(P)E(N)-Kocsma
február 22, 2026, 20:59:59 pm *
Üdvözlünk, Vendég. Kérlek jelentkezz be vagy regisztrálj.

Jelentkezz be a felhasználóneveddel, jelszavaddal és add meg a munkamenet hosszát
Hírek: FreeBSD 9.0-RELEASE
 
   Főoldal   Súgó Bejelentkezés Regisztráció  
Oldalak: 1 ... 4 5 [6] 7 8 ... 10
 51 
 Dátum: április 18, 2010, 12:50:53 pm 
Indította ChuckNorris - Utolsó üzenet: írta ChuckNorris
dd if=/dev/zero of=cryptfile bs=512 count=25000

vnconfig -Kv 50000 svnd1 /root/cryptfile
pass:
salt filename: key

fdsik -i svnd1

disklabel -E svnd1

newfs /dev/rsvnd1a

mount /dev/svnd1a /mnt

umount /mnt

vnconfig -uv svnd1

vnconfig -vK 50000 -S key svnd1 /root/cryptfile

mount /dev/svnd1a /mnt

 52 
 Dátum: április 17, 2010, 15:27:35 pm 
Indította ChuckNorris - Utolsó üzenet: írta ChuckNorris
Tűzfal script példa:
Kód:
#!/bin/bash

# for Debian & Ubuntu

# Set variables
IPTABLES="$(which iptables)"
PUBIF="eth0"

# Reset Default Policies
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT
$IPTABLES -t mangle -P PREROUTING ACCEPT
$IPTABLES -t mangle -P OUTPUT ACCEPT

# Set Policies ipv6
ip6tables -P INPUT ACCEPT
ip6tables -P OUTPUT ACCEPT
ip6tables -P FORWARD ACCEPT

# Flush all rules
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F

# Erase all non-default chains
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X

# Load modules
modprobe ip_conntrack_ftp # for passive ftp, dynamically use port 1024:65535 when needed
if ! grep "ip_conntrack_ftp" /etc/modules 1>/dev/null; then echo "ip_conntrack_ftp" >> /etc/modules; fi

# Kernel Parameter Configuration
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Drop ICMP echo-request messages sent to broadcast or multicast addresses
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Drop source routed packets
echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Enable TCP SYN cookie protection from SYN floods
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Don't accept ICMP redirect messages
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects # Don't send ICMP redirect messages
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter # Enable source address spoofing protection
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians # Log packets with impossible source addresses

# Reset Default Policies
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT
$IPTABLES -t mangle -P PREROUTING ACCEPT
$IPTABLES -t mangle -P OUTPUT ACCEPT

# Flush all rules
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F

# Erase all non-default chains
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X

# Set Policies
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD ACCEPT

# Set Policies ipv6
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
ip6tables -P FORWARD DROP

# Allow ipv4 forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Sharing connection?
$IPTABLES -t nat -A POSTROUTING -o $PUBIF -j MASQUERADE

###############################################################################
#
# Input

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Caching DNS server on localhost
# $IPTABLES -A INPUT -i lo -s 127.0.0.1 -p tcp --dport 53 -j ACCEPT
# $IPTABLES -A INPUT -i lo -s 127.0.0.1 -p udp --dport 53 -j ACCEPT

# SSH tunneling
$IPTABLES -A INPUT -s 127.0.0.1 -p tcp --dport 6000 -j ACCEPT

# Allow ping
# $IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# SSH server
# $IPTABLES -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -j ACCEPT

# CUPS
# $IPTABLES -A INPUT -i lo -s 127.0.0.1 -p tcp --dport 631 -j ACCEPT

# Samba server
# $IPTABLES -A INPUT -p tcp -m multiport --dport 135,137,139 -j ACCEPT
# $IPTABLES -A INPUT -p udp -m multiport --dport 135,137,139 -j ACCEPT
# $IPTABLES -A INPUT -p tcp --dport 445 -j ACCEPT
# $IPTABLES -A INPUT -p udp --dport 445 -j ACCEPT

# NFS
# $IPTABLES -A INPUT -i lo -s 127.0.0.1 -p udp --dport 111 -j ACCEPT
# $IPTABLES -A INPUT -i lo -s 127.0.0.1 -p tcp --dport 111 -j ACCEPT

# FTPS
# $IPTABLES -A INPUT -p tcp -m multiport --dport 20:21 -j ACCEPT
# $IPTABLES -A INPUT -p tcp -m multiport --dport 53234:53235 -j ACCEPT

# torrent
#$IPTABLES -A INPUT -p tcp --dport 51443 -j ACCEPT
#$IPTABLES -A INPUT -p udp --dport 51443 -j ACCEPT

# Log
#$IPTABLES -A INPUT -j LOG --log-prefix 'INPUT_DROP_LOG: '

###############################################################################


###############################################################################
#
# Output


$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# DNS
$IPTABLES -A OUTPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --dport 53 -j ACCEPT

# Caching DNS server on localhost
# $IPTABLES -A OUTPUT -o lo -s 127.0.0.1 -p tcp --dport 53 -j ACCEPT
# $IPTABLES -A OUTPUT -o lo -s 127.0.0.1 -p udp --dport 53 -j ACCEPT

# SSH tunneling
$IPTABLES -A OUTPUT -p tcp --dport 6000 -d 127.0.0.1 -j ACCEPT

# Dude
$IPTABLES -A OUTPUT -p tcp --dport 2211 -j ACCEPT

# Nagios
$IPTABLES -A OUTPUT -p tcp --dport 9456 -j ACCEPT

# webmin
$IPTABLES -A OUTPUT -p tcp --dport 10000 -j ACCEPT

# nyomtato
$IPTABLES -A OUTPUT -p tcp --dport 9100 -j ACCEPT

# Allow ping
$IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT

# Http, https
$IPTABLES -A OUTPUT -p tcp -m multiport --dport 80,443 -j ACCEPT

# Home - siteworks, etc
# $IPTABLES -A OUTPUT -p tcp -m multiport --dport 48732,52316 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 2443 -j ACCEPT

# SSH
$IPTABLES -A OUTPUT -p tcp --dport 22 -j ACCEPT

# NTP
$IPTABLES -A OUTPUT -p udp --dport 123 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 123 -j ACCEPT

# E-mail
# $IPTABLES -A OUTPUT -p tcp --dport 25 -j ACCEPT # SMTP
$IPTABLES -A OUTPUT -p tcp --dport 465 -j ACCEPT # SMTPS
# $IPTABLES -A OUTPUT -p tcp --dport 587 -j ACCEPT # Submission
# $IPTABLES -A OUTPUT -s 127.0.0.1 -p tcp --dport 110 -j ACCEPT # POP3
# $IPTABLES -A OUTPUT -p tcp --dport 995 -j ACCEPT # POP3S
# $IPTABLES -A OUTPUT -s 127.0.0.1 -p tcp --dport 143 -j ACCEPT # IMAP
$IPTABLES -A OUTPUT -p tcp --dport 993 -j ACCEPT # IMAPS

# Samba
# $IPTABLES -A OUTPUT -p tcp -m multiport --dport 135,137,139 -j ACCEPT
# $IPTABLES -A OUTPUT -p udp -m multiport --dport 135,137,139 -j ACCEPT
# $IPTABLES -A OUTPUT -p tcp --dport 445 -j ACCEPT
# $IPTABLES -A OUTPUT -p udp --dport 445 -j ACCEPT

# IRC
# $IPTABLES -A OUTPUT -p tcp --dport 6667 -j ACCEPT

# FTP
$IPTABLES -A OUTPUT -p tcp --dport 20:21 -j ACCEPT

# FTPS
$IPTABLES -A OUTPUT -p tcp --dport 989:990 -j ACCEPT

# NFS
# $IPTABLES -A OUTPUT -p tcp -m multiport --dport 111,2049 -j ACCEPT
# $IPTABLES -A OUTPUT -p udp -m multiport --dport 111,2049 -j ACCEPT

# CUPS
# $IPTABLES -A OUTPUT -o lo -s 127.0.0.1 -p tcp --dport 631 -j ACCEPT

# Msn
# $IPTABLES -A OUTPUT -p tcp -m multiport --dport 1863,6891:6901 -j ACCEPT
# $IPTABLES -A OUTPUT -p udp -m multiport --dport 1863,5190,6901 -j ACCEPT

# Torrent [or FTPS...]
$IPTABLES -A OUTPUT -o $PUBIF -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -j ACCEPT

# torrent
#$IPTABLES -A OUTPUT -p tcp --sport 51443 -j ACCEPT
#$IPTABLES -A OUTPUT -p udp --sport 51443 -j ACCEPT

# Log
#$IPTABLES -A OUTPUT -j LOG --log-prefix 'OUTPUT_DROP_LOG: '

forrás: http://szabadlinuxot.blogspot.com/

 53 
 Dátum: március 25, 2010, 21:00:50 pm 
Indította PresidentBush - Utolsó üzenet: írta PresidentBush
Kösz!
http://users.atw.hu/e-kocsma/hupmiki/1000000.swf

 54 
 Dátum: március 23, 2010, 12:11:15 pm 
Indította PresidentBush - Utolsó üzenet: írta PresidentBush
Ide jöhet minden szutyok benchmark eredmény  Vigyorog




 55 
 Dátum: március 16, 2010, 10:27:10 am 
Indította homer - Utolsó üzenet: írta homer
 
Ugyanannak a csávónak másik munkája

 56 
 Dátum: március 16, 2010, 10:25:01 am 
Indította homer - Utolsó üzenet: írta homer

Zsír kis cucc

 57 
 Dátum: március 16, 2010, 10:16:14 am 
Indította homer - Utolsó üzenet: írta homer
Na minden számítógépgányolást ide amit találtok.

 58 
 Dátum: március 16, 2010, 09:25:08 am 
Indította PresidentBush - Utolsó üzenet: írta homer
dzsó ti ilyen gány kódokat írtok...schnénénénénénéné tök lol:D:D

 59 
 Dátum: március 15, 2010, 22:22:07 pm 
Indította PresidentBush - Utolsó üzenet: írta Dzsóe
/* Muvelet vegzesere hasznaljuk fel az alabbi strukturanak a tipusdefiniciojat fuggvenyparameterkent:
typedef struct muveletvegzes{
float x,y;
float eredmeny;
char muv;
}muvelet;*/
Kód:
#include <conio.h>
#include <stdio.h>
#include <iostream>
#include <math.h>
#include <stdlib.h>
using namespace std;

typedef struct{
float x,y;
float eredmeny;
char muv;
}muvelet;

void olvas(muvelet *sz);
float szamol(muvelet *sz);

int main(){
muvelet z;
olvas(&z);
cout<<z.x<<" "<<z.muv<<" "<<z.y<<" = "<<szamol(&z);
getch();
}

void olvas(muvelet *sz){
cout<<"muvelet(+,-,*,/): ";cin>>sz->muv;
cout<<"1. adat: ";cin>>sz->x;
cout<<"2. adat: ";cin>>sz->y;
}

float szamol(muvelet *sz){
sz->eredmeny=0;
switch(sz->muv)
{
case '+' : sz->eredmeny=sz->x+sz->y;break;
case '-' : sz->eredmeny=sz->x-sz->y;break;
case '*' : sz->eredmeny=sz->x*sz->y;break;
case '/' : sz->eredmeny=sz->x/sz->y;break;
}
return(sz->eredmeny);
}


 60 
 Dátum: március 15, 2010, 22:21:38 pm 
Indította PresidentBush - Utolsó üzenet: írta Dzsóe
/* Bovitsuk a kozepszamitas fuggveny parameterlistajat a kozepertek eredmenyenek visszaadasaval.
Modositsuk a programot, ugy, hogy az eredmenyt
tarolo valtozo double* tipusu pointer legyen.*/

Kód:
#include <conio.h>
#include <stdio.h>
#include <math.h>
#include <iostream>
#include <stdlib.h>
using namespace std;

void kozep(char c, double w1, double w2, double *ertek);
void kiir(double);

int main(){
double a1, a2, *eredm;
char koz;

eredm=(double *)malloc(sizeof(double));

cout<<"1.adat: ";cin>>a1;
cout<<"2.adat: ";cin>>a2;

do{
cout<<"Kozepszamitas tipusa?: m- mertani, s- szamtani";cin>>koz;
}while(koz!='m' && koz!='s');

kozep(koz,a1,a2,eredm);
kiir(*eredm);
getch();
}

void kozep(char c, double w1, double w2, double *ertek){
switch(c)
{
case 'm' : *ertek=sqrt(w1*w2);break;
case 's' : *ertek=(w1+w2)/2;break;
}
}

void kiir(double ered){
cout<<"Kozepertek: "<<ered;
}

Oldalak: 1 ... 4 5 [6] 7 8 ... 10
A MySQL adatbázis használatával A PHP programnyelven íródott Powered by SMF 1.1.16 | SMF © 2006-2009, Simple Machines Szabványos XHTML 1.0! Szabványos CSS!