Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.
Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.
Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.
Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
root@lin:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination LOG all -- anywhere anywhere LOG level warning ACCEPT tcp -- anywhere anywhere tcp dpt:ssh state NEW,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp spt:ssh state ESTABLISHED Chain FORWARD (policy ACCEPT) target prot opt source destination LOG all -- anywhere anywhere LOG level warning ACCEPT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination LOG all -- anywhere anywhere LOG level warning ACCEPT tcp -- anywhere anywhere tcp spt:ssh state ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh state NEW,ESTABLISHEDSnažím se povolit SSH spojení odkudkoliv z inet na deb router, leč marně. Nevím, jestli není ještě náhodou chyba u poskytovatele, který mi povoloval SSH NAT. Můžete mě prosím nějak nasměrovat? Moc díky
Řešení dotazu:
root@lin:~# netstat -anp | grep sshd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1196/sshd tcp6 0 0 :::22 :::* LISTEN 1196/sshd
root@lin:~# tcpdump -nnvvi eth0 src 93.190.52.39 tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 21:43:11.620256 IP (tos 0x4, ttl 55, id 45196, offset 0, flags [DF], proto TCP (6), length 100) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0xba45 (correct), seq 2520793180:2520793228, ack 124454243, win 8326, options [nop,nop,TS val 1550188030 ecr 9027017], length 48 21:43:11.624232 IP (tos 0x4, ttl 55, id 45197, offset 0, flags [DF], proto TCP (6), length 100) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0xa99d (correct), seq 48:96, ack 1, win 8326, options [nop,nop,TS val 1550188030 ecr 9027017], length 48 21:43:11.626120 IP (tos 0x4, ttl 55, id 45198, offset 0, flags [DF], proto TCP (6), length 148) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0xd321 (correct), seq 96:192, ack 1, win 8326, options [nop,nop,TS val 1550188030 ecr 9027017], length 96 21:43:12.611174 IP (tos 0x4, ttl 55, id 45199, offset 0, flags [DF], proto TCP (6), length 116) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0x3e90 (correct), seq 192:256, ack 49, win 8326, options [nop,nop,TS val 1550188055 ecr 9027116], length 64 21:43:12.889244 IP (tos 0x4, ttl 55, id 45200, offset 0, flags [DF], proto TCP (6), length 100) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0xd05e (correct), seq 256:304, ack 97, win 8326, options [nop,nop,TS val 1550188062 ecr 9027144], length 48nebo
root@lin:~# tcpdump -nnvvi eth0 port 22 tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 21:48:13.147686 IP (tos 0x10, ttl 64, id 50506, offset 0, flags [DF], proto TCP (6), length 100) 192.168.99.254.54039 > 93.190.52.39.22: Flags [P.], cksum 0xb6e2 (incorrect -> 0xd7b6), seq 124454915:124454963, ack 2520794956, win 323, options [nop,nop,TS val 9057171 ecr 1550195160], length 48 21:48:13.170806 IP (tos 0x4, ttl 55, id 45240, offset 0, flags [DF], proto TCP (6), length 116) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0x47e0 (correct), seq 1:65, ack 48, win 8326, options [nop,nop,TS val 1550195602 ecr 9057171], length 64 21:48:13.170872 IP (tos 0x10, ttl 64, id 50507, offset 0, flags [DF], proto TCP (6), length 52) 192.168.99.254.54039 > 93.190.52.39.22: Flags [.], cksum 0xb6b2 (incorrect -> 0x523e), seq 48, ack 65, win 323, options [nop,nop,TS val 9057173 ecr 1550195602], length 0 21:48:13.927686 IP (tos 0x10, ttl 64, id 50508, offset 0, flags [DF], proto TCP (6), length 100) 192.168.99.254.54039 > 93.190.52.39.22: Flags [P.], cksum 0xb6e2 (incorrect -> 0x7e2e), seq 48:96, ack 65, win 323, options [nop,nop,TS val 9057249 ecr 1550195602], length 48 21:48:13.941817 IP (tos 0x4, ttl 55, id 45241, offset 0, flags [DF], proto TCP (6), length 100) 93.190.52.39.22 > 192.168.99.254.54039: Flags [P.], cksum 0xb42e (correct), seq 65:113, ack 96, win 8326, options [nop,nop,TS val 1550195621 ecr 9057249], length 48 21:48:13.941864 IP (tos 0x10, ttl 64, id 50509, offset 0, flags [DF], proto TCP (6), length 52) 192.168.99.254.54039 > 93.190.52.39.22: Flags [.], cksum 0xb6b2 (incorrect -> 0x517e), seq 96, ack 113, win 323, options [nop,nop,TS val 9057250 ecr 1550195621], length 0
93.190.52.39.22 > 192.168.99.254.54039Zdrojový port 22 znamená, že data odchází ze SSH serveru. To znamená, že na SSH server pravděpodobně přišlo něco, na co odpovídá (nahraď src za host a uvidíš oba směry... ale jak vidím, tak už jsi zkusil obdobu, port 22 ti taky dává oba směry). SSH server tedy data přijímá i odesílá.
Občas je přehlednější použití třeba programu iptraf, ukazuje průběžný seznam spojení pro jednotlivý interfejs.
tak čoveče, po 11 letech v IT, jsem zcela jistě schopen říct, že mi bylo objeveno něco nového, ale že bych to uměl? To budu muset ještě počkat :)))Ten smajlík tam byl pro označení nadsázky, ne jako vítězný pokřik. A jinak... 11 let v IT nic moc neznamená. Teď jsem koukal, co umí můj bratránek, který ještě před rokem byl z hlediska IT úplný ucho...
A jinak... 11 let v IT nic moc neznamená. Teď jsem koukal, co umí můj bratránek, který ještě před rokem byl z hlediska IT úplný ucho...Naprostá pravda!
Další je iftop (obecně je těch *topů víc, atop, htop, powertop, latencytop, iotop, dnstop, ale nejsou v každém repozitáři).
Tiskni Sdílej: