abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 01:44 | IT novinky

V Las Vegas končí bezpečnostní konference Black Hat USA 2017 (Twitter) a začíná bezpečnostní konference DEF CON 25 (Twitter). V rámci Black Hat budou vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom). V kategorii "Lamest Vendor Response" byl například nominován také Lennart Poettering za jeho přístup k řešení bezpečnostních chyb v systemd, viz například chyba s uživatelem 0day.

Ladislav Hagara | Komentářů: 0
dnes 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 1
včera 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 0
včera 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 15
včera 14:30 | Nová verze

Google Chrome 60 byl prohlášen za stabilní. Nejnovější stabilní verze 60.0.3112.78 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 40 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 0
25.7. 22:33 | IT novinky

Společnosti Adobe, Apple, Facebook, Google, Microsoft a Mozilla společně oznámily konec Flashe. Podpora Flashe oficiálně skončí na konci roku 2020.

Ladislav Hagara | Komentářů: 14
25.7. 05:55 | Komunita

Před 10 lety, v červenci 2007, se začal prodávat svobodný chytrý telefon Neo 1973 (vnitřní označení GTA01). Za jeho vývojem stáli vývojáři projektu Openmoko (Wikipedie). O rok později bylo možné koupit jejich druhý telefon Neo FreeRunner (GTA02). V roce 2011 byl představena platforma GTA04. Tuto platformu využívá také projekt Neo900, jehož cílem je vývoj nástupce telefonu Nokia N900. Nahlédnutí do historie Openmoko a další informace v článku na Vanille.de [Hacker News].

Ladislav Hagara | Komentářů: 23
25.7. 04:44 | Komunita

Tým Debianu zabývající se reprodukovatelnými sestaveními (Reproducible Builds), tj. kdokoli může nezávisle ověřit, že daný binární .deb balíček vznikl překladem daných zdrojových kódů, oznámil, že 94 % balíčků Debianu lze přeložit a sestavit reprodukovatelně. V únory 2015 to bylo 83 % [reddit].

Ladislav Hagara | Komentářů: 4
24.7. 11:22 | Komunita

Mozilla.cz informuje, že na blogu Mozilly věnovaném bezpečnosti byly zveřejněny výsledky bezpečnostního auditu služby Firefox Accounts, v českých překladech účet Firefoxu, sloužící hlavně k přihlašování k synchronizaci Firefox Sync. Nalezeno bylo celkem 15 bezpečnostních chyb, z toho jedna byla označena jako kritická a tři jako vážné.

Ladislav Hagara | Komentářů: 0
24.7. 11:00 | Nová verze

Byla vydána první stabilní verze 1.0 svobodného komunikačního softwaru Ring (Wikipedie). Ring, původně SFLphone, je součástí projektu GNU [reddit].

Ladislav Hagara | Komentářů: 4
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (20%)
 (74%)
Celkem 105 hlasů
 Komentářů: 6, poslední včera 18:53
    Rozcestník

    Dotaz: Jak filtrovat pakety?

    21.2.2003 16:01 Zdeněk | skóre: 3
    Jak filtrovat pakety?
    Přečteno: 116×
    Linux pc s RH 7.0 je připojené rozhraním eth1 (bezdrátové připojení) k internetu a rozhraním eth0 k win pc. Linux má sloužit jako webserver, mailserver, dns a firewall. Proxy ještě uvážím. Pro maškarádování a filtrování paketů chci použít následující skripty:

    skript 1)
    #!/bin/bash
    ipchains -P forward DENY
    ipchains -A forward -i eth1 -j MASQ
    echo 1 > /proc/sys/net/ipv4/ip_forward
    modprobe ip_masq_ftp
    
    skript 2)
    #!/bin/bash
    
    RETVAL=0
    
    # See how we were called.
    case "$1" in
      start)
    	echo -n "Starting Firewall script:"
    	#maskarada
    	/sbin/ipchains -P forward DENY
    	/sbin/ipchains -A forward -i eth1 -j ACCEPT
    	echo 1 > /proc/sys/net/ipv4/ip_forward
    	/sbin/insmod ip_masq_ftp
    	#paketove filtry
    	/sbin/ipchains -A input -i eth1 -p ICMP -j ACCEPT
    	#DNS
    	/sbin/ipchains -A input -i eth1 -p TCP --source-port 53 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p TCP --destination-port 53 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p UDP --source-port 53 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p UDP --destination-port 53 -j ACCEPT
    	#http
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 80 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 8080 -j ACCEPT
    	#http z venku
    	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 80 -j ACCEPT
    	#ftp
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 21 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 20 -j ACCEPT
    	#ssh
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 22 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 22 -j ACCEPT
    	#smtp
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 25 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 25 -j ACCEPT
    	#pop3
    	/sbin/ipchains -A input -i eth1 -p tcp --source-port 110 -j ACCEPT
    	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 110 -j ACCEPT
    	#zakazani vseho ostatniho
    	/sbin/ipchains -A input -i eth1 -j DENY
    	#filtr samby
    	#/sbin/ipchains -A input -i eth1 --destination-port 137:139 -j DENY
    	#/sbin/ipchains -A output -i eth1 --source-port 137:139 -j DENY
    	#filtr proxy z vnejsku
    	#/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY
    	#/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY
    
    	;;
      stop)
    	echo -n "Stopping Firewall script: "
    	echo 0 > /proc/sys/net/ipv4/ip_forward
    	/sbin/ipchains -F
    	/sbin/ipchains -P forward ACCEPT
    	/sbin/ipchains -P input ACCEPT -i eth1
    	/sbin/rmmod ip_masq_ftp
    	;;
      restart)
      	$0 stop
    	$0 start
    	;;
      *)
    	echo "Usage: firewall {start|stop|restart}"
    	exit 1
    esac
    
    exit $RETVAL
    
    Můžete mi poradit, kam mám ty skripty uložit a pod jakým názvem a co si mám předtím zálohovat?

    Odpovědi

    21.2.2003 17:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Deláš to špatně. 1.) Použij iptables (jsou novější 2.) Použij skrypty které již máš v RH tj udělej si skrypt s pravidly který spustíš jednou a potom ho zapiš do konfiguračního souboru příkazem /etc/rc.d/init.d/iptables save a pokud budeš mít povolenou službu iptables tak se ti to bude nastavovat samo. Moduly dej do /etc/rc.d/rc.local Jinak můj skrypt je pro inspiraci:
    #!/bin/sh
    
    echo "0" > /proc/sys/net/ipv4/ip_forward
    
    MOJE_IP=192.168.3.67
    DNS_SERVER=192.168.1.254
    
    # Firevall
    /sbin/iptables -X
    /sbin/iptables -F INPUT
    /sbin/iptables -F OUTPUT
    /sbin/iptables -F FORWARD
    /sbin/iptables -P INPUT DROP
    /sbin/iptables -P OUTPUT DROP
    /sbin/iptables -P FORWARD DROP
    
    /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6
    /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT
    
    # local
    /sbin/iptables -A OUTPUT -o lo -j ACCEPT
    /sbin/iptables -A INPUT -i lo -j ACCEPT
    
    # to co jsme navázali my
    /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A OUTPUT -s $MOJE_IP -j ACCEPT
    
    /sbin/iptables -A OUTPUT -p icmp -j ACCEPT
    #/sbin/iptables -A INPUT -p icmp -j ACCEPT
    #/sbin/iptables -A FORWARD -p icmp -j ACCEPT
    
    # max5 pingu za s
    /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    
    /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
    /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
    /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
    /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT
    
    # DNS
    /sbin/iptables -A INPUT -p udp -s $DNS_SERVER --sport 53 -j ACCEPT
    
    # WWW
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT
    
    # odmitne port 113 auth
    /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT
    
    # LOGUJ OSTATNI
    /sbin/iptables -A OUTPUT -j LOG --log-level 6
    /sbin/iptables -A INPUT -j LOG --log-level 6
    /sbin/iptables -A FORWARD -j LOG --log-level 6
    
    21.2.2003 19:42 Zdeněk | skóre: 3
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Díky za odpověď. Linuxconf ukazuje, že iptables mám mezi nainstalovanými balíčky, ale asi se nepoužívají:
    /sbin/iptables -L
    iptables v1.1.1: can't initialize iptables table `filter': iptables who? (do you need to insmod?)
    Perhaps iptables or your kernel needs to be upgraded.
    
    Naproti tomu
    /sbin/ipchains -L
    
    vypíše seznam pravidel. Jak bych tedy měl zprovoznit iptables? A potřebuji také balíček iptables-ipv6?
    21.2.2003 20:35 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Třeba zakázat původní to znamena zastavit služby ipchains a povolit iptables. Klidně balíčky ipchains můžete vyhodit. /etc/rc.d/init.d/ipchains stop Zadáte pravidla iptables a zadate /etc/rc.d/init.d/iptables save pro uložení no a /etc/rc.d/init.d/iptables start co to asi udělá ??? Jinak na linux@linux.cz už skrytizovaly můj skrypt takže se mrkněte tam a do skriptu přidat pouze tu maškarádu a mělo by to chodit... ipv6 balíčky nepotřebujete pokud nepoužíváte ipv6 adresy (asi ne používáte určitě ipv4) :-)
    21.2.2003 20:40 Aloner | skóre: 24 | blog: Aloner | Praha
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Tak presne tenhle problem jsem tady resil nedavno.
    A vyresil jsem to spustenim configuracni utilitky
    SETUP (jako root) a odskrtnul jsem IPCHAINS a
    zasktnul jsem IPTABLES. Od te doby to jede jako fik !
    21.2.2003 20:45 Aloner | skóre: 24 | blog: Aloner | Praha
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    ojoj, nez jsem stihnul odpovedet, uz mne nekdo prebehnul... :-) Moje odpoved patri k prispevku, kde se objevuje ta chybova hlaska...
    21.2.2003 21:14 Zdeněk | skóre: 3
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Utilitka "setup" mi nabízí jen ipchains. Podle iptables-howto mi teď není tak úplně jasné, kterou že verzi jádra vlastně iptables potřebují. Já mám momentálně k dispozici distribuci RH 7.0 s jádrem 2.2.16-22, 2cd pack od cpress.cz a iptables jsou součástí instalace, ale různé zdroje na webu uvádějí, že iptables vyžadují jádro 2.4. Takže jsem z toho "volaaký zmetený" :-) Jak tedy zjistím, jestli můžu na své distribuci používat ipchains nebo iptables?
    21.2.2003 21:33 Aloner | skóre: 24 | blog: Aloner | Praha
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Mam pocit, ze featury okolo IPTABLES jsou vymozenosti az jader 2.4.x
    21.2.2003 23:08 Zdeněk | skóre: 3
    Rozbalit Rozbalit vše Jak filtrovat pakety?
    Ano, většina zdrojů to tak uvádí. Tak zkusím laborovat s ipchains. Díky všem za názory i za pomoc!

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.