Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
[port knocking] Nepouzivam
…a to je v tom odstavci jediné, na čem se shodneme. :-)
MJ vedeli jste ze obecnou vlastnosti mobilnich siti je porad jedina IP a to i pri pohybu po republice a dokonce i v roamingu.Obecnou vlastností to rozhodně není, protože pár let nazpátek dostávaly mobily v síti T-Mobile veřejné IPv4 adresy. Opravdu. Natolik mě to tehdy překvapilo, že jsem hned psal kamarádovi, aby se podíval, a taky dostal veřejnou IP. Když jsem SIM strčil do USB modemu (+pppd na Linuxu), tak jsem se mohl na danou IP připojit. Druhou věcí je, že v roamingu v některých sítích dostávám lokální IP, nikoliv českou. Děje se mi to například v Rakousku. Má to výhody i nevýhody. Výhodou místní IP je lepší latence, česká IP se mi zase hodila v roamingu v Číně, kdy mi pak na mobilu aspoň chodily Google Maps (v Číně běžně blokované).
protože pár let nazpátek...To je presne ono. To byvalo. Dokonce znam cloveka ktery na tomto postavil jakesi zarizeni pro ovladani dalsich veci. Bohuzel toto dlouho nevydrzelo. Za cas dostavaly jeho chytre strojky ledabyle jinou IP az byl donucen doprogramovat funkci ktera na zaklade poslane sms ve spravnem tvaru odpovedela opet sms s IP adresou. Tuto uzivatel dal do prohlizece a s velkou slavou se pripojil k ovladani. To je ale jiz mnoho let. Byly to pocatky dat v mobilnich sitich. A dnes... za jedinou IPv4 je schovano klidne tisice uzivatelu.
A ochranu v podobe umisteni SSHD na vysokem portu (nekde v desitkach tisic) + zakazany root login + povoleni pristupu pouze z konkretnich IP (pomoci hosts.allow, hosts.deny) lze povazovat za naprosto dostatecne zabezpeceni.Vida, já za dostatečné zabezpečení považuju zakáz přihlašování heslem
Vida, já za dostatečné zabezpečení považuju zakáz přihlašování heslemTaky OK. Jen nepomaha pred roboty kteri nadale bubnuji na vychozi port. Mnou uvedene opatreni pouzivam jiz nekolik let a v logach na VPS nemam jinou IP nez svoji. Cili co chtit vic...
Jen nepomaha pred roboty kteri nadale bubnuji na vychozi port.
V jakém smyslu nepomáhá? Jako že se do toho klíče časem trefí (pokud by to tedy vůbec zkoušeli)?
iptables -A INPUT -p tcp --dport 28912 -s 100.100.100.100 -j ACCEPT iptables -A INPUT -p tcp --dport 28912 -j DROPJo tak tcpwrapper a /etc/hosts.allow, /etc/hosts.deny je uz zastarala vec ale setkavam se s nim v distrech porad. Asi to bude neco jako /etc/hosts ktery je taky s nami stale a lze jej vyuzit porad.
Toz pres iptables neco ve smyslu pro povoleni jedine IP 100.100.100.100?
Tak nějak, jen bych to asi dal do samostatného chainu, aby se protokol a port nemusely testovat pokaždé znovu:
iptables -N ssh iptables -A INPUT -p tcp --dport 22 -j ssh iptables -A ssh -s 1.1.1.1 -j ACCEPT iptables -A ssh -s 1.1.1.2 -j ACCEPT ... iptables -A ssh -j DROP
nebo (hlavně při větším počtu adres) rovnou použít ipset:
ipset create ssh-whitelist hash:ip iptables -A INPUT -p tcp --dport 22 -m set --match-set ssh-whitelist src -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP ipset add ssh-whitelist 1.1.1.1 ipset add ssh-whitelist 1.1.1.2 ...
Jo tak tcpwrapper a /etc/hosts.allow, /etc/hosts.deny je uz zastarala vec ale setkavam se s nim v distrech porad.
Že je to zastaralé, to by ani tak nevadilo, ale hlavně je to implementované moc vysoko a dostane se to ke slovu až docela pozdě, když už je spojení navázané. Netfilter vám zahodí rovnou syn packet, a to hned v jádře. Je to rychlejší a necháváte méně prostoru pro nějakou zneužitelnou chybu.
Nebylo by v takovém případě praktičtější řešení použít pro daný účel aspoň trochu smysluplnější hardware?Dušný MIPS obsahuje naprostá většina routerů do litru. To si mám kupovat dvakrát dražší zařízení jenom abych si ušetřil
-p 933 nebo jeden řádek v konfiguráku?
1. Kolega v tom odkazovaném blogu píše, že se jedná o desítky pokusů za denZajímavé, já jich mám tisíce denně, což vzhledem k tomu, že třeba tom MIPS SoC sežere jedno SSH spojení 1 (74Kc) - 2 (24Kc) sekundy CPU…
Když to bude někdo chtít opravdu uDoSovat, uDoSuje mu i ten NUC.Jistě, ale tady se nebavíme o cíleném DoSu, ale o robotech zkoušejících hesla.
Mimo jiné se zmiňuje, že tak jako tak povoluje přístup k SSH jen z definovaného whitelistu adres. Proč se tedy vůbec bavíme o náhodných návštěvách robotů louskajících hesla?Přišlo mi, že tento subthread řeší nestandardní port.
a veřejnou adresouTak já se bavil konkrétně o domácím routeru, např. Nexx WT3020 nebo TP-Link WDR3500. Ale jinak takhle internet funguje
(nečekal bych zrovna od tebe, že budeš veřejnou adresu považovat za něco speciálního) (a jinak IPv6 tohle nejspíš vyřeší, protože nebudeš vědět, co v celé /64 skenovat)
a veřejnou adresounečekal bych zrovna od tebe, že budeš veřejnou adresu považovat za něco speciálního
Captain context. Zkus si tu větu, ze které jsi vytáhl poslední tři slova, přečíst celou.
povoleni pristupu pouze z konkretnich IP (pomoci hosts.allow, hosts.deny)Možná bych preferoval iptables, je tam méně vrstev potenciálně zabugovaného SW.
Možná bych preferoval iptables...Taky reseni. hosts.allow je vsak trivialni. Staci zadat do hosts.allow viz priklad:
sshd : 100.100.100.100 : allow sshd : [2000:2000:2000::2000] : allow sshd : ALL : deny
vsechny modre vsechny zelene nemam kravyPro cloveka co nema kravy jsou vsechny pravdive
No, to bych zrovna rekl ze je otazka "Používáte na serverech port knocking?" polozena spravne. Az na vyse zmineny problem s univerzalnim kvantifikatorem ktery v otazce tak nejak skryte je. S otazkou typu "A => B" je situace jeste horsi. (mozna nekdo mezitim otazku zmenil)
Bude to znit kostrbate, ale ted me narychlo napada ze bez problemu by mohlo byt: "Spravujete server? Pokud ano, pouzivate port nocking?"
Tiskni
Sdílej: