor SSH se instala por defecto con una configuración no demasiado propicia para la seguridad, hay que decir que es buena, pero se puede mejorar.
     
    Lo primero que tenemos que hacer es configurar el servidor SSH para que solo acepte conexiones por el protocolo 2 que es bastante más seguro que el protocolo 1, para lo cual modificaremos el archivo /etc/ssh/sshd_config
     
    hellen#vi /etc/ssh/sshd_config
    En el cual buscamos las siguiente línas:
     
    #Port 22
    #Protocol 1 2
    #ListenAddress 0.0.0.0
    #Banner /some/path
    Y las sustituimos por:
     
    Port 22
    Protocol 2
    ListenAddress 192.168.10.1
    Banner /etc/ssh/banner
    La explicación de estos cambios son muy sencillos:
     
    Port nos indica el puerto por el cual los clientes se van a conectar.
     
    Protocol nos indica el protocolo que vamos a usar, nosotros elegimos el protocolo 2 por que es mucho más seguro.
     
    ListenAddress indica la ip de la tarjeta de red por la que queremos que escuche, 192.168.10.1 es un ejemplo que habría que sustituir por la vuestra IP.
     
    Banner que realmente no es una opción de seguridad, pero si lo es de advertencia, cuando el cliente se conecta al servidor, este pondra el banner antes de poder loguearse en nuestro FreeBSD.
     
    Como seguramente /etc/ssh/banner no exista lo tendremos que crear, este es el contenido que tengo yo:
     
    hellen# cat /etc/ssh/banner
    ************************************************************************
     
    This is a private system!!! All connection attempts are logged and
    monitored. All unauthorized connection attempts will be investigated and
    handed over to the proper authorities.
     
    ************************************************************************
    hellen#
    Una vez que ya teneis el banner ya tenemos casi configurado el servidor ssh, solo nos faltaría decidir que usuarios pueden conectar por SSH a nuestra máquina. Dentro de esta situación tenemos dos posibilidades, Filtrar por la IP del cliente, o filtrar por Usuario, La primera Opción muchas veces no es posible ya que tenemos que tener un firewall instalado en la máquina y ademas de esto, muchos clientes utilizan conexiones por rtb (Modem Analógico en Línea analógica) en las cuales no disponen de IP fija y cada conexión tienen una diferente, asi que vamos a filtrar por Usuarios.
     
    La opción para filtrar por usuarios es muy fácil, es AllowUsers y tambien hay que ponerla dentro de /etc/ssh/sshd_config
     
    Una vez decididos que usuarios van a poder conectar, vamos a configurarlo
     
    hellen# echo AllowUsers [email protected] syvic toni >> /etc/ssh/sshd_config
    hellen# cat /etc/ssh/sshd_config
    Port 22
    Protocol 2
    ListenAddress 192.168.10.1
    ...
    ...
    # override default of no subsystems
    Subsystem sftp /usr/libexec/sftp-server
     
    AllowUsers [email protected] syvic toni
    hellen#
    Como veis he añadido a tres usuarios, el primero a sico que ademas le he dicho desde que IP puede conectar, es decir, sico podria conectar desde 192.168.10.2 y despues he puesto a los usuarios syvic y toni que pueden conectar desde cualquier lugar.
     
    Seguridad en Consola
     
    La seguridad en Consola es bastante importante puesto que álguien podría arrancar nuestra máquina en modo mono-usuario y trastear en ella con privilegios de root, o simplemente podriamos dejar una consola con una sesión iniciada, ausentarnos y álguien podría usar nuestra sesión para hacer algo que a nadie nos gustase.
     
    Primero vamos a configurar el sistema para que si arranca en modo mono-usuario nos pida las contraseña de root para poder usar la máaquina. Para ello tenemos que editar el archivo /etc/ttys y localizar la línea que pone:
     
    console none unknown off secure
    Esta línea tenemos que modificarla dejandola de la siguiente manera.
     
    console none unknown off insecure
    De esta manera nadie que no posea la contraseña de root podra iniciar sesión si arranca la máquina en modo mono-usuario.
     
    Una vez que tenemos el modo mono-usuario vamos a explicar como bloquear una consola por si nos tenemos que ausentar de la máquina y no podemos cerrar la sesión.
     
    Para bloquear la sesión disponemos de una orden del propio sistema, esta orden se llama lock y bloquea la consola en la que estemos trabajando, por defecto la bloquea durante 15 minutos, pero podemos indicarle que este más tiempo ejecutando lock -n, otra peculiaridad que tiene esta orden es que te pide que pongas una contraseña que no tiene nada que ver con la del sistema, pero si prefieres usar la contraseña sistema puedes ejecutar el comando lock -p
     
    hellen# lock
    Key:
    Again:
    lock: /dev/ttyp0 root timeout in 15 minutes
    time now is Thu Jan 30 03:00:34 CET 2003
    Key:
    Aunque yo personalmente prefiero usar vlock que aunque no se encuentra en la base del sistema está en los ports y su uso es muy fácil.
     
    hellen# cd /usr/ports/security/vlock && make install clean
    Una vez instalado su funcionamiento es muy fácil, simplemente se ejecuta vlock y tenemos bloqueada la consola en la que nos encontremos, tambien se puede usar vlock -a y bloqueariamos todas las consolas.
     
    hellen# vlock -a
    The entire console display is now completely locked.
    You will not be able to switch to another virtual console.
    Please enter the password to unlock.
    root's password:
    Esto es todo en la sección sobre Consolas.
     
    Cerrando Puertos
     
    Lo primero que tenemos que saber es que cuando instalamos el sistema por defecto solemos arrancar servicios que realmente no usamos, por lo cual vamos a ir localizando y cerrando estos servicios que mas de una vez pueden comprometer nuestro sistema.
     
    Vamos a empezar usando la orden sockstat -4 el cual nos va a decir que puertos tenemos abiertos.
     
    hellen# sockstat -4
    USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
    root sshd 873 3 tcp4 *:22 *:*
    root inetd 92 4 tcp4 *:21 *:*
    root syslogd 77 4 udp4 *:514 *:*
    root X_SERV 234 4 tcp4 *:6000 *:*
    root sendmail 92 4 tcp4 *:25 *:*
    root submission 245 4 tcp4 *:587 *:*
     
    hellen#
    Como veis hay ciertos puertos que están abiertos y que realmente no voy a usar nunca, es el caso del 587 (Submission), el 25 (SMTP) puesto que yo no tengo en esta máquina un servidor de correo, el 6000 tampoco lo vamos a usar puesto que sirve para conexiones remotas a un servidor X-window, el 21 que es el puerto del ftp tampoco voy a usarlos, asi que vamos a ir cerrando puertos y asegurando el sistema.
     
    Lo que vamos a cerrar primero es el puerto 6000 ya que nosotros no vamos a servir entorno grafico a nadie, para esto necesitamos editar el archivo /usr/X11R6/bin/startx Y lo calizar la linea
     
    serverargs=""
    Modificarla hasta que quede de la siguiente forma:
     
    serverargs="-nolisten tcp"
    Con esto ya tenemos un puerto menos abierto, ahora vamos a cerrar el 587 (Submission), este puerto no se necesita para mandar ni recibir correo, pero pertenece al sendmail, para cerrarlo necesitamos editar el archivo /etc/mail/sendmail.cf y buscar la línea
     
    O DaemonPortOptions=Port=587, Name=MSA, M=E
    Es ta línea hay que comentarla para que sendmail no la cargue por defecto.
     
    #O DaemonPortOptions=Port=587, Name=MSA, M=E
    Ahora vamos a cerrar el puerto 25 ya que por norma general los correos nos los descargamos desde otro servidor y no los recibe directamente mi máquina, por lo cual voy a hacer que no arranque sendmail.
     
    Para esto necesitamos editar el archivo /etc/rc.conf y añadir la siguiente línea dependiendo de la versión de nuestro FreeBSD.
     
    Si tenemos una versión de FreeBSD inferior a una 4.6-RELEASE:
     
    sendmail_enable="NO"
    Si es superior o Igual a 4.6-RELEASE:
     
    sendmail_enable="NONE"
    En mi ejemplo no ha salido el puerto 111 (sunrpc) pero es muy habitual que este puerto salga, para eliminar este puerto tenemos que seguir editando /etc/rc.conf y poner dentro
     
    nfs_server_enable="NO"
    nfs_client_enable="NO"
    portmap_enable="NO"
    otro puerto de los que tenemos abierto es el 514 que pertenece al syslogd y esta a la espera de poder brindar la oportunidad de logear remotamente, como realmente lo que nos interesa es que registre lo que ocurre en nuestra máquina, vamos a poner lo siguiente en /etc/rc.conf
     
    syslogd_enable="YES"
    syslogd_flags="-ss"
    Luego por último teniamos abierto el puerto 21 que corresponde al servidor ftp, el cual en esta máquina no me va a servir de nada, por lo cual lo voy a cerrar, como se ve en la salida de sockstat -4 estaba ejecutandose desde el inetd, asi que vamos a cortar el inetd para que no arranque el ftp y otros servicios que no nos interesan, para ello ponemos lo siguiente en /etc/rc.conf
     
    inetd_enable="NO"
    Ahora despues de esto solo nos queda pasar el sistema a monopuesto y volverlo a multipuesto para que recargue las variables modificadas, otra solución es reiniciar la máquina, yo prefiero pasar a monopusuario:
     
    shutdown now
    Una vez que ya hemos pasado a multiusuario ejecutamos sockstat -4 y comprobamos que esta a nuestro gusto.
     
    hellen# sockstat -4
    USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
    root sshd 873 3 tcp4 *:22 *:*
     
    hellen#
    Otra sección acabada ;o)
     
    Seguridad con los usuarios
     
    Una vez llegado a este punto lo siguiente que haremos es activar el acconuting para tener un cierto control sobre los usuarios, para hacer esto tenemos que editar el archivo /etc/rc.conf y añadirle la siguiente línea:
     
    accounting_enable="YES"
    Para ver las opciones que tiene la opción de accouting te aconsejo ver el manual de sa y de lastcomm
     
    hellen# man sa
    hellen# man lastcomm
    En el sistema existe un usuario llamado toor que tiene privilegios de root, este usuario nunca se usa, por lo cual vamos a eliminarlo para dejar el sistema lo más limpio posible.
     
    hellen# vipw
    # $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $
    #
    root:$2a$04$i/o8gD2EdrL8BVw2VXumpuXxXxXxXxXxu0xijdQPPewnWDM2bjr2m:0:0::0:0:Charlie &:/root:/bin/csh
    toor:*:0:0::0:0:Bourne-again Superuser:/root:
    daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
    Como vemos el usuario toor existe, lo borramos, y ya que estamos vamos tambien a cambiar el nombre del root que por defecto está puesto en Charlie &, para ello dejamos la configuración de la siguiente manera:
     
    # $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $
    #
    root:$2a$04$i/o8gD2EdrL8BVw2VXumpuXxXxXxXxXxdQPPewnWDM2bjr2m:0:0::0:0:Sico:/root:/bin/csh
    daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
    Yo en el nombre de root he puesto sico, pero lo podeis sustituir por vuestro nombre o lo que querais.
     
    Ahora vamos a decidir que usuarios pueden hacerse root usando la orden su, estos usuarios para poder usar dicha orden deben estar dentro del grupo wheel, si no lo están no podran hacerse root.
     
    hellen# vi /etc/group
    # $FreeBSD: src/etc/group,v 1.19.2.3 2002/06/30 17:57:17 des Exp $
    #
    wheel:*:0:root
    daemon:*:1:daemon
    Como vemos ahora mismo solo está root dentro del grupo, si intentamos hacernos root desde un usuario nos dirá lo siguiente:
     
    %su
    su: you are not in the correct group (wheel) to su root.
    %
    Para permitir que nos deje hacernos root debemos dejar la línea de la siguiente manera:
     
    # $FreeBSD: src/etc/group,v 1.19.2.3 2002/06/30 17:57:17 des Exp $
    #
    wheel:*:0:root,sico
    daemon:*:1:daemon
    Yo he decidido que el usuario sico se va a poder hacerse root, guardamos los cambios y comprobamos que funciona:
     
    hellen:~> su -
    Password:
    hellen#
    Una ultima opción para controlar que ningún usuario mal intencionado pueda dejar algun programa en los directorios temporales es aconsejable poner en /etc/rc.conf la siguiente línea:
     
    clear_tmp_enable="YES"
    Bueno, Pues esto es todo, aun se podrian introducir un par de cosas más para mejorar la seguridad, pero las dejare para la futura actualización de este documento.
     
    Saludos, cualquier duda hacerla saber.
     
    PD: Es copiada del Manual Original de FreeBSD.
  18. Me Gusta
    Noob6969 reacted to Serex in Descripción Bonus del servidor   
    Bueno pues aqui os vengo a mostrar los bonus existentes en un servidor de Metin2, esto os vendrá muy bien a la hora de crear querys o editarlas.
    El número que va delante del bonus es el que deveras usar en las columnas "applytype0", "applytype1", "applytype2".
    Seguido del valor del bonus en las columnas "applyvalue0", "applyvalue1", "applyvalue2".
    Os podré un ejemplo, quiero que mi espada tenga 10% de críticos y 5000 de hp.
    Applytype0 = 15
    Applyvalue0 = 10
    Applytype1 = 1
    Applyvalue1 = 5000
     
    1 = Max HP 2 = Max SP 3 = Vitalidad 4 = Inteligencia 5 = Fuerza 6 = Dextreza 7 = Velocidad de ataque 8 = Velocidad de Movimiento 9 = Velocidad Hechizo 10 = Regeneracion de HP 11 = Regeneracion de SP 12 = Probabilidad de Envenenamiento 13 = Probabilidad de Apagon 14 = Probabilidad de Retardo 15 = Probabilidad de golpes críticos 16 = Probabilidad de golpes de penetracion 17 = Fuerza Contra MedioHumanos 18 = Fuerza Contra Animales 19 = Fuerza Contra Orcos 20 = Fuerza Contra Misticos 21 = Fuerza Contra No-muertos 22 = Fuerza Contra Demonios 23 = Probabilidad de Absorver HP 24 = Probabilidad de Absorver SP 25 = Probabilidad de robar HP 26 = Probabilidad de recuperar SP al golpear 27 = Posibilidad de bloquear un ataque cuerpo a cuerpo 28 = Probabilidad de Esquivar Flechas 29 = Defensa Espada 30 = Defensa Dos Manos 31 = Defensa Daga 32 = Defensa Campana 33 = Defensa Fan 34 = Resistencia de Flechas 35 = Resistencia Fuego 36 = Resistencia Relampago 37 = Resistencia Magia 38 = Resistencia Vento 39 = Probabilidad de reflectar golpes fisicos 40 = Probabilidad de reflectar maldicion 41 = Resistencia veneno 42 = Probabilidad para recuperar SP 43 = Probabilidad de bonus de doble de EXP 44 = Probabilidad de Caer Doble Drop de Yang 45 = Probabilidad de Caer Doble Drop de Items 46 = Aumentar el efecto de las pociones 47 = Probabilidad para recuperar HP 48 = Defensa contra Apagones 49 = Defensa contra Retardo 50 = Defensa contra Caidas 51 = UNKNOWN_TYTE [51] SIN EFECTO 52 = Alcance del arco 53 = Valor de ataque 54 = Defensa 55 = Valor de Ataque magico 56 = Defensa Magica 57 = UNKNOWN_TYPE [57] SIN EFECTO 58 = Max Resistencia 59 = Fuerza contra Guerrero 60 = Fuerza contra Ninja 61 = Fuerza contra Sura 62 = Fuerza contra Chamanes 63 = Fuerza contra Mounstruo 64 = Valor de ataque 65 = Defensa66 = EXP 67 = Probabilidad de capturar objetos multiplicada con x.xx (las X son un porcentaje % = Bonus) 68 = Probabilidad de capturar Yang multiplicada con x.xx (las X son un porcentaje % = Bonus) 69 = UNKNOWN_TYPE [69] SIN EFECTO 70 = UNKNOWN_TYPE [70] SIN EFECTO 71 = Daño de Habilidad 72 = Daño Media 73 = Resistencia al daño de habilidad ( contrarresta el bonus ID:71 ) 74 = Resistencia al daño de media( contrarresta el bonus ID:72 ) 75 = UNKNOWN_TYPE [75] SIN EFECTO 76 = EXP Bonus x.xx (las X son un porcentaje % = Bonus) 77 = Probabilidad de capturar objetos mas x.xx (las X son un porcentaje % = Bonus) 78 = Defensa Contra Guerrero 79 = Defensa Contra Ninja 80 = Defensa Contra Sura 81 = Defensa Contra Chaman
  19. Me Gusta
    Noob6969 reacted to Joker Graphic Design in Intro para Web Traducida *--*   
    Si quieren la mis letra de la Intro del Titulo me dicen By : Lexus Saludos..
     
    Descarga: Debes iniciar sesión para ver el contenido del enlace en esta publicación.
     
     
     

  20. Me Gusta
    Noob6969 reacted to Serex in [Protección Final] Firewall + PF (Packet Filter)   
    [Protección Final] Firewall + PF (Packet Filter)

    El sistema de protección final Firewall + PF (Packet Filter) consiste en un sistema de protección ante todo tipo de ataques DDoS y de denegación de servicio, un sistema ideal para defenderse contra ataques DDoS, contra botnets, contra ataques desde UDP flooders, y todo tipo de ataques de denegación de servicio maliciosos y con la intención de colapsar tu servidor.


    ¿Como consigue defender Firewall + PF nuestro servidor de este tipo de ataques?

    Bueno gracias a la configuración que instalamos en el Firewall conseguimos contrarrestar la mayoría de los ataques maliciosos hacia el servidor pero además por si fuera poco también nuestro PF consiste en un filtrador de paquetes, que filtra una cantidad enorme de paquetes por segundo, reduciendo así el tráfico que generan este tipo de ataques y filtrando la mayoría de los paquetes maliciosos.


    Instalacion de Firewall + PF (Packet Filter)

    Bueno ahora pasamos a la parte complicada, la instalación de este sistema es bastante compleja y puede llevar a la perdida total de nuestro servidor, ocasionando el formateo forzoso de este, así que procurad haced bien la guía y haber sacado antes una copia de seguridad de tu servidor completo.

    1- Comenzamos entrando a nuestro servidor ftp y a nuestro putty o consola de comandos, y empezamos con la instalación del kernel.

    -Escribimos lo siguiente: sysinstall
    Una vez dentro de la consola de sysinstall nos dirigimos a las siguientes opciones:
    Configure -> Distributions -> src -> sys

    Si en este paso tenéis algún error o no os descarga el sys, seguid esta guía:

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    -Una vez se haya descargado todo reiniciamos el servidor y volvemos a la consola de comandos y escribimos lo siguiente:

    # cd /usr/src/sys/i386/conf # cp GENERIC MYKERNEL # cd /usr/src/sys/i386/conf # mkdir /root/kernels # cp GENERIC /root/kernels/MYKERNEL # ln -s /root/kernels/MYKERNEL


    2- Ahora abrimos nuestro servidor ftp desde Filezilla o Winscp, y vamos hasta la ruta: /root/kernels/

    3- Allí habrá un archivo llamado MYKERNEL lo abrimos con un editor de texto.

    4- Nos vamos hasta la última línea de este archivo y copiamos el siguiente código:

    #PF Firewall Metin2Zone device pf device pflog device pfsync options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPDIVERT options IPFIREWALL_DEFAULT_TO_ACCEPT options ALTQ options ALTQ_CBQ options ALTQ_RED options ALTQ_RIO options ALTQ_HFSC options ALTQ_PRIQ options ALTQ_NOPCC

    5- Ahora guardamos el archivo MYKERNEL con la nueva configuración y lo copiamos en la ruta: /usr/src/sys/i386/conf/
    Sustituyendo el archivo que se encontraba allí.

    6- Ahora procedemos a la instalación de nuestro nuevo kernel.

    # cd /usr/src # make buildkernel KERNCONF=MYKERNEL # make installkernel KERNCONF=MYKERNEL

    7- Ahora procedemos a activar el PF y el Firewall.
    Vamos hasta la ruta: /etc/
    Una vez allí abrimos el archivo rc.conf con un editor de texto.
    Nos vamos a la última linea de este archivo y pegamos lo siguiente:

    pf_enable="YES" pflogd_enable="YES" pflog_logfile="/var/log/pflog" pf_rules="/etc/pf.conf" gateway_enable="YES" firewall_enable="YES" firewall_script="/etc/firewall.rules"

    8- Una vez hecho esto solo nos queda meter los archivos de configuración de reglas en nuestro servidor.

    Para configurar bien tu Firewall + PF debes cambiar los puertos que protege el Firewall en este archivo por los puertos que uses en tu servidor, si es que tu servidor tiene los puertos cambiados, si tus puertos son los que trae por defecto el servidor este archivo de configuración funciona perfectamente.

    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/

    9- Ahora pasamos a crear el archivo de configuración del Packet Filter.

    Descargamos el siguiente archivo:
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. Y lo colocamos en: /etc/

    10- Ahora vamos al putty o consola de comandos y hacemos el siguiente comando para activar los nuevos archivos de configuración:

    # pfctl -f /etc/pf.conf

    11- Ahora solo nos queda colocar los archivos para los logs del Firewall y del PF en nuestro servidor.

    -Nos vamos al directorio: /var/log/
    Una vez dentro creamos un archivo llamado: pflog (Archivo sin extensión solo así)

    -Ahora vamos al directorio: /var/db/
    Una vez dentro creamos un archivo llamado: blacklist (Archivo sin extensión solo así)


    Una vez echo esto damos reboot en nuestro servidor y ya tendremos un gran sistema de protección instalado.
    Para cualquier duda dejadla por aquí.
    PD: El proceso de instalación es bastante largo pero no os desesperéis y hacedlo bien y con calma.
  21. Me Gusta
    Noob6969 reacted to Santy!. in Desblockear FTP ovh   
    hola algunos seguro se han dado cuenta que los dedicados de ovh no os dejan descargar por FTP desde el menu bueno para que esto se pueda hacer haremos lo siguiente:
     

    sysinstall
     
     

     
     

     
    nos tiene que quedar asi yo ya lo avia hecho pero tiene mas letras que ahora no las recuerdo.
    Asiendo eso ya nos tiene que dejar descargar bueno no es la gran cosa pero a muchos les trae problemas a la hora de descargar.
    Saludos.!
  22. Me Gusta
    Noob6969 reacted to DryUz in Web muy hermosa   
    Descarga: Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  23. Me Gusta
    Noob6969 reacted to Serex in [Release]Cliente Metin2 Extasis + Descompilador   
    Muchos de vosotros recordareis Metin2 Extasis, un servidor que dió mucho que hablar, un servidor innovador, uno de los mejores que han pasado por este foro, en mi opinión claro.
     
    De parte del equipo de Metin2 Zone os traemos todo nuestro antiguo trabajo, el cliente Metin2 Extasis COMPLETO y repito COMPLETO, tiene todo implementado esta perfecto para usarse, es la ultima versión del cliente de Metin2 Extasis.
     
    Como sabeis este cliente se encontraba encriptado, pues decidimos publicar el desencriptador para el cliente con lo que todos podreis usar y moldear el cliente a vuestro gusto, ademas de sacar lo que os guste de el.
     
     
    Aqui os dejo mas información sobre que trae este cliente:
     
    -Habilidades mejoradas con un mejor diseño.
     

     
    -Tema cristalino en español
     
    -Item_proto en español incluyendo gran parte de las nuevas armas,armaduras y accesorios.
     
    -Mob_proto en español incluyendo gran parte de nuevos mobs.
     
    -Sistema de puntos de logro listo para usar en el cliente(Aunque debes disponer de el en el servidor).
     

     
    -Nuevos mapas que pocos abreis visto, a parte de los de las fotos hay muchos mas implementados.
     
    -Tambien podreis ver gran parte de los nuevos mobs implementados.
     

     

     

     

     
     
     
    -Armaduras nuevas implementadas.
     

     
     

     
    -Infinidad de nuevas armas, muchas mas a parte de las de las fotos:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    -Nuevos sellos para las monturas:
     

     
    -Nuevas monturas implementadas y atacan:
     

    http-~~-//www.youtube.com/watch?v=24-_YoXcLq4&feature=player_embedded
     
    -Nuevas mascotas implementadas:
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    -Ademas de todo esto cuenta con un excelente diseño, y un excelente loguin, con teclado, y la opcion de guardar contraseña y ID.
     

     
    Bueno y ya todos os estareis preguntando:
    ¿Donde lo descargo como lo consigo?
     
     

    Debes iniciar sesión para ver el contenido del enlace en esta publicación.
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.  
    La contraseña de los .rar es: www.Metin2Zone.net
×
×
  • Crear nuevo...