Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
Return-Path: <xxx @ gmail.com>
Received: from murder ([unix socket])
by athos (Cyrus v2.2.12-Gentoo) with LMTPA;
Fri, 07 Jul 2006 12:21:06 +0200
X-Sieve: CMU Sieve 2.2
Received: from py-out-1112.google.com (py-out-1112.google.com [64.233.166.xxx])
by athos.gymancel.cz (Postfix) with ESMTP id 1DBF44C3AC33
for <xxx @ gymnacel.cz>; Fri, 7 Jul 2006 12:21:05 +0200 (CEST)
Received: by py-out-1112.google.com with SMTP id x66so3298443pye
for <xxx @ gymnacel.cz>; Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
Received: by 10.35.34.xxx with SMTP id m18mr2013179pyj;
Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
Date: Fri, 7 Jul 2006 12:21:04 +0200
From: <xxx>
Sender: xxx @ gmail.com
To: xxx @ gymnacel.cz
Subject: TEST
Hlavičku Received: přidá na začátek každý server, přes který e-mail projde. První server, který e-mail přijal, tedy najdu teoreticky v nejspodnější hlavičce Received:, zde tedy konkrétně
Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)Některé servery přidávají do
Received i from, což by byla adresa odesílatele. Hlavní problém je ale v tom, že nic nebrání už odesílateli dát do mailu nějaké (falešné) hlavičky Received a pak to bude vypadat, že e-mail přišel od jinud. Vystopovat pak které hlavičky jsou falešné a kde začínají pravé už nemusí být tak jednoduché.
Odkud e-mail pochází se ale nejlépe pozná hned na prvním serveru, kam e-mail přijde, protože server do logu zaznamená IP adresu, odkud e-mail dostal. Pokud by tedy váš kolega rozesílal e-maily rovnou přes váš SMTP server, jde zjistit jeho IP adresa z logu. Např.:
Jul 14 10:04:04 [postfix/smtpd] connect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/smtpd] 527EB4C10B03: client=unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/cleanup] 527EB4C10B03: message-id=<000001c6a71c$0b2f7420$1de0a8c0@iip68> Jul 14 10:04:04 [postfix/smtpd] disconnect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: from=<xxx @ centralamerica.com>, size=2460, nrcpt=1 (queue active) Jul 14 10:04:04 [postfix/local] 527EB4C10B03: to=<xxx @ gymnacel.cz>, orig_to=<xxx @ gymnacel.cz>, relay=local, delay=0, status=sent (forwarded as 89 Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: removedNo a informace o tom, jak by bylo možné skutečně falšovat IP adresu odesílatele můžete dohledat třeba v seriálu Odposloucháváme data na přepínaném Ethernetu, který zrovna vychází na Lupě.
.. taky bych řekl, že tyto informace se posílají v hlavičce zprávy .. a zfalšovat IP v hlaviččce emailu jde mnoha způsoby .. jedna ze zajímavých metod, kterou tu nikdo nezmínil (a která obchází logy na gateway) je vytvoření ssh tunelu na některou socks proxy a poté využití nějakého fakemaileru ... či přihlásit se na nějaký ruský freeshell a telnetem nebo přes "netcat" poslat přes libovolný světový stmp server obsah připraveného textového souboru .... možností je mnoho, jsou i takové, které ani administrátor nemá moc šanci zjistit, pokud nepoužijeme STMP na gw, ale jiný a pokud použijeme nějaké šifrování dat (třeba ssl). Jinak si myslím, že pan Filip Jirsák tuto problematiku vystihl dobře
Tiskni
Sdílej: