abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 3
dnes 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 1
dnes 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 6
včera 23:44 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2017-15265 zneužitelná k lokální eskalaci práv. Jedná se o chybu v části ALSA (Advanced Linux Sound Architecture).

Ladislav Hagara | Komentářů: 1
včera 22:44 | Komunita

Greg Kroah-Hartman informuje na svém blogu, že do zdrojových kódu linuxového jádra bylo přidáno (commit) prohlášení Linux Kernel Enforcement Statement. Zdrojové kódy Linuxu jsou k dispozici pod licencí GPL-2.0. Prohlášení přidává ustanovení z GPL-3.0. Cílem je chránit Linux před patentovými trolly, viz například problém s bývalým vedoucím týmu Netfilter Patrickem McHardym. Více v často kladených otázkách (FAQ).

Ladislav Hagara | Komentářů: 4
včera 22:04 | Pozvánky

Rádi bychom vás pozvali na přednášku o frameworku Avocado. Jedná se o testovací framework další generace, inspirovaný Autotestem a moderními vývojovými nástroji, jako je třeba git. Přednáška se bude konat 23. října od 17 hodin na FEL ČVUT (Karlovo náměstí, budova E, auditorium K9 – KN:E 301). Více informací na Facebooku.

… více »
mjedlick | Komentářů: 0
včera 21:44 | Bezpečnostní upozornění

Nový útok na WPA2 se nazývá KRACK a postihuje prakticky všechna Wi-Fi zařízení / operační systémy. Využívá manipulace s úvodním handshake. Chyba by měla být softwarově opravitelná, je nutné nainstalovat záplaty operačních systémů a aktualizovat firmware zařízení (až budou). Mezitím je doporučeno používat HTTPS a VPN jako další stupeň ochrany.

Václav HFechs Švirga | Komentářů: 3
15.10. 00:11 | Zajímavý projekt

Server Hackaday představuje projekt RainMan 2.0, aneb jak naučit Raspberry Pi 3 s kamerovým modulem pomocí Pythonu a knihovny pro rozpoznávání obrazu OpenCV hrát karetní hru Blackjack. Ukázka rozpoznávání karet na YouTube. Zdrojové kódy jsou k dispozici na GitHubu.

Ladislav Hagara | Komentářů: 0
14.10. 15:11 | IT novinky

Online obchod s počítačovými hrami a elektronickými knihami Humble Bundle byl koupen společností IGN. Dle oficiálních prohlášení by měl Humble Bundle dále fungovat stejně jako dosud.

Ladislav Hagara | Komentářů: 8
14.10. 06:00 | Zajímavý článek

Brendan Gregg již v roce 2008 upozornil (YouTube), že na pevné disky se nemá křičet, že jim to nedělá dobře. Plotny disku se mohou rozkmitat a tím se mohou prodloužit časy odezvy pevného disku. V září letošního roku proběhla v Buenos Aires konference věnovaná počítačové bezpečnosti ekoparty. Alfredo Ortega zde demonstroval (YouTube, pdf), že díky tomu lze pevný disk použít také jako nekvalitní mikrofon. Stačí přesně měřit časy odezvy

… více »
Ladislav Hagara | Komentářů: 9
Těžíte nějakou kryptoměnu?
 (6%)
 (2%)
 (15%)
 (76%)
Celkem 720 hlasů
 Komentářů: 24, poslední 27.9. 08:30
    Rozcestník

    Dotaz: Pdvrhnutí ip adresy PC odesílajícího e-mail

    14.7.2006 09:46 beginnner
    Pdvrhnutí ip adresy PC odesílajícího e-mail
    Přečteno: 3294×
    Dobrý den,

    Chtěl jsem se zeptat, zda je možné nějak podvrhnout IP adresu PC ze kterého je odesílána e-mailová zpráva. Ptám se proto, že jeden můj "kolega" mi posílá hodně nepříjemné anonymy (viděl jsem ho to psát), ale v těle zprávy je vždy uvedená jiná IP adresa. Abych to prokázal, chce po mě náš administrátor abych mu to ukázal, že to jde.....můžete mi pomoci a napsat jak na to?

    Předem moc díky. Petr.

    Odpovědi

    Thunder.m avatar 14.7.2006 09:49 Thunder.m | skóre: 35 | blog: e17
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Tak tohle by mě taky dost zajímalo. Furt nás prudí provider že prý rozesíláme spamy, ale na daných IP ani neběží WEB server.
    Thunder.m avatar 14.7.2006 09:50 Thunder.m | skóre: 35 | blog: e17
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    oprava: mail server :)
    Heron avatar 14.7.2006 10:04 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Na rozesílání spamu nepotřebuješ mail server. Odeslat email jde i telnetem (připojíš se na smtp, slušně pozdravíš, řekneš pro koho to má být a co tam má být, nakonec dáš tečku a rozloučís se.).
    14.7.2006 10:16 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Přesně tak, úplně stačí zavirovaná Windows :-(
    14.7.2006 10:15 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Podvrhnout IP adresu tímto způsobem by bylo příliš složité – bylo by nutné falšovat IP adresu odesílatele v odchozích paketech, což by ještě nebyl takový problém, ale hlavně by bylo nutné zachytávat pakety směřující na tu falešnou IP adresu (protože tam by druhá strana odpovídala), tzn. mít přístup i do sítě, ze které je zfalšovaná IP adresa. Pokud by se jednalo o IP adresy ze stejné sítě, bylo by to jednodušší.

    Ale jde o to, jak z e-mailu zjistit IP adresu, odkud byl odeslán. E-mail vypadá např. takhle:
    Return-Path: <xxx @ gmail.com>
    Received: from murder ([unix socket])
       by athos (Cyrus v2.2.12-Gentoo) with LMTPA;
       Fri, 07 Jul 2006 12:21:06 +0200
    X-Sieve: CMU Sieve 2.2
    Received: from py-out-1112.google.com (py-out-1112.google.com [64.233.166.xxx])
      by athos.gymancel.cz (Postfix) with ESMTP id 1DBF44C3AC33
      for <xxx @ gymnacel.cz>; Fri,  7 Jul 2006 12:21:05 +0200 (CEST)
    Received: by py-out-1112.google.com with SMTP id x66so3298443pye
            for <xxx @ gymnacel.cz>; Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
    Received: by 10.35.34.xxx with SMTP id m18mr2013179pyj;
            Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
    Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
    Date: Fri, 7 Jul 2006 12:21:04 +0200
    From: <xxx>
    Sender: xxx @ gmail.com
    To: xxx @ gymnacel.cz
    Subject: TEST
    
    Hlavičku Received: přidá na začátek každý server, přes který e-mail projde. První server, který e-mail přijal, tedy najdu teoreticky v nejspodnější hlavičce Received:, zde tedy konkrétně
    Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
    
    Některé servery přidávají do Received i from, což by byla adresa odesílatele. Hlavní problém je ale v tom, že nic nebrání už odesílateli dát do mailu nějaké (falešné) hlavičky Received a pak to bude vypadat, že e-mail přišel od jinud. Vystopovat pak které hlavičky jsou falešné a kde začínají pravé už nemusí být tak jednoduché.

    Odkud e-mail pochází se ale nejlépe pozná hned na prvním serveru, kam e-mail přijde, protože server do logu zaznamená IP adresu, odkud e-mail dostal. Pokud by tedy váš kolega rozesílal e-maily rovnou přes váš SMTP server, jde zjistit jeho IP adresa z logu. Např.:
    Jul 14 10:04:04 [postfix/smtpd] connect from unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/smtpd] 527EB4C10B03: client=unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/cleanup] 527EB4C10B03: message-id=<000001c6a71c$0b2f7420$1de0a8c0@iip68>
    Jul 14 10:04:04 [postfix/smtpd] disconnect from unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: from=<xxx @ centralamerica.com>, size=2460, nrcpt=1 (queue active)
    Jul 14 10:04:04 [postfix/local] 527EB4C10B03: to=<xxx @ gymnacel.cz>, orig_to=<xxx @ gymnacel.cz>, relay=local, delay=0, status=sent (forwarded as 89
    Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: removed
    
    No a informace o tom, jak by bylo možné skutečně falšovat IP adresu odesílatele můžete dohledat třeba v seriálu Odposloucháváme data na přepínaném Ethernetu, který zrovna vychází na Lupě.
    14.7.2006 11:29 qiRzT | skóre: 14 | blog: U_Marvina
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Mno a nestačilo by vytipovat si nějakou obět, za kterou se chci vydávat, zjistit si jeji mac a ip a nastavit si ji? Ve wifi sitích to funguje až moc dobře, pokud je síť postavena na hubech mělo by to taky jít, nevím jak by se na tvářily switche....
    Důležité je vědět jak problém vyřešit, zbytek zvládne i cvičená opice...
    14.7.2006 13:08 zelial | skóre: 21
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    neni ta ip adresa spis v hlavickach nez v tele? muzete sem hlavicky jednoho takovehu mejlu dat(pokud tam nejsou nejake citlive udaje) at si udelame predstavu kudy vsude ten mejl jde?

    mimochodem mate podivneho admina. to je snad jeho problem, ze na jeho siti je neco takoveho mozne, ne? on ma (nebo by aspon mel mit, v tomhle pripade si nejsem jisty) znalosti a moznosti to prokazat... na vasem miste bych zkusil znova admina, kdyz by se cukal tak sefa.
    14.7.2006 13:30 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Byl jsem zvědav, zda to někoho napadne :-D .. taky bych řekl, že tyto informace se posílají v hlavičce zprávy .. a zfalšovat IP v hlaviččce emailu jde mnoha způsoby .. jedna ze zajímavých metod, kterou tu nikdo nezmínil (a která obchází logy na gateway) je vytvoření ssh tunelu na některou socks proxy a poté využití nějakého fakemaileru ... či přihlásit se na nějaký ruský freeshell a telnetem nebo přes "netcat" poslat přes libovolný světový stmp server obsah připraveného textového souboru .... možností je mnoho, jsou i takové, které ani administrátor nemá moc šanci zjistit, pokud nepoužijeme STMP na gw, ale jiný a pokud použijeme nějaké šifrování dat (třeba ssl).   Jinak si myslím, že pan Filip Jirsák tuto problematiku vystihl dobře :-)
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.