abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 145. brněnský sraz, který proběhne v pátek 20. října od 18:00 hodin v restauraci Time Out na adrese Novoměstská 2 v Řečkovicích. Jedná se o poslední sraz před konferencí OpenAlt 2017, jež proběhne o víkendu 4. a 5. listopadu 2017 na FIT VUT v Brně. Běží registrace účastníků.

Ladislav Hagara | Komentářů: 0
včera 21:44 | Nová verze

Byla vydána verze 5.2.0 multiplatformního virtualizačního nástroje Oracle VM VirtualBox. Jedná se o první stabilní verzi z nové větve 5.2. Z novinek lze zmínit například možnost exportování VM do Oracle Cloudu, bezobslužnou instalaci hostovaného systému nebo vylepšené GUI. Podrobnosti v seznamu změn. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 14:00 | Zajímavý projekt

Byl spuštěn Humble Down Under Bundle. Za vlastní cenu lze koupit multiplatformní hry The Warlock of Firetop Mountain, Screencheat, Hand of Fate a Satellite Reign. Při nadprůměrné platbě (aktuálně 3,63 $) také Hacknet, Hacknet Labyrinths, Crawl a Hurtworld. Při platbě 12 $ a více lze získat navíc Armello.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Nová verze

Google Chrome 62 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 62.0.3202.62 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 35 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 2
včera 11:00 | Zajímavý článek

Článek (en) na Mozilla.cz je věnován vykreslování stránek ve Firefoxu. V průběhu roku 2018 by se ve Firefoxu měl objevit WebRender, jenž by měl vykreslování stránek urychlit díky využití GPU.

Ladislav Hagara | Komentářů: 4
včera 08:22 | Bezpečnostní upozornění

NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) informuje o zranitelnosti ROCA v procesu generování RSA klíčů, který se odehrává v softwarové knihovně implementované například v kryptografických čipových kartách, bezpečnostních tokenech a dalších hardwarových čipech vyrobených společností Infineon Technologies AG. Zranitelnost umožňuje praktický faktorizační útok, při kterém útočník dokáže vypočítat

… více »
Ladislav Hagara | Komentářů: 3
včera 01:23 | Zajímavý software

Příspěvek na blogu otevřené certifikační autority Let's Encrypt informuje o začlenění podpory protokolu ACME (Automatic Certificate Management Environment) přímo do webového serveru Apache. Klienty ACME lze nahradit novým modulem Apache mod_md. Na vývoj tohoto modulu bylo uvolněno 70 tisíc dolarů z programu Mozilla Open Source Support (MOSS). K rozchození HTTPS na Apache stačí nově přidat do konfiguračního souboru řádek s ManagedDomain. Minutový videonávod na YouTube [reddit].

Ladislav Hagara | Komentářů: 2
17.10. 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 10
17.10. 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 1
17.10. 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 8
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (13%)
 (2%)
 (0%)
 (2%)
 (73%)
 (11%)
Celkem 62 hlasů
 Komentářů: 4, poslední včera 21:50
    Rozcestník

    Dotaz: iptables -je tento prikaz bezpecny?

    5.4.2011 19:48 adrinko | skóre: 22
    iptables -je tento prikaz bezpecny?
    Přečteno: 761×
    prosím vás,

    je tento príkaz bezpečný? iptables -I INPUT -p tcp --dport 80 -j ACCEPT

    chcem to na to, aby sa príchodzie www požiadavky smerovali priamo na routri do na ňom bežiaceho thttp. nič iné by to nemalo dovoliť, len teda smerovať www požiadavky na stránky. vďaka.

    Odpovědi

    5.4.2011 21:19 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Samotný příkaz iptables nikdy nemůže být bezpečný nebo nebezpečný. A nemůže takové být ani nastavení firewallu – firewall buď propouští jen takovou komunikaci, kterou propouštět má, nebo propouští i něco navíc – to by pak bylo možné nazvat „nebezpečným“ nastavením. Ale vždy je to v kontextu toho, jak jej chcete mít nastaven.

    Tímto příkazem povolíte veškeré příchozí pakety protokolu TCP na port 80. Pokud má komunikace fungovat, musíte ještě povolit odpovídající odchozí pakety (v řetězci OUTPUT). Záleží také na výchozích politikách jednotlivých řetězců a na dalších pravidlech – bylo by lepší dát sem výstup
    iptables --line-numbers -nvL
    Z toho bude vidět celkové nastavení firewallu.

    Je rozumné povolit také icmp zprávy, nejspíš budete chtít, aby server uměl překládat DNS názvy, možná se taky budete chtít připojovat přes SSH – takže těch prostupů nejspíš budete chtít víc.
    7.4.2011 18:35 adrinko | skóre: 22
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    ospravedlňujem sa, že reagujem trošku neskôr. toto je komplet výpis z iptables --line-numbers -nvL, stiahnut v .txt sa dá tu http://www.mediafire.com/?ufefms475sfn0w5
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1      136 13523 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    2     4135  383K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    3        0     0 DROP       udp  --  vlan2  *       0.0.0.0/0            0.0.0.0/0           udp dpt:520
    4        0     0 DROP       udp  --  br0    *       0.0.0.0/0            0.0.0.0/0           udp dpt:520
    5        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:520
    6       25  1440 logaccept  tcp  --  *      *       0.0.0.0/0            192.168.1.1         tcp dpt:22
    7        4   158 logdrop    icmp --  vlan2  *       0.0.0.0/0            0.0.0.0/0
    8        0     0 logdrop    2    --  *      *       0.0.0.0/0            0.0.0.0/0
    9        2   882 ACCEPT     udp  --  vlan2  *       0.0.0.0/0            0.0.0.0/0           udp dpt:5060
    10       4   176 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0           state NEW
    11    1810  152K logaccept  0    --  br0    *       0.0.0.0/0            0.0.0.0/0           state NEW
    12     628 80564 logdrop    0    --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 ACCEPT     0    --  br0    br0     0.0.0.0/0            0.0.0.0/0
    2    14153  679K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    3    1826K  549M lan2wan    0    --  *      *       0.0.0.0/0            0.0.0.0/0
    4    1800K  547M ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    5        0     0 logdrop    tcp  --  *      vlan2   0.0.0.0/0            0.0.0.0/0           tcp dpt:1723
    6        0     0 logdrop    udp  --  *      vlan2   0.0.0.0/0            0.0.0.0/0           udp dpt:1701
    7        0     0 logdrop    udp  --  *      vlan2   0.0.0.0/0            0.0.0.0/0           udp dpt:500
    8        0     0 TRIGGER    0    --  vlan2  br0     0.0.0.0/0            0.0.0.0/0           TRIGGER type:in match:0 relate:0
    9    25413 2078K trigger_out  0    --  br0    *       0.0.0.0/0            0.0.0.0/0
    10   23488 2001K ACCEPT     0    --  br0    *       0.0.0.0/0            0.0.0.0/0           state NEW
    11    1925 77000 logdrop    0    --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 5890 packets, 2747K bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_1 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_10 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_2 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_3 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_4 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_5 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_6 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_7 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_8 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain advgrp_9 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_1 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_10 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_2 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_3 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_4 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_5 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_6 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_7 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_8 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain grp_9 (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain lan2wan (1 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain logaccept (2 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1     1835  153K LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `ACCEPT '
    2     1835  153K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (7 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1      609 79568 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `DROP '
    2     1948 78154 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 7 level 4 prefix `DROP '
    3     2557  158K DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logreject (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `WEBDROP '
    2        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp reject-with tcp-reset
    
    Chain trigger_out (1 references)
    num   pkts bytes target     prot opt in     out     source               destination
    7.4.2011 20:14 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Hned první pravidlo v řetězci INPUT je to, které jste tam chtěl přidávat, takže dávat ho tam znova je zbytečné. Jinak tohle je už docela komplexní nastavení firewallu, a bez znalosti jednotlivých zařízení a portů (a toho, jaká přes to má jít komunikace), vám nikdo nepopíše, co to vlastně dělá. Samozřejmě může slovně popsat jednotlivá pravidla, ale nedokáže popsat celkový smysl toho celého. Stejně tak se ani nedá pořádně říct, co s tím udělá přidání jednoho dalšího pravidla. To musí posoudit někdo, kdo ví, jak ta síť vypadá, jaké jsou tam komunikace a co má ten firewall dělat. Bohužel.
    7.4.2011 20:28 adrinko | skóre: 22
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    ďakujem vám. toto nastavenie obsahuje dd-wrt router. v podstate v tej sieti nevyužívam nič len internet a zosieťované počítače. (žiadne služby by tam nemali byť povolené a otvorené porty tiež nie, teda akurát len ak niekto si otvorí v prehliadači moju IP, tak by sa mala zobraziť stránka z routra - rozumejte stránka nie admin rozhrania ale stránka, ktorú servíruje thttpd. toť vše.

    momentálne mi ide len o to, aby vnútorná sieť bola maximálne zabezpečená pred útočníkmi zvonku a aby router po otvorení mojej IPečky z vonkajšieho sveta zobrazil tú stránku.
    7.4.2011 20:39 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    V tom případě bych smazal všechny řetězce, které jsou tam vytvořené, výchozí pravidla pro INPUT a FORWARD bych nastavil na REJECT nebo DROP, do INPUT bych přidal povolení pro port TCP/80, pro ICMP a pro navázaná spojení, do FORWARD jen navázaná spojení. Předpokládá to ale, že ten router i konfigurujete lokálně (přímo z terminálu připojeného k němu), protože tímhle si odříznete jakýkoli přístup po síti mimo HTTP. Ve výpisu iptables vidím povolené SSH (port 22), pokud přes něj přistupujete k routeru, povolte jej taky – třeba jen pro vnitřní síť.
    10.4.2011 21:21 adrinko | skóre: 22
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    fíha vďaka. nie som žiaden guru v iptables... skúsim sa v tom povŕtať
    5.4.2011 22:14 NN
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Jeste by se hodilo pridat rozhrani, aby jsi byl uplne presny, pripadne konkretni stavy(new,syn..)

    NN
    vencour avatar 5.4.2011 23:26 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?

    Určitě jednou přijde chvíle, kdy oceníte nastavené limitu provozu pro takovéto pravidlo ...

    iptables -N web_filter
    iptables -A web_filter -m recent --set --name web
    iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j LOG --log-level info --log-prefix "WEB attack blocked: "
    iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j DROP
    iptables -A web_filter -j RETURN
    iptables -I INPUT -p tcp --dport 80 -j web_filter
    aneb omezíte přístup na 20 spojení za 2 vteřiny.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    7.4.2011 17:19 zulu
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Na kterou část dotazu odpovídáš?
    vencour avatar 7.4.2011 21:30 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?

    Tazatel se ptá, zda může na routeru povolit přístup na nějaký port a službu. Pokud tohle poběží na routeru, asi bude fungovat nějaký výkonnostní strop, který při překročení způsobí nedostupnost celého routeru.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    8.4.2011 08:46 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Úzkým hrdlem v tomto případě bude nejspíš linka do internetu, takže zahazovat pakety až za ní nemá smysl. Navíc, jestli správně chápu funkci modulu recent, není limit 20 spojení za sekundu, ale 20 paketů za sekundu. Takže když se tenhle limit překročí, začnou se zahazovat pakety i z již navázaných spojení, odesílatel je tedy bude posílat znovu, a celkový počet paketů procházejících linkou k routeru se tedy naopak zvýší.
    10.4.2011 23:09 ms | skóre: 7 | blog: msblog
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    S tím DROP bych si dal pozor... Back from the Dead: Simple Bash for complex DdoS (+ diskuze k článku)
    vencour avatar 12.4.2011 07:05 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?

    Jsou firewally, které umí omezit počet spojení z jednoho zdroje. Jestli je tohle jádrem odkazu?

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    12.4.2011 17:28 ms | skóre: 7 | blog: msblog
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?
    Narážel jsem na to, že někdy je vhodnější místo drop použít "-j REJECT --reject-with tcp-reset" z důvodů popsaných v odkazovaném článku/diskuzi
    As an aside - DROP isn't what you want in this case. DROP leaves the tracking burden on all the stateful gear between you and the endpoint - which doesn't fix the problem.
    vencour avatar 12.4.2011 23:32 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: iptables -je tento prikaz bezpecny?

    Hmm. Mně přijde, že při masivnim DoSu ani tohle nepomůže? Třeba poznam ;-)

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.