Ir para conteúdo

Líderes

Conteúdo Popular

Exibindo conteúdo com a maior reputação em 04/29/19 em todas áreas

  1. Deadpool

    [OPEN-SOURCE] POKEMASTERX

    ai as dlls com executavel, acabei de compilar ;-; dll e .exe.rar
    3 pontos
  2. JulianoZN

    [OPEN-SOURCE] POKEMASTERX

    Direto e rápido \/ Créditos : Dono do servidor Rodrigo e kttallan Postando a pedido dele FEATURES ~~ - SHINY CHARM SYSTEM - POKE CARD SYSTEM - VARIAS QUESTS COMO CYBER E CLONES - DAILY QUESTS - 3° GERAÇÃO - SISTEMA DE CLAN, DUNGEUN DE CLAN E SKILL DE CLAN - EMBEDDED TOWER - BROTHERHOOD - Market System FILES BASE POKEMASTERX SERVIDOR>> https://www.mediafire.com/file/5xumyzyoyoap089/servidor.zip/file SOURCES>> https://www.mediafire.com/file/gmsgv5adofj9ms5/source.zip/file CLIENTE>> https://www.mediafire.com/file/p123k5566ir5ztf/OTC.zip/file SITE>> https://www.mediafire.com/file/w6k8v379p076chz/html.zip/file Créditos pelo excetuável Windows Deadpool Download >< https://www.mediafire.com/file/9b9otysmodss0b7/dll_e_.exe.rar/file Scanner >< Creditos <> JulianoZN https://www.virustotal.com/gui/file/09454a58b8e4b6e93cac68d3491af25cda0840c480e03a52b1403e821cdd27c7/detection Créditos pelo excetuável Windows Drakopoulos Download >< https://www.mediafire.com/file/h5llyn57j8z9d1c/MasterX_Visual_C++_x64_+_Dlls.7z/file Scanner >< Creditos <> JulianoZN https://www.virustotal.com/gui/file/775b33bb559284abe78df63524cd6ce421c85dccd36d333ec827681acd80b998/detection Créditos pelo cliente/source Walox Download >< Mega.nz https://mega.nz/#F!wIwzkDxA!kIDcEyVUNOfMPO1R3Zj8Qw >>>>>QUEBRADO /\ Créditos pelo reupload cliente/source JulianoZN Download >< Mega.nz https://mega.nz/folder/5qZFTIgS#8jkI6r-44bIdkS0fkKXiUw >>>>>QUEBRADO /\ Scanner > Baixando para fazer o scanner Prints Scanner Servidor > https://www.virustotal.com/gui/file/d3878f934f4953705e042c67472b06ee52180b49b1e46791d6595bbb47b63ff7/detection Source > https://www.virustotal.com/gui/file/e1d9df90d4a3f3da091d7d4a652a1a04200ee858bbec7511de6653c5872fc4e8/detection OTC https://www.virustotal.com/gui/file/b2ef9894a65c2baf3a42b9d72fde57d7112e5bee958374f0e2fe272fa2a002ba/detection Site https://www.virustotal.com/gui/file/668974f55994e084a5e0a02307e10ec8abddaae9416aca1c9c695ae655087154/detection
    1 ponto
  3. mister17

    [Resolvido] AJUDA AQUI !

    amigo verifica no seu server tno config.lua em a opção abaixo Se o account manager estiver false coloque true Verifica e altera também o item dentro do config lua se quiser mexer nele sem site e deixe igual
    1 ponto
  4. mister17

    [OPEN-SOURCE] POKEMASTERX

    Ja vou deixar meu + (N deu pra da +rep fala algo la no post que fiz que du o+rep ) se puder deixa source kkk agradeço aqu ita 100%
    1 ponto
  5. Nightz

    [Linux] Protegendo seu SSH

    Bom dia cidadãos do XTibia! Venho por meio desse pequeno e simples tutorial ensinar a aumentar a proteção do seu servidor contra invasões via SSH. Como sabemos, o SSH é o meio padrão de nos conectarmos ao servidor Linux remotamente, e caso alguém consiga acessar o seu servidor via SSH, tem total e pleno controle sobre o mesmo. Deste modo é importante deixá-lo o mais seguro possível! + Nesse tutorial não vou ensinar como utilizar SSH Keys, que é o meio mais seguro de se conectar ao SSH. Motivo: É bem mais complicado do que parece, logo, precisa de um conhecimento maior. Caso alguém queira, me avise que farei um tutorial separado. Mas fique tranquilo! Esse tutorial vai proteger seu SSH com eficiência! Vamos lá? Pré-requesitos: #01: Nesse tutorial vamos utilizar o nano para editar os arquivos. Normalmente o nano vem instalado nos servidores linux, porém, caso seu servidor não tenha o mesmo instalado, instale-o com o comando abaixo ou utilize o vim. -> Ubuntu/Debian apt-get install nano -> CentOS yum install nano 1. Altere a porta do seu SSH: 1.1. Utilize o nano para editar o arquivo de configuração do SSH. nano /etc/ssh/sshd_config 1.2. Altere a linha abaixo (aproximadamente linha 14): Procure por: #Port 22 Retire o # da variável e altere a porta para uma porta que não esteja sendo utilizada pelo seu servidor: Port 2020 Atenção! Não se esqueça de desbloquear a nova porta do SSH no seu firewall! Atenção! Não utilize portas como 80 e 7171 para o SSH, pois não funcionará uma vez que essas já estarão sendo utilizadas. + Não se esqueça de prestar atenção nas observações acima, pois caso esqueça de alguma delas você poderá ficar sem acesso ao seu SSH e precisará contatar seu suporte. 1.3. Saia do nano utilizando CTRL + X. Para salvar digite Y (para caso o sistema operacional esteja em inglês) ou S (para sistema operacional em porgutuês) e aperte ENTER. 1.4. Reinicie o SSH com o comando: service sshd restart Pronto! 2. Bloqueie o login pelo usuário root + Mas calma.. se eu bloquear o login pelo usuário root, como vou logar no SSH? Simples! Você vai criar um outro usuário sem permissão para nada, e usar ele pra logar no SSH, e depois você simplesmente alterna de conta. Assim, para invadir seu SSH o invasor precisará não só de 1 senha, mas sim de 2 senhas e 1 usuário! 2.1. Primeiro vamos adicionar um usuário com o comando: useradd usuario 2.2. Agora vamos definir a senha do usuário criado: passwd usuario + Ao usar esse comando você precisará digitar uma senha, apertar ENTER, digitá-la novamente e apertar ENTER de novo. + Esse novo usuário poderá executar certos comandos, mas terá permissões limitadas. 2.3. Abra uma nova conexão SSH e teste se você consegue logar com esse novo usuário criado. Caso consiga, avance no tutorial. 2.4. Agora, vamos novamente editar o arquivo de configuração do SSH. nano /etc/ssh/sshd_config Procure por (aproximadamente linha 43): #PermitRootLogin yes Substitua por: PermitRootLogin no 2.5. Reinicie o SSH com o comando: service sshd restart 2.6. Agora, quando for logar, faça da seguinte maneira: 2.6.1. Logue com o usuário que você criou. 2.6.2. Após logar com esse usuário, altere para o root com o comando: su - 2.6.3. Logado como root com sucesso! Pronto! 3. Utilize senhas complicadas: Essa dica parece simples, mas é extremamente eficaz! Um dos métodos mais comuns de invasão é o que tenta várias senhas por segundo (não vou falar o nome por motivos éticos, quero ajudar a proteger, não a atacar). Se sua senha for fácil e seu Firewall e/ou iptables estiver mal configurado, esse método vai funcionar. 3.1. Utilize o comando abaixo para alterar a senha do root. passwd 3.2. Evite senhas com nome, número de telefone e afins, como joao999 ou 33334444. Use senhas como: 4}rYT_2}hzTsRR? (essa senha foi gerada agora de maneira aleatória, por favor, não copiem essa senha, gerem outra - vai que alguém resolve fazer isso né.. ). Por enquanto é isso! Façam bom proveito! (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
    1 ponto
  6. Olá cidadãos XTibianos! Neste tutorial vou ensinar a adaptar o DDoS Deflate, que é uma excelente ferramenta para combater ataques, para ser utilizado junto ao famoso ConfigServer Security & Firewall (CSF). Para este tutorial vou partir do ponto que o CSF já está instalado e configurado. Para instalar o (D)DoS Deflate, basta rodar o seguinte comando: wget http://www.inetbase.com/scripts/ddos/install.sh chmod 0700 install.sh ./install.sh Feito isso, vamos para a configuração do (D)DoS Deflate para trabalhar com o CSF. 1. Antes de começarmos a modificação, faremos um backup do arquivo que vamos alterar: cp "/usr/local/ddos/ddos.sh" "/usr/local/ddos/ddos.bkp.sh" 2. Utilize o nano para editar o arquivo ddos.sh: nano /usr/local/ddos/ddos.sh 3. Vá até a linha 138 (aproximadamente) e procure por essa linha: $IPT -I INPUT -s $CURR_LINE_IP -j DROP 4. Apague o conteúdo dessa linha e substitua por: csf -d $CURR_LINE_IP 5. Por fim, copie o arquivo ddos.sh para a pasta /usr/local/sbin. cp -s /usr/local/ddos/ddos.sh /usr/local/sbin/ddos Pronto! Seu DDoS Deflate está configurado para trabalhar com o CSF! Façam bom proveito (Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)
    1 ponto
Líderes está configurado para São Paulo/GMT-03:00
×
×
  • Criar Novo...