Софт-Портал

плагин Ip

Рейтинг: 4.0/5.0 (1392 проголосовавших)

Категория: Windows

Описание

Как забанить в wordpress по IP

Как забанить в wordpress по IP

CMSONY Записи о WordPress. Новости CMS. Разное
wordpres. wordpress плагин

Всем привет. Сегодня я вам расскажу как в wordpress, можно несколькими способами забанить нежелательного гостя или пользователя. Функции бана пользователя в wordpress по умолчанию не имеется, и достигается это при помощи установки плагина или редактирования файла .htaccess.

Плагины wordpress бана по IP.

Для wordpress я нашел несколько плагинов при помощи которых, можно забанить надоедливого спамера или тролля. Притом все эти плагины, сильно отличаются друг от друга своими функциями и возможностями. Первый который мы рассмотрим это плагин — Ban User By IP.

Плагин Ban User By IP

Пожалуй, один из самых простых плагинов, которые имеются для wordpress. Скачиваем последнюю версию этого плагина, можно по ссылке. а можно и на офф. сайте wordpress и устанавливаем стандартным способом. Для тех, кто не знает, как можно установить плагин, я написал инструкцию по установке плагина WordPress, можете прочитать ее тут. После установки, активируем и переходим в админке блога в пункт Настройки ->Ban User By IP.

Плагин Ban User By IP не имеет абсолютно никаких настроек. От вас требуется:

  • IP to Ban — ввести IP адрес (который во всех версиях вордпресс пишется под комментарием).
  • Optional Note — ввести дополнительные примечания (здесь можно указывать для себя за что бан или просто логин пользователя.)

Вот и все нажимаем Add и пользователь забанен.

Плагин WP — Ban

Этот плагин немного посложнее, но и по функциональности лучше предыдущего. Он позволяет банить по: IP, по диапазону IP адресов, по имени хоста, либо по URL-реферера. Помимо этого, он покажет количество попыток зайти на Ваш сайт забаненым» пользователем.

  • Banned IPs — забанить посетителя по IP-адресу. Вводим Ip адрес каждый с новой строки.
  • Banned IP Range — забанить какой-то определенный диапазон IP-адресов.
  • Banned Host Names — баним по имени хоста.
  • Banned Referers — баним по адресу сайта, с которого переходят к нам.
  • Banned User Agents — бан по User Agent.
  • Banned Exclude IPs — забанить всех, исключая следующие IP-адреса, которые вы введете.
  • Banned Message — сообщение, которое будет видеть забаненный посетитель при попытке войти на сайт.
  • Ban Stats — а здесь вы сможете наблюдать сколько раз к вам пытался войти забаненный пользователь.

Плагин в силу своих возможностей немного подгружает сервер, так как ему приходится, каждый раз записывать попытки входа забаненного в базу данных. Скачать плагин можете здесь .

Забанить пользователя при помощи файла .htaccess.

Если по каким-то причинам вы не хотите использовать плагины для бана пользователей, то вы можете использовать файл .htaccess. Этот файл находится у вас на хостинге в корневой папке сайта. Скачайте его и откройте обычным блокнотом. Добавьте в конец файла нужный вам код:

  • Заблокировать конкретный IP адрес:
  • Заблокировать несколько IP адресов:

Данный код, в отличие от первого, делает массовую блокировку пользователей. Но, не забудьте что в первом так и во втором варианте поменять IP адреса на нужные.

Похожие записи:

Плагин Ip:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Ettercap-plugins (плагины ettercap) - Инструменты Kali Linux

    ettercap-plugins (плагины ettercap) Описание ettercap-plugins

    ettercap-plugins — это коллекция плагинов для ettercap. Ettercap поддерживает загружаемые во время работы модули. Они называются плагинами и они поставляются вместе с исходным кодом в тарболе. Они автоматически компилируются, если ваша система поддерживает их, конечно, если вы не указали опцию -DENABLE_PLUGINS=OFF для конфигурационного скрипта cmake.

    Некоторые старые плагины ettercap (roper, banshee и т. д.) не были портированы в новую версию. Между прочем, вы можете достигнуть такого же результата используя новый движок фильтрации.

    Если вы используете интерактивный режим, большинство плагинов требуют "Start Sniff" (запустить прослушивание) до их использования.

    Для получения списка установленных плагинов на вашей системе выполните эту команду:

    Список и описание плагинов ettercap

    Далее список доступных плагинов:

    arp_cop

    Он сообщает о подозрительной ARP активности пассивным мониторингом ARP запросов/ответов. Он может сообщать о попытках травления ARP или простых IP-конфликтах или IP-изменений. Если вы строите первоначальный список хостов, то плагин будет работать более точно.

    Пример реального выявления ARP спуфинга:

    autoadd

    Он будет автоматически добавлять новых жертв по мере их подключения к ARP травлению атаки mitm. Он ищет ARP запросы в локальной сети, и при выявлении плагин добавит хост к списку жертв, если список был указан как ЦЕЛЬ. Хост добавляется когда от него виден arp запрос, поскольку общительные хосты являются живыми ??

    chk_poison

    Он выполняет проверку - успешны ли модули arp травления в ettercap. Он отправляет спуфленные ICMP эхо пакеты всем жертвам травления притворяясь каждой жертвой. Он может поймать ICMP ответ с нашим MAC адресом как пунктом назначения, это означает, что травление между этими двумя целями успешно. Он проверяет оба пути каждого соединения.

    Этот плагин имеет смысл только когда травление имеет смысл. Тест потерпит неудачу если вы указали только одну цель в тихом режиме. Вы не можете запускать этот плагин из командной строки, поскольку процесс травления ещё не начат. Вы должны запускать его из соответствующего меню.

    dns_spoof

    Этот плагин прерывает DNS запросы и отвечает спуфленным (поддельным) ответом. Вы можете выбрать для какого адреса плагин должен ответить редактированием файла etter.dns. Плагин перехватывает A, AAAA, PTR, MX, WINS, SRV и TXT запросы. Если это был A запрос, то имя ищется в файле и возвращается IP адрес (вы можете использовать групповые символы в имени).

    Это же применяется и к AAAA запросам.

    Если это был PTR запрос, IP ищется по файлу и возвращается имя (кроме имён содержащих групповые символы). Для PTR запросов поддерживаются IPv4 или IPv6 адреса.

    В случае MX запроса, создаётся специальный ответ. Хост преобразуется в фальшивый хост 'mail.host' и дополнительную запись содержащую IP адрес 'mail.host'. Возвращается первый адрес который соответствует, поэтому будьте осторожны с порядком. IP адресом для MX запросов может быть адрес IPv4 или IPv6.

    Если запрос был WINS запросом, имя ищется в файле и возвращается IP адрес.

    В случае SRV запроса, создаётся специальный ответ. Хост преобразуется в фальшивый хост 'srv.host', а дополнительная запись содержит IP адрес 'srv.host'. IP адрес для SRV запроса может быть IPv4 или IPv6 адресом.

    В случае TXT запроса будет возвращена предопределённая строка. Строка должна быть обёрнута в двойные кавычки. Также могут использоваться групповые символы для запрашиваемых имён.

    Специальный ответ может быть спуфлен для запросов A или AAAA если в файле в качестве IP адреса указан 'undefined address' ("неопределенный адрес"). Тогда клиент получает ответ, который немедленно прекращает обработки преобразования. Таким образом можно контролировать, какая семья адресов будет использоваться для доступа к хосту с двойным стеком.

    В случае ANY запроса, в ответе возвращаются все соответствующие результаты A, AAAA, MX и TXT. Если установлен 'undefined address' для записей A или AAAA, то независимо от совпадающих имён для этих типов ничего не возвращается.

    В упомянутом файле etter.dns есть примеры и комментарии, проясняющее его использование, поэтому приведём здесь этот файл целиком:

    mdns_spoof

    Это плагин делает то же самое, что и описанный выше плагин dns_spoof, за исключением того, что он слушает mDNS (Multicast DNS) запросы на UDP порту 5353. Чтобы выбрать на какие адреса плагину следует отвечать, вы можете отредактировать другой файл под названием etter.mdns. Из-за природы mDNS плагин перехватывает только A, AAAA, PTR и SRV запросы.

    Таким образом, плагин mdns_spoof интерпретирует файл etter.mdns и применяет его правила так же как и плагин dns_spoof.

    dos_attack

    Этот плагин запускает d.o.s. атаку против IP адреса жертвы. Он начинает со «сканирования» жертвы для поиска открытых портов, затем начинает флудить эти порты SYN пакетами, используя «фантомный» адрес как IP источника. Затем он использует фальшивые ARP ответы для перехвата пакетов для фантомного хоста. Когда он получает от жертвы SYN-ACK, он отвечает ACK пакетом создающим ESTABLISHED (установленное) подключение.

    Вы должны использовать свободный IP адрес в вашей подсети для создания «фантомного» хоста (вы можете использовать для этих целей find_ip). Вы не можете запустить этот плагин в unoffensive (безобидном) режиме.

    Этот плагин основывается на оригинальной атаке Naptha DoS.

    dummy

    Только шаблон для демонстрации как писать плагин.

    find_conn

    Очень простой плагин, который прослушивает ARP запросы для показа вам всех целей, с которыми хост хочет общаться. Он также может вам помочь в поисках адресов в неизвестных LAN.

    find_ettercap

    Пытается идентифицировать пакеты ettercap отправленные в LAN. Он может быть полезным для выявления чьих-то попыток использовать ettercap. Не полагайтесь на него на 100%, поскольку тесты срабатывают только на конкретные последовательности/идентификационные числа.

    find_ip

    Найти первый неиспользуемый IP адрес в диапазоне, указанном пользователем в списке целей. Некоторым другим плагинам (таким как gre_relay) нужен неиспользуемый IP адрес локальной сети для создания «фальшивого» хоста.

    Он также может быть полезным для получения IP адреса в неизвестной локальной сети, где нет dhcp сервера. Вы можете использовать find_conn для выявления IP адресов локальной сети, а затем find_ip. Вы должны построить список хостов для использования этим плагином, поэтому вы не можете использовать его в unoffensive (безобидном) режиме. Если у вас нет IP адреса для вашего интерфейса, дайте ему фиктивный адрес (к примеру, если LAN это 192.168.0.0/24, используйте 10.0.0.1 для избежания конфликта IP), затем запустите этот плагин указал диапазон подсети. Вы можете запустить его из командной строки или из соответствующего меню.

    finger

    Использует возможности пассивного снятия отпечатка для снятия отпечатков с удалённых хостов. Он делает connect() к удалённому хосту чтобы придуть его ядро ответить на YN пакетом SYN+ACK. Ответ будет собрат, а отпечаток показан. connect() подчиняется параметру connect_timeout в etter.conf. Вы можете указать цель в командной строке или позволить плагину спросить целевой хост для снятия отпечатков. Вы также можете указать множество целей как обычно указываете цели для ettercap. Если вы укажите множество портов, то будут протестированы все порты на всех IP.

    finger_submit

    Используйте этот плагин для отправки опечатка на сайт ettercap. Если вы нашли неизвестный отпечаток, но вы уверены в операционной системе цели, вы можете отправить его для отправки базу данных в следующем выпуске ettercap. Авторам нужна ваша помощь для улучшения базы данных пассивных отпечатков.

    fraggle_attack

    Этот плагин выполняет DoS атаку путём отправки большого количества трафика UDP эхо и CHARGEN на все хосты в цели2 с фальшивым ip адресом источника (жертва).

    пример (192.168.0.5 является жертвой):

    gre_relay

    Этот плагин может использоваться для сниффинга GRE -перенаправленного удалённого трафика. Основная идея в создание GRE туннеля, который отправляет весь трафик на интерфейс роутера к машине ettercap. Плагин отправит обратно GRE пакеты роутеру после «манипуляций» ettercap'а (вы можете использовать «активные» плагины такие как smb_down, ssh decryption, фильтры и т.д…. на перенаправленном трафике). Ему нужен «фальшивый» хост куда трафик должен быть перенаправлен (для избежания ответов ядра). «Фальшивый» IP будет концом туннеля. Плагин gre_relay будет выдавать себя за «фальшивый! Хост. Для обнаружения неиспользуемого IP адреса для «фальшивого» хоста вы должны использовать плагин find_ip. Основывается на оригинальной Tunnelx технике от Anthony C. Zboralski.

    gw_discover

    Этот плагин пытается обнаружить шлюз локальной сети отправкой TCP SYN пакетов на удалённый хост. Пакет имеет конечной точкой IP удалённого хоста и конечный mac адрес локального хоста. Если ettercap получает пакет SYN+ACK то хост, который имеет mac адрес источника ответа — это шлюз. Операция повторяется для каждого хоста в «списке хостов», поэтому вы должны иметь валидный список хостов перед запуском этого плагина.

    isolate

    Плагин isolate будет изолировать хост от LAN. Он будет травить arp кэш жертвы со своим собственным mac адресом, ассоциированным со всеми хостами, которыми она пытается контактировать. Таким образом хост не будет способен контактировать с другими хостами, поскольку пакет никогда не достигнет провода.

    Вы можете указать все хосты или только группу. Указание целей работает следующим образом: цель1 — это жертва и должна быть единичным хостом, цель2 может быть диапазоном адресов и представляет хосты, которые будут блокированы для жертвы.

    link_type

    Он выполняет проверку типа связи (хаб или коммутатор) отправкой спуфенных (поддельны) ARP запросов и слушает ответы. Ему нужен хотя бы одна запись в списке хостов для выполнения проверки. С двумя или более хостами тест будет более точным.

    pptp_chapms1

    Он принуждает pptp туннель использовать MS-CHAPv1 аутентификацию вместо MS-CHAPv2, которую обычно проще взломать (например с LC4). Вы должны быть «посередине» соединения для успешного его использования. Он подцепляет ppp диссектор, поэтому вы можете сохранять его активным.

    pptp_clear

    Приводит к отсутствию компрессии/шифрования для pptp туннелей во время переговоров. Он может потерпеть неудачу, если клиент (или сервер) настроены на подвисание туннеля если предложено общение без шифрования. Вы должны быть «посередине» подключения для успешного его использования. Он подцепляет ppp диссектор, поэтому вы можете сохранять его активным.

    pptp_pap

    Он принуждает pptp туннель иметь дело с PAP (простой текст) аутентификацией. Он может потерпеть неудачу, если PAP не поддерживается, если файл pap_secret отсутствует, или если Windows настроен с «автоматическим использованием аккаунта домена» (а также по ещё множеству других причин). Вы должны быть «посередине» подключения для успешного его использования. Он подцепляет ppp диссектор, поэтому вы можете сохранять его активным.

    pptp_reneg

    Принуждает к повторным переговорам по существующему pptp туннелю. Вы можете принудить к повторным переговорам для захвата уже отправленного пароля. Более того, вы можете запустить его для использования pptp_pap, pptp_chapms1 или pptp_clear на существующие туннели (эти плагины работают только на стадии переговоров). Вы должны быть «посередине» подключения для успешного его использования. Он подцепляет ppp диссектор, поэтому вы можете сохранять его активным.

    rand_flood

    Зафлуживает локальную сеть случайными MAC адресами. Некоторые коммутаторы не могут открыться в режиме повторителя, что облегчает прослушивание. Задержка между каждым пакетом основывается на значение port_steal_send_delay в etter.conf.

    Он полезен только на Ethernet-коммутаторах.

    remote_browser

    Он отправляет браузеру URL прослушанные через HTTP сессии. Так вы можете видеть веб-страницы в реальном времени. Исполнимая команда настраивается в файле etter.conf. Она отправляет браузеру только GET запрос и только для веб-страниц, игнорируя отдельные запросы изображений или другие услуги. Не используйте его для просмотра ваших собственных подключений ??

    reply_arp

    Простой arp ответчик. Когда он перехватывает arp запрос для хоста из списка целей, он отвечает с MAC адреса атакующего.

    repoison_arp

    Он выпрашивает пакеты травления после широковещательных ARP запросов (или ответов) от отравленного хоста. Например: мы травим Группу1 выдавать себя за Хост2. Если Хост2 делает широковещательный ARP запрос для Хоста3, то возможно что Группы1 кэширует правильный MAC адрес для Хоста2, содержащегося в ARP пакете. Этот плагин повторно отравляет кэш Группы1 немедленно после легального широковещательного ARP запроса (или ответа).

    Этот плагин эффективен только во время arp сессии травления.

    В связке с плагином reply_arp, repoison_arp — это хорошая поддержка стандартному arp методу травления mitm.

    scan_poisoner

    Проверят, травит ли кто-нибудь между какими-либо хостами в списке и нами. Для начала он проверяет, имеют ли два хоста в списке одинаковый mac адрес. Это может означать, что один из них травит нас притворяясь другим. Он может сгенерировать много ложных срабатываний в прокси-arp окружении. Вы должны построить список хостов для выполнения этой проверки. После этого он отправляет icmp эхо пакеты каждому хосту в списке и проверяет, отличается ли mac адрес источника ответа адреса, который мы сохранили в списке с этим IP. Это может означать, что кто-то травит этот хост претворяясь, что имеет наш IP адрес и перенаправляет перехваченный пакеты нам. Вы не можете выполнить этот активный тест в unoffensive (безобидном) режиме.

    search_promisc

    Он пытается найти, сниффит (прослушивает) ли кто-нибудь в неразборчивом режиме. Он отправляет два разных плохо сформированных arp запроса каждой цели в списке хостов и ждёт ответов. Если ответ пришёл от целевого хоста, это более или менее вероятно, что эта цель имеет сетевую карту в неразборчивом режиме. Он может генерировать ложные тревоги. Вы можете запустить его как из командной строки или из меню плагинов. Поскольку он прослушивает arp ответы, будет лучше, если вы не будете использовать их во время отправки arp запросов.

    Пример удачного угадывания двух сетевых карт, находящихся в неразборчивом режиме:

    smb_clear

    Она принуждает клиента отправить smb пароль в чистом тексте коверкая протокольные переговоры. Вы должны быть «посередине» соединения для успешного его использования. Он подцепляет диссектор smb, поэтому вы будете сохранять его активным. Если вы используете его в отношении Windows клиента, то результат вряд ли будет удачным. Пробуйте его в отношение *nix smbclient ??

    smb_down

    Он принуждает клиента не использовать NTLM2 обмен паролей во время smb аутентификации. Таким образом получаются хеши, которые могут легко быть взломаны в LC4. Вы должны быть «посередине» соединения для успешного его использования. Он подцепляет диссектор smb, поэтому вы будете сохранять его активным.

    smurf_attack

    Смурф (Smurf) атака — это DoS атака в которой огромное количество ICMP пакетов с предполагаемым(и) IP жертвы(жертв) в цели1 отправляются хостам в цели2. Это приводит к тому, что все хосты в цели2 отвечают ICMP запросами, что приводит к значительному трафику на компьютер(ы) жертвы(жертв).

    пример (192.168.0.5 — это жертвы):

    sslstrip

    Во время выполнения SSL mitm атаки, ettercap подменяет реальный ssl сертификат на свой собственный. Фальшивый сертификат создаётся на лету и все поля заполнены в соответствии с представленным сервером реальным сертификатом. Изменяется только издатель и подпись закрытым ключом, содержащимся в файле 'etter.ssl.crt'. Для генерирования файла сертификата используется следующие команды:

    ПРИМЕЧАНИЕ: (На текущий момент) SSL mitm не доступна в мостовом (bridged) режиме.

    ПРИМЕЧАНИЕ: Вы можете использовать длинные опции --certificate/--private-key если вы хотите указать другой файл, а не etter.ssl.crt.

    stp_mangler

    От отправляет охватывающее дерево BPDU. притворяясь коммутатором с самым высоким приоритетом. Будучи в «руте» охватывающего дерева, ettercap может получить весь "unmanaged" (неуправляемый) сетевой трафик.

    Он полезен только в отношении группы коммутаторов на которых запущен STP.

    Если есть коммутатор с более высоким приоритетом, попробуйте вручную уменьшить ваш MAC адрес перед его запуском.

    Расширение GeoData for IP - Дополнения Opera

    Меню
    • Браузер Opera Выбрать лучший браузер
    • Дополнения Персонализировать ваш браузер Opera
    • Opera Mobile Store Загрузить отличные мобильные приложения
    • Справка Получите ответы, которые вам необходимы
    • Блоги Читайте и комментируйте новости Opera
    • Разработчики Исследование ресурсов и инструментов
    • Opera Mediaworks Самая большая в мире платформа мобильной рекламы
    • Решения для операторов Облачные решения для мобильных устройств
    • Opera TV Новые впечатления от работы с устройствами в рамках технологии Connected TV

    Обновите браузер Opera до новейшей версии, чтобы использовать расширения и темы оформления!

    GeoData for IP автор: Mikanoshi

    Оценка: 4,0 Всего оценок: 63

    Описание

    Расширение отображает информацию об открытом в данный момент сайте, а именно:
    • IP адрес (диапазон IP дополнительно для России и Украины)
    • Страна, регион, округ, город
    • Широта и долгота
    • Почтовый индекс и временной пояс (за исключением России и Украины)
    • Провайдер/ДЦ, AS имя и номер
    • Все вышеперечисленные данные для своего внешнего IP
    • Имя хоста по IP (обратный DNS)
    • Название сервера из HTTP заголовка

    Из окна с информацией можно перейти на сайт-источник данных об IP, получить whois домена, открыть встроенные карты и трассировку по карте.

    На карте изображены местоположения Вашего IP и IP домена, между ними проведена линия, отображающая реальное (геодезическое) расстояние. При наведении мыши на эту линию появляется подсказка, показывающая расстояние в километрах. Чтобы просмотреть данные для IP, нужно кликнуть на соответствующий маркер на карте.
    Трассировка позволяет определить маршрут следования данных до выбранного сайта, отображая все промежуточные маршрутизаторы (их IP и имя хоста) и задержку получения от них ответа. Также для каждого IP получаются координаты и затем последовательно отображаются на карте, соединяемые линями геодезического расстояния.

    Для точного определения IP домена настоятельно рекомендуется установить плагин Real-IP-Lookup. В настройках расширения есть описание плагина и причин его установки, а также ссылка на загрузку.
    Данный плагин обязателен для работы трассировки.

    Права доступа
    • Это расширение может изменять или увеличивать функциональность одного или нескольких сайтов.
    • Это расширение добавляет кнопку в Opera.
    Снимки
    О расширении Список изменений

    1.4.8
    • Исправлена проблема с нелатинскими UTF-8 символами в ссылках
    • Исправлена проблема с #якорями в ссылках

    1.4.6
    • Расширение больше не будет пытаться получить информацию о несуществующем домене (когда Опера показывает страницу ошибки), что предотвратит подвисания
    • Плагин Real-IP-Lookup обновлён до 1.0.2.0 (уменьшены таймауты)

    1.4.3
    • Исправления для улучшения обработки ошибок и кеширования

    Отзывы пользователей Отзывы и оценки

    Расширение понравилось!
    Работает на Windows XP3. Но почему то сообщает, что не может запуститься поскольку не находит файл HSVCP100.dll и просит переустановки, которая ни к чему не приводит.
    Я нашел библиотеку в другой программе c:\Program Files\PANDORA.TV\PanService\msvcp100.dll
    Но непонятно куда его девать?
    Тем не менее программа работает

    9 сентября 2012 г. - Версия 1.3

    Отличное расширение!
    Но на Windows 7 и 8 плагин nprealiplookup.dll вываливает Оперу при попытке открыть настройки любого другого расширения. Убрал его - все в порядке.
    Опера, кстати, 32битная

    1 сентября 2012 г. - Версия 1.3

    Плагин EX Show IP (Узнаём IP сервера) - Плагины для сервера CS 1

    Плагин [EX] Show IP (Узнаём IP сервера)

    Описание:
    Данный плагин предназначен для просмотра IP адреса сервера CS 1.6
    Функциональный плагин, который поможет игрокам "Узнать IP адрес сервера"

    Чат-комманды:
    say /ip
    say_team /ip
    console ip

    Cvars:
    ips_hud Включать ли HUD информирование? 1 - да | 2 - да
    ips_color Включать ли цветное сообщение? 1 - да | 2 - нет
    ips_chat Включать ли обычным сообщение? 1 - дв | 2 - нет
    ips_log Записывать ли логи обращение к /ip?

    От автора:
    Удобный, функциональный и подойдет для любого сервера.

    ПОЛНОЕ ИЛИ ЧАСТИЧНОЕ КОПИРОВАНИЕ МАТЕРИАЛА БЕЗ УКАЗАНИЯ ССЫЛКИ НА CSCONTROL.RU ЗАПРЕЩЕНО!

    Здравствуйте. Вы входите в группу "Новичок ".

    Для того что бы писать на форуме в комментариях и т.д. вам нужно подтвердить email адрес.

    Для автоматического переноса в группу "Пользователи. вам требуется оставить 5 комментариев и подождать сутки после регистрации.

    Подробнее на форуме .

    Внимание. Данное окно вас больше не побеспокоит.

    Администрация не несёт ответственности за содержащие файлы на данном портале.
    Все материалы на сайте принадлежат исключительно их владельцам!
    Главный администратор сайта TheNega | Хостинг от uCoz | Sitemap | Sitemap-Forum | RSS лента

    Как изменить IP адрес в Google Chrome - Компьютерная помощь

    Бывают случаи, когда банят по IP адресу на различных ресурсах. Мы не будем сегодня разбирать причины бана, что да как. Не для этого я собрался написать эту статью. Логичное решение в сложившейся проблеме - сменить свой IP. Есть огромное количество способов как это сделать, однако в браузере Google Chrome это можно сделать в два клика.

    Для этого требуется лишь установить хитрое расширение под названием ZenMate Security & Privacy VPN. Заходим по ссылке и нажимаем кнопку Установить в верхнем правом углу открывшегося окна.

    В появившемся окне нажимаем Добавить

    Далее откроется окно, где необходимо ввести свой электронный адрес для того, чтобы плагин заработал в Google Chrome. Могу сказать Вам по секрету: можете вбить несуществующую почту.

    Вот такими манипуляциями мы с Вами установили плагин. Теперь откроется окошко, в котором Вам сообщат специальный пароль. Вам необходимо записать его или же сменить на свой. Однако этот пароль лично мне ни разу не пригодился, так как он необходим, когда Вы переустанавливаете плагин на тот же электронный адрес.

    Жмем Got it и закрываем окно.

    Как сменить IP адрес с помощью плагина ZenMate

    Когда установка осуществилась, плагин автоматом включится, то есть Вы уже будете сидеть под другим IP адресом. Об этом можно узнать посмотрев на иконку плагина, она будет зеленого цвета при активированном режиме. Чтобы изменить свой айпи либо же вернуть его назад нужно нажать на иконку плагина ZenMate в Google Chrome и в появившемся окне переключить ON (включить) или OFF (выключить).

    Вас ожидают разные IP адреса и разные страны. Менять эти страны можно легко, через которые Вы будете, якобы, сидеть в глобальной сети. Чтобы сменить страну находимо найти кнопку Change location. Выбирайте любую из стран: США, Швейцария, Германия, Гон-Конг, Великобритания. Полагаю, что список этих стран может меняться.

    Для выбора страны нажмите кнопку CHOOSE. Используемая страна отобразиться надписью CURRENT.

    Для проверки работает сей плагин или нет я перейду на сайт 2ip.ru, который определяет IP адрес. Теперь необходимо посмотреть на страну и текущий IP. До активации плагина заранее проверьте Ваш настоящий IP, и при включенном плагине сравните с текущим. Если данные изменились, то это говорит о том, что ZenMate отлично работает.

    Видите, у меня страна стала United States, то есть мой IP адрес родом из Америки)))

    Данный плагин работает благодаря протоколу VPN. Это позволит защитить Ваши данные при серфинге в интернете от злоумышленников, которые расшифровуют данные разных пользователей. Однако при этом Ваша скорость интернета будет не большой. Советую не использовать это расширение без необходимости.


    Хотите еще больше анонимности и безопасности? Да пожалуйста! В браузере Google Chrome предусмотрен режим инкогнито. Благодаря ему, кэш и куки браузера не сохраняются, то есть все сайты которые Вы открываете отображаются будто Вы их не разу не открывали. После того как выйдите с режима инкогнито, на Вашем ПК не останется ни каких следов, куда Вы заходили и что делали.

    Теперь, совмещая плагин для смены IP и режим инкогнито, можно максимально себя защитить в интернете. Для того, чтобы расширение ZenMate начало работать в режиме инкогнито, необходимо зайти в "Управление расширениями", найти в списке наш плагин и поставить галку «Разрешить использование в режиме инкогнито».

    Режим инкогнито можно включить комбинацией клавиш «Ctrl+Shift+N», либо меню - Новое окно в режиме инкогнито.

    Вот такая вышла коротенькая статья у меня, надеюсь было полезно. До новых встреч, друзья!

    Плагин New Server IP

    Плагин New Server IP

    Плагин выводит ваш новый IP адрес сервера в виде HUD сообщения. А также может вывести IP в чат либо в консоль игрока.

    Плагин был написан когда я перенес свой сервер на новое место и у него естественно сменился IP адрес. В начале я погуглил немного в поисках уже готового аналогичного плагина но все они были либо слишком громоздкими, с кучей дополнительных прибомбасов, либо не то что мне нужно вовсе.

    И так. Как работает плагин. После того как игрок подключился к серверу запускается 60-и секундный отсчет по истечении которого игроку выводится меню:

    1. Перейти на сервер
    2. Вывести IP в консоль
    3. Вывести IP в чат

    Если игрок нажал 2-ой или 3-й пункт, либо просто нажал выход то через 60 секунд меню появится снова, и оно будет так проявляться пока игрок не нажмет первый пункт и не перейдет по новому адресу.

    amx_new_server_ip "82.146.54.7:27015" // IP и порт сервера

    Плагин выкладываю в двух версиях. Версия 1.0 без сиваров и версия 1.1 с сиварами. Особенно полезно если у вас несколько серверов, что бы не изменять и компилировать каждый раз исходник.

    Скачать плагин GI IPTV

    Плагин GI IPTV

    Плагин для просмотра IPTV каналов, вещающих в локальных сетях интернет провайдеров, на вашем спутниковом ресивере.

    Другими словами — бесплатный просмотр IPTV в спутниковом ресивере Galaxy Innovations. подключенном к интернету разумеется, посредством плагина.

    Еще одна приятная мелочь в линуксовых ресиверах.

    Списки провайдеров и соответственно их каналов — все время обновляются и меняются без ваших лишних движений .

    Установка плагина довольно проста и производиться в стандартном режиме.

    • Либо по FTP закинуть файл плагина в папку /var/bin и присвоить права 755
    • Либо в корне флешки создаем папку /plugin/var/bin и помещаем туда файл. Вставляем флешку в спутниковый ресивер и жмем «Да!» на предложенное обновить плагин.

    Настройка очень проста.

    По умолчанию установлен английский язык.

    Заходим в меню Configuration .

    Выбираем нужный язык.

    Затем выбираете провайдера.

    Выходим из плагина. (Кнопка Exit на пульте)

    Снова заходим в меню плагина (Красная кнопка )

    Вот и все стройка завершена.

    При смене провайдера — обязательно делаем перезагрузку плагина.

    Плагин будет очень кстати если ваш интернет провайдер вещает IPTV в своей локальной сети.

    Таким образом при помощи одного спутникового ресивера у вас появляется дармовая возможность смотреть еще и IPTV.

    Плагин работает на ресиверах марки Galaxy Innovations

    Плагин GI IPTV скачать gi_iptv.sh4

    Скачать плагин join ip amxx

    <div style="text-align:center;"><!--dle_image_begin:http://s020.radikal.ru/i720/1509/b3/011842fe2b02.png|--><img src="http://s020.radikal.ru/i720/1509/b3/011842fe2b02.png" alt="" title="" /><!--dle_image_end--></div><br /><br />Один из клиентов разрешил выложить скрин с буста. Бустили с звания <u>&quot;Голд Нова Мастер&quot;</u> до <u>&quot;<!--colorstart:#C0504D--><span style="color:#C0504D"><!--/colorstart-->Магистр-Хранитель 2<!--colorend--></span><!--/colorend-->&quot;.</u> Карта Season

    ваще супер спасибо огромное

    Подскажите пожалуйста, где можно настроить меню сервера. К примеру настроить пункт &quot;Купить админку/vip&quot;. Наверное вопрос глупый, но сам не нашёл где это можно сделать:(

    <!--QuoteBegin Женёк --><div class="title_quote">Цитата: Женёк</div><div class="quote"><!--QuoteEBegin-->как активировать чит пожалуста скажите<!--QuoteEnd--></div><!--QuoteEEnd--><br />1. Запускаем cd hack.exe <br />2. Заходим в контру

    <!--QuoteBegin BeJLuku --><div class="title_quote">Цитата: BeJLuku</div><div class="quote"><!--QuoteEBegin-->a umeny ne sahodit. pa4emu?<br /><br /><!--smile:wassat--><img style="vertical-align: middle;border: none;" alt="wassat" src="http://amx.su/engine/data/emoticons/wassat.gif" /><!--/smile--> pa4emu ne sahodit umeny?<br /><br />tam napisana gould not game only one instanke of this game can be run at a time 4e eta sna4it?<!--QuoteEnd--></div><!--QuoteEEnd--><br /><br />1. Открыть диспетчер задач, кликнув по панели задач правой кнопкой мыши выбрать «Запустить диспетчер задач», если вы не могёте это совершить, то нажмите сочетание клавиш <b>ctrl+alt+del</b>. Если у Вас windows xp, диспетчер откроется автоматически, если у вас <u>windows vistа\7</u> то дополнительно выберите пункт запустить диспетчер задач.<br /><br />2. В самом диспетчере перейдите во вкладку «Процессы».<br /><br />3. Найдите в ниже приведенном списке процесс <!--colorstart:#C0504D--><span style="color:#C0504D"><!--/colorstart-->hl2.exe<!--colorend--></span><!--/colorend--> и нажмите «ЗАВЕРШИТЬ ПРОЦЕСС».