Куча говна / Говнокод #832 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
<div class="hright"><span id='ratig-layer-1146605335'><div class="rating" style="float:left;">
<ul class="unit-rating">
<li class="current-rating" style="width:0px;">0</li>
<li><a href="#" title="Плохо" class="r1-unit" onclick="dleRate('1', '1146605335'); return false;">1</a></li>
<li><a href="#" title="Приемлемо" class="r2-unit" onclick="dleRate('2', '1146605335'); return false;">2</a></li>
<li><a href="#" title="Средне" class="r3-unit" onclick="dleRate('3', '1146605335'); return false;">3</a></li>
<li><a href="#" title="Хорошо" class="r4-unit" onclick="dleRate('4', '1146605335'); return false;">4</a></li>
<li><a href="#" title="Отлично" class="r5-unit" onclick="dleRate('5', '1146605335'); return false;">5</a></li>
</ul>
</div></span></div>

guest guest, (Updated )

Комментарии (4, +4)

Куча говна / Говнокод #824 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
<title>Under Construction</title>
<html>
<td align=center>
	<img src="Under-Construction.gif" 
		style="
			display: block;
			width: 550;
			margin-left: auto;
			margin-right: auto
	
" />
</td>
</html>

HTML 5.0 + CSS 3.0

guest guest, (Updated )

Комментарии (1, +1)

Куча говна / Говнокод #823 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
# Безлимит со статических адресов
### здесь с адресов 192.168.0.0/24 пускает только в сеть 10.x.x.x, но не в интернет.
### при задании четко route add x.x.x.x gw 10.254.254.254, то на этот x.x.x.x ходит нормально, а дальше нини...
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth2 -j SNAT --to-source 10.x.x.x

# Лимит с адресов полученных при подключении к pptpd
### здесь вообще все нормально, все кто подключаются к pptpd ходят в интернет по правильному ипу.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to-source 212.x.x.x

# результат route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.50    *               255.255.255.255 UH    0      0        0 ppp0
### здесь все клиента pptpd...
212.x.x.x       *               255.255.255.224 U     0      0        0 eth1
192.168.0.0     *               255.255.255.0   U     0      0        0 eth0
10.0.0.0        *               255.0.0.0       U     0      0        0 eth2
default         212.x.x.x       0.0.0.0         UG    0      0        0 eth1
default         10.x.x.x        0.0.0.0         UG    1      0        0 eth2

iptables

guest guest, (Updated )

Комментарии (1, +1)

Куча говна / Говнокод #822 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
  41. 41
  42. 42
  43. 43
  44. 44
  45. 45
  46. 46
  47. 47
  48. 48
  49. 49
  50. 50
  51. 51
  52. 52
  53. 53
  54. 54
  55. 55
  56. 56
  57. 57
  58. 58
  59. 59
  60. 60
  61. 61
  62. 62
  63. 63
  64. 64
  65. 65
  66. 66
  67. 67
  68. 68
  69. 69
  70. 70
  71. 71
  72. 72
  73. 73
  74. 74
  75. 75
  76. 76
  77. 77
  78. 78
  79. 79
  80. 80
  81. 81
  82. 82
  83. 83
  84. 84
  85. 85
  86. 86
  87. 87
  88. 88
  89. 89
  90. 90
  91. 91
  92. 92
  93. 93
  94. 94
  95. 95
  96. 96
  97. 97
  98. 98
  99. 99
  100. 100
#Модули iptables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
#При выклюсеном selinux будет ругаться.
#iptables -F RH-Firewall-1-INPUT
iptables -t nat -F
iptables -t mangle -F
#
#Политики по умолчанию
#iptables -P INPUT DROP
#iptables -P OUTPUT DROP
#Установка маршрутов по умолчанию, основной провайдер eth0, вспомагательный
#провайдер eth2.
#Для ручного переключения ручного.
#Установка основного маршрута на Истра-Нэт.
#route del default
#route add default gw ваш_шлюз_первого прова dev eth0
#
#Установка основного маршрута на Телеком-Нэт
#
#route del default
#route add default gw ваш_шлюз_второго прова dev eth2
#
#Настройка NAT для выхода клиентов в инернет.
#Отправка всех клиентов под сети 192.168.1.0/24 в интеренет.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source ваш_ip_карты
#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth2 -j SNAT --to-source ваш_ip_карты2
#
#Для совместного использования со сквидом.
iptables -t mangle -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -d ! 192.168.1.200 -j QUEUE
iptables -I OUTPUT 1 -p tcp -m tcp -s 192.168.1.200 --sport 3128 -d 192.168.1.0/24 -j QUEUE
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 -d 192.168.1.200 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-ports 3128
#
#Настройка NAT во внутрь сети.
#Настройка портов во внутрь сети.
iptables -t nat -A PREROUTING -p tcp -s any/0 -d ваш_ip_карты --dport 15081 -j DNAT --to-destination 192.168.1.110:15081
iptables -A FORWARD -i eth1 -d 192.168.1.110 -p tcp --dport 15081 -j QUEUE
#
#Блокировка неверных пакетов.
iptables -A INPUT -m state --state INVALID -j DROP
#
#Open connect to server, from global network.
#Открываю себе доступ к консоли. Этот трафик не считаю.
#Ограничения на подключение к ssh.
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --set
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --update --seconds 60 --hitcount 2 -j DROP
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -j ACCEPT
#
#Открываю доступ к ssh из дома.
iptables -A INPUT -p tcp -i eth3 -s any/0 -d ваш_ip_карты --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -o eth3 -s ваш_ip_карты --sport 22 -d any/0 -j ACCEPT
#
#Открываю доступ к серверу www.
#Allowing Remote Access to a Local Web Server
iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 80 -j QUEUE
iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 80 -d any/0 --dport 1024:65535 -j QUEUE
#Открываю доступ к серверу www.
#По порту 443.
iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 443 -j QUEUE
iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 443 -d any/0 --dport 1024:65535 -j QUEUE
#
#Настройка ФТП доступа.
#Open connect to FTP, from network.
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 21 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 1024:65535 -d 192.168.1.200 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 40000:65535 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 20 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 20 -m state --state ESTABLISHED -j ACCEPT
#
# DNS client modes (53)
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
# TCP client to server requests are allowed by the protocol
# if UDP requests fail. This is rarely seen. Usually, clients
# use TCP as a secondary nameserver for zone transfers from
# their primary nameservers, and as hackers.
iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
# server to server query or response
# Caching only name server uses UDP, not TCP
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE
#
#Ограничения на forward
#Блокировка неверных пакетов.
iptables -A FORWARD -m state --state INVALID -j DROP
# защита от скрытого сканирования портов
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 15/minute -s 192.168.1.0/24 -d any/0 -j QUEUE
#
#Блокируем черезмерно большое кол-во icmp запрсов.
iptables -A FORWARD -p icmp -m limit --limit 250/sec --limit-burst 500 -j QUEUE
iptables -A FORWARD -p icmp -j DROP

правила iptables

guest guest, (Updated )

Комментарии (29, +29)

Куча говна / Говнокод #818 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
WHSShell = Новый COMОбъект("WScript.Shell");
WHSShell.SendKeys("%");
WHSShell.SendKeys("~");
WHSShell.SendKeys("{DOWN 9}");

Это - вызов функции "печать - предварительный просмотр" имени гениальных программистов Раруса.

guest guest, (Updated )

Комментарии (2, +2)

Куча говна / Говнокод #807 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
Лабораторная работа №4

Написать программу, которая осуществляет передачу сообщений по сети по протоколу TCP/IP. При этом:
1) Адрес получателя и адрес отправителя должен отличаться не менее, чем на 3 IP-адреса (с IP-адреса 192.168.3.21 можно отправить сообщения на адреса до 192.168.3.17 и после 192.168.3.25, а на адреса от 192.168.3.18 и до 192.168.3.24 – нельзя);
2) Сообщения должны передаваться по сегментам сети, при этом сообщение может передаваться не далее, чес на 2 IP-адреса (с IP-адреса 192.168.3.21 можно отправить сообщения на адреса 192.168.3.19, 192.168.3.20, 192.168.3.22, 192.168.3.23, а на адреса до 192.168.3.18 и после 192.168.3.24 – нельзя);
3) На каждом сегменте к сообщению добавляется IP-адрес посредника;
4) Ввести элемент случайности: каждый посредник может либо принять, либо отклонить сообщение с вероятностью отказа 0,3. Факт отказа отмечать в формируемом для дальнейшей отправки сообщении. При этом маршрут не может содержать более 10 узлов. Если количество узлов оказалось более 10 (из-за протяжённости маршрута или из-за ошибок и отказов), вернуть ответ напрямую отправителю о невозможности отправки сообщения, но с указанием проделанного маршрута;
5) Ввести контроль ошибок с помощью кода Хэмминга, на каждом этапе пересылки ЄAaь код Хэмминга и передавать следующему адресату, который проверяет наличие ошибки. Отправитель с вероятностью 0,1 может допустить одиночную ошибку. Если адресат получает ошибочное сообщение, он его исправляет и отмечает этот факт в формируемом для отправки далее сообщении;
6) Если сообщение достигло адресата, то на адрес отправителя напрямую отправляется сообщение о доставке с указанием проделанного маршрута.
Для проверки работы программы необходимо разместить несколько копий на компьютерах в сети и запустить их на приём и передачу сообщений. Проверить, как передаются сообщения и какие при этом формируются маршруты.

Я ИДИОТ!!!!11 УБЕЙТЕ МЕНЯ!!!11

guest guest, (Updated )

Комментарии (8, +8)

Куча говна / Говнокод #800 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
[root@v6704 debug]# make
[  1%] Generating moc_wordplugin.cxx
Scanning dependencies of target gluxi_plugin_word
[  1%] Building CXX object src/plugins/word/CMakeFiles/gluxi_plugin_word.dir/wordplugin.o
/home/gluxi/src/plugins/word/wordplugin.cpp: In member function ‘virtual bool WordPlugin::parseMessage(gloox::Stanza*)’:
/home/gluxi/src/plugins/word/wordplugin.cpp:104: error: ‘class gloox::Stanza’ has no member named ‘addAttribute’
/home/gluxi/src/plugins/word/wordplugin.cpp:105: error: ‘class gloox::Stanza’ has no member named ‘finalize’
/home/gluxi/src/plugins/word/wordplugin.cpp:106: error: ‘class gloox::Stanza’ has no member named ‘xml’
/home/gluxi/src/plugins/word/wordplugin.cpp:136: error: ‘class gloox::Stanza’ has no member named ‘addAttribute’
/home/gluxi/src/plugins/word/wordplugin.cpp:137: error: ‘class gloox::Stanza’ has no member named ‘finalize’
make[2]: *** [src/plugins/word/CMakeFiles/gluxi_plugin_word.dir/wordplugin.o] Error 1
make[1]: *** [src/plugins/word/CMakeFiles/gluxi_plugin_word.dir/all] Error 2
make: *** [all] Error 2

продолжаем говнокодить

guest guest, (Updated )

Комментарии (0)

Куча говна / Говнокод #799 Ссылка на оригинал

0

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
debug]# cmake .. 
-- Check for working C compiler: /usr/bin/gcc
-- Check for working C compiler: /usr/bin/gcc -- works
-- Check size of void*
-- Check size of void* - done
-- Check for working CXX compiler: /usr/bin/c++
-- Check for working CXX compiler: /usr/bin/c++ -- works
-- Looking for Q_WS_X11
-- Looking for Q_WS_X11 - found
-- Looking for Q_WS_WIN
-- Looking for Q_WS_WIN - not found.
-- Looking for Q_WS_QWS
-- Looking for Q_WS_QWS - not found.
-- Looking for Q_WS_MAC
-- Looking for Q_WS_MAC - not found.
-- Found Qt-Version 4.3.4
-- Looking for _POSIX_TIMERS
-- Looking for _POSIX_TIMERS - found
-- Found OpenSSL: /usr/lib/libssl.so
-- Looking for pthread.h
-- Looking for pthread.h - found
-- Looking for pthread_create in pthreads
-- Looking for pthread_create in pthreads - not found
-- Looking for pthread_create in pthread
-- Looking for pthread_create in pthread - found
-- Finding plugins in /home/gluxi/src/plugins
-- -> Found plugin: word
-- -> Found plugin: net
-- -> Found plugin: webstatus
-- -> Found plugin: muc
-- -> Found plugin: config
-- -> Found plugin: core
-- -> Found plugin: misc
-- -> Found plugin: user
-- -> Found plugin: alias
-- -> Found plugin: admin
-- PluginLoader generated
-- Configuring done
-- Generating done
-- Build files have been written to: /home/gluxi/debug

не понятно

guest guest, (Updated )

Комментарии (0)