Skocz do zawartości

lukaschemp

WHT Pro
  • Zawartość

    430
  • Rejestracja

  • Ostatnio

Wszystko napisane przez lukaschemp

  1. Godne uwagi jest to forum, oprócz tego ciekawym magazynem, a zarazem portalem na temat jest webhosting.pl co do Linux'a to bierzesz handbook'a/manuale i się uczysz, jest też wiele howto z opisami co i jak zrobić.
  2. Podziel się spamem ;-)

    Oczywiście, że można i chyba Adrian "uczy" system treści spamowych.
  3. zmiana daty i czasu na VPS?

    Spróbuj: ln -sf /usr/share/zoneinfo/Europe/Warsaw /etc/localtime
  4. Nowy interes Rusela?

    Z tego co wiem dalej robi on przekręty także lepiej dokładnie sprawdzić to jeśli ktoś będzie zainteresowany kupnem.
  5. dziwny problem z mod rewrite?

    To wszystko powinno działać, dla testu napisz sobię jakąś regułę np. redirect na inną stronę i będziesz pewny czy działa, czy nie.
  6. dziwny problem z mod rewrite?

    Komenda ta pokazuje skompilowane moduły razem z Apache. Jeśli to Debian to powinieneś mieć plik rewrite.load w /etc/apache2/mods-enabled/ a w nim: LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so W innych dystrybucjach analogicznie powinna znaleźć się linijka z LoadModule w konfiguracji Apache.
  7. Rsync graficznie

    Tak, da się.
  8. Rsync graficznie

    Wszystkie z tych testowałeś? http://www.debianhelp.co.uk/rsyncweb.htm
  9. Maskowanie adresu w Hostpower.pl

    Maskowanie adresu jest możliwe jedynie z wykorzystaniem ramek (iframe) ta technologia nie jest już wykorzystywana, ale oczywiście można to zrobić. Lepiej jest przenieść stronę na ten hosting lub ustawić domenę na serwerze bajt.internetdsl.pl
  10. Jeśli to support to czy nie lepiej wykorzystać jakiś system ticketowy?
  11. Właśnie przeglądam GoldenLine i natknąłem się na ciekawy post: http://www.goldenline.pl/forum/aby-pomoc-w...68/s/1#16757032 Odpowiedź firmy hostingowej do owej Pani jest dość dziwna i wygląda to mało profesjonalnie. Najbardziej zainteresowała mnie jednak wypowiedź: Witam, włamanie było przez panel DirectAdmin i wiele firm miało podobny problem, w tym takie z pierwszej 30 w Polsce. Było to całkowicie niezależne od nas. Czy bezpieczeństwo serwera oraz aktualizacja nie jest zależne od firmy hostingowej?
  12. jor.pl - dziwne podejście do Klienta?

    Dziura chyba jest mało istotna, ale chodzi o samo podejście no i informację o niby 30 największych firmach w Polsce które miały ten sam problem. Jestem ciekaw czy to prawda.
  13. Potrzebuję pilnie VPS'a i szukam firmy która ma w ofercie możliwość przetestowania, możecie jakąś polecić która szybko mi takiego udostępni - oprócz hitme.net.pl?
  14. Jaka firma ma w ofercie testowego VPS'a?

    Dzięki, na razie działa mi ten z hitme.net.pl, ale chyba dzisiaj go wyłączą bo to tylko na 24h, z najdmen'em się kontaktowałem to może mi udostępnić go wieczorem na 48h.
  15. Jaka firma ma w ofercie testowego VPS'a?

    A może ktoś obecny na forum ma VPS'y, bo pewnie jak napiszę do którejś z firm to dostanę odpowiedź dopiero jutro, a zależy mi na czasie.
  16. Witam, Poszukuję chętnych na ten kurs Red Hat'a, cena 2200 PLN brutto! Intensywny praktyczny kurs Red Hat Enterprise Linux składający się z wybranych materiałów kursów podstawowych (RH033, RH131, RH253) oraz egzamin RHCE. Więcej szczegółów (co, gdzie, kiedy i przez kogo) podam na maila lukas@seclab.pl Jest to 1/3 ceny normalnego szkolenia! Jedyna okazja! Samo podejście do egzaminu to cena: RHCE 1600 PLN + 22% VAT, a tu jest 5 dni szkolenia + egzamin!
  17. Automatyczna kopia PostgreSQL

    Odpalając skrypt jako user postgres w skrypcie nie trzeba podawać loginu ani hasła dlatego podałem taką opcję. @northwest - gdybyś wykonał polecenia tak jak ja Ci podałem, bez zmiany ścieżek to wszystko by działało. Wrzuć sobie skrypt do katalogu domowego postgres'a (grep postgres /etc/passwd) lub nadaj mu odpowiednie prawa.
  18. Automatyczna kopia PostgreSQL

    A nadałeś skryptowi odpowiedni chmod? chmod +x /home/pgbackup.sh Zrób su postgres i spróbuj odpalić ten skrypt z ręki, user postgres powinien mieć prawa do wykonania tego skryptu.
  19. Automatyczna kopia PostgreSQL

    Skrypt działa, bo testowałem gp przed podaniem. Coś zrobiłeś źle.
  20. Automatyczna kopia PostgreSQL

    Dopisz do usera postgres crontab -u postgres -e
  21. Monitorowanie serwera

    Nagios, MRTG, Munin
  22. Automatyczna kopia PostgreSQL

    Jako root: mkdir -p /backup/psql chown root.postgres /backup/psql chmod 775 /backup/psql Skrypt: #!/bin/bash DIR=/backup/psql DATA=`date '+%d-%m-%Y'` [ ! $DIR ] && mkdir -p $DIR || : LIST=$(psql -l | awk '{ print $1}' | grep -vE '^-|^List|^Name|template[0|1]') for d in $LIST do pg_dump $d | gzip -c > $DIR/$d.$DATA.gz done Skrypt dopisz do cron'a user'a postgres. Format zapisu: nazwabazy.27.03.2009.gz
  23. Uruchamianie programu w tle

    1. Komenda ps aux |grep a.exe wyświetli Ci czy jest proces który zawiera w nazwie a.exe, wyświetlenie wszystkich procesów to ps aux 2. Po wyświetleniu procesu bierzesz nr PID i wpisujesz kill -9 PID 3. Tak, oczywiście: #!/bin/bash APP="a.exe" SKRYPT=`mono /home/aplikacje/a.exe` if [ ! `ps aux |grep $APP` ]; then $SKRYPT fi Skrypt dopisujesz do cron'a.
  24. Osobiście testowałem i na szczęście nie działa, sprawdźcie u siebie. /H\ /T\ |T-HHHHHHH-T| HHHHHHHHHH| HHHHHHHHHH| H-T H-T \T-HHHHH-T/ HHHHHHHHH/ HHHHHHHHH/ H-T H-T H-T H-T H-T H-THHHHHH-T /HHHHH\ H-T H-T H-T H-THHHHHH-T THHHHHT H-T H-T H-T H-T H-T \HHHHH/ H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T /H\ HHHHHHHHH\ HHHHHHHHH\ \H/ \T/ H-T \T/ HHHHHHHHHH| HHHHHHHHHH| DirectAdmin <= 1.33.1 Permission Bypass UID="0" Auther : S4S-T3rr0r!sT Home : http://www.hackteach.org, http://www.h-t.cc msn : l3t@hotmail.com / s4s@n2m3.com ..................................... As known that the DirectAdmin Control Panel is better than Cpanel .. But this is a vuln on it .. 0-day First : Exploiter should execute any command on the host .. use the 'ln' command for make a symbolic link example : In The root path => /home/attackeruser/domains/attackersite.com/public_html/ Execute : ln /etc/shadow After that Go to The Control Panel https://attackersite.com:2222/CMD_FILE_MANAGER/domains/attackersite.com/public_html/shadow Its now should be the same as attackersite.com Permission You can read the shadow and see all server users hashs Also its runs on the other users of server .. .....................................
×