abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
včera 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
včera 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 21
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 33
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 7
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 16
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 707 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: DOS - fraggle_attack

    19.9.2010 11:22 Petr
    DOS - fraggle_attack
    Přečteno: 414×
    Dobrý den,

    ve firmě máme dvě provozovny propojené pomocí VPN. Provoznovna 1 10.0.0.0/24, provozovna 2 10.0.1.0/24. Provozovna 1 je připojená pomocí ADSL routeru (poskytovatel O2) Draytek Vigor 2700. Provozovna 2 je připojena pomocí DSL routeru Draytek Vigor 2110. Připojení provozovny 2 je realizováno pomocí WiFi místního poskytovatele připojení. Mezi routery je VPN tunel a provozovna 2 využívá služby linuxového serveru připojeného na provozovně 1. Na serveru mimo jiné loguji různé události z obou routerů a v posledních několika dnech se mi v logu začali objevovat následujicí hlášky.
    Sep 19 11:02:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:02:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:03:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:03:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:03:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:04:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:04:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:04:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:05:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:05:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:05:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:06:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:06:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:06:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:07:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:07:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:08:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:09:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:09:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:09:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:10:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:10:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:10:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Je to prosím něco, čemu bych měl věnovat větší pozornost, případně to začít řešit s poskytovatelem WiFi?

    Děkuji za Vaše názory.

    Odpovědi

    19.9.2010 16:27 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Bud se jedna o pokusi nejakeho amatera, nebo je to cileny utok. Nicmene se jedna o UDP obdobu ICMP "amplification" utoku "Smurf", s falsovanim zdrojove adresy(cile) a odesilanim na broadcast adresy site. Muzete se branit blokovanim takto definovaneho provozu. Pripadne se pokusit dohledat zdroj rozborem paketu.

    NN
    20.9.2010 14:00 lertimir | skóre: 59 | blog: Par_slov
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Mě to jako fraggle_attack nepřipadá. Podle časů každá ta stanice posílá tento broadcast každou minutu. To je na DoS celkem málo. Wifi poskytovatel má pro vás veřejnou adresu nebo jde v dalším natu 192.168.0.0? co jsou ty 3 stanice které to posílají?

    K popisu portu jsem našel:

    Technical description for port 5678:

    Officially, the network port 5678 is registered to the Remote Replication Agent Connection protocol. However, this port is also known for the remote execution of crexd/srexd services. Originally, prior to the ratification of the PPTP protocol, this communication port served as its default gateway. This port also plays host to a simple debugging package developed by Hewlett-Packard.

    The system port 5678 is utilized primarily by the protocol of the SynCE project which is intended for the connection of computer systems with devices running under the Operating Systems PocketPC or Windows CE. This protocol is identified with the Remote Replication Agent that allows for the synchronization of these devices with computer systems.
    20.9.2010 15:51 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Jenze to je amplification ne flood, takze staci jediny paket.

    NN
    20.9.2010 15:54 Petr
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Díky moc za reakci. Máme veřejnou IP adresu, právě kvůli VPN. Nicméně, jak je veřejná IP adresa realizována uvnitř sítě ISP, do toho nevidím. Co jsou ty tři stanice, to opravdu netuším, jelikož to je opět ze sítě ISP.

    Myslím, že touto odpovědí jste mi velmi pomohl. Vidím, že bude nejlepší zeptat se přímo ISP :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.