Man Yue Mo z GitHub Security Lab se podrobně rozepsal o již opravené zranitelnosti CVE-2023-6241 v Arm Mali GPU umožňující získání roota na telefonu Pixel 8 s povoleným MTE (Memory Tagging Extension).
V San José probíhá vývojářská konference NVIDIA GTC 2024. CEO společnosti NVIDIA Jensen Huang měl dvouhodinovou keynote, ve které představil celou řadu novinek: NVIDIA Blackwell platform, NVIDIA NIM microservices, NVIDIA Omniverse Cloud APIs, Project GR00T, …
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Od 21. do 23. března proběhnou Arduino Days 2024. Sledovat bude možné oficiální streamy. Zúčastnit se lze i lokálních akcí. V Česku jsou aktuálně registrovány dvě: v Praze na Matfyzu a v Poličce v městské knihovně.
Letošní ročník konference LinuxDays se uskuteční o víkendu 12. a 13. října, opět se potkáme v pražských Dejvicích na FIT ČVUT. Také během letošního ročníku nás budou čekat desítky přednášek, workshopy, stánky a spousta doprovodného programu. Aktuální dění můžete sledovat na Twitteru, Facebooku nebo na Mastodonu, přidat se můžete také do telegramové diskusní skupiny.
Byla vydána nová major verze 2.0.0 a krátce na to opravné verze 2.0.1 open source online editoru Etherpad (Wikipedie) umožňujícího společné úpravy v reálném čase.
Matematický software GNU Octave byl vydán ve verzi 9.1.0. Podrobnosti v poznámkách k vydání. Nově je preferovaný grafický backend Qt a preferovaná verze Qt 6. V tomto vydání byly přepracovány funkce pro převod čísel z desítkové soustavy. Jako obvykle jsou zahrnuta také výkonnostní vylepšení a zlepšení kompatibility s Matlabem.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu březnový souhrn novinek. Vypíchnout lze, že pracují na virtuálním asistentu PineVox a zatím bezejmenných sluchátkách na lícní kosti (bone conduction).
Hyprland, kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, je již dva roky starý. Při té příležitosti byla vydána verze 0.37.0 (a záhy opravná 0.37.1 řešící chybu ve vykreslování oken). Nově závisí na knihovně hyprcursor, která poskytuje škálovatelné kurzory myši.
Doma mi bezi samba server s tim ze pro vnitrni sit mam vsechny porty povoleny a pro vnejsi 'internet' mam porty zakazany , ale stala se vec kdy v samba logu se obevilo uspesne prihlaseni z venku , zajimalo by me jak je to mozne .
vypis pravidel z iptables
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
ACCEPT icmp -- anywhere anywhere icmp !echo-request
ACCEPT tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
ip 10.222.1.17 je adresa z internetu na vnitrni mi bezi 192.168.0.1
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535jestli jste si to nepovoloval sám, tak asi návštěvník z té adresy.
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
jeste by bylo dobry v smb.conf omezit vycet siti, ze kterych je pristup mozny, pokud tam ma mit pristup jen 192.168.0.
target prot opt source destination ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhereTady asi budou ještě nějaká rozhraní, ne? Přidejte do výpisu
iptables
parametr -v
(iptables -nvL
), takhle to vypadá, že je komunikace povolená odkudkoli.
Pak je také důležité vědět, zda na tom stroji není NAT a zda není SNAT na routeru mezi tím strojem a internetem.
jeste jednou uplne
iptables -nvL
Chain INPUT (policy DROP 19735 packets, 2388K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
1300K 90M ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
1215 211K ACCEPT 0 -- ath0 * 0.0.0.0/0 0.0.0.0/0
1352 203K ACCEPT udp -- eth1 * 0.0.0.0/0 10.222.1.17 udp spt:53 dpts:1025:65535
8059 765K ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:22
41 3840 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:80
45 2160 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:21000
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spt:20 dpts:1025:65535
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:443
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpts:6881:6999
59 4232 ACCEPT icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmp !type 8
717K 637M ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain FORWARD (policy DROP 1 packets, 40 bytes)
pkts bytes target prot opt in out source destination
9187 1037K ACCEPT 0 -- ath0 eth0 0.0.0.0/0 0.0.0.0/0
39954 5714K ACCEPT 0 -- ath0 eth1 0.0.0.0/0 0.0.0.0/0
290K 24M ACCEPT 0 -- eth0 eth1 0.0.0.0/0 0.0.0.0/0
7931 1195K ACCEPT 0 -- eth0 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
62171 64M ACCEPT 0 -- eth1 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
346K 430M ACCEPT 0 -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain OUTPUT (policy ACCEPT 1779K packets, 2738M bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
a
ath0 Link encap:Ethernet HWadr 00:1D:0F:B7:41:0B
inet adr:192.168.1.1 Všesměr:192.168.1.255 Maska:255.255.255.0
inet6-adr: fe80::21d:fff:feb7:410b/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:50449 errors:0 dropped:0 overruns:0 frame:0
TX packets:71870 errors:0 dropped:6 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:0
RX bytes:7606462 (7.2 MiB) TX bytes:66364190 (63.2 MiB)
eth0 Link encap:Ethernet HWadr 00:13:8F:BB:26:64
inet adr:192.168.0.1 Všesměr:192.168.0.255 Maska:255.255.255.0
inet6-adr: fe80::213:8fff:febb:2664/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1603244 errors:0 dropped:0 overruns:0 frame:0
TX packets:1500996 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:138226844 (131.8 MiB) TX bytes:3033066959 (2.8 GiB)
Přerušení:16 Vstupně/Výstupní port:0x4000
eth1 Link encap:Ethernet HWadr 00:17:3F:B7:C9:07
inet adr:10.222.1.17 Všesměr:10.222.1.255 Maska:255.255.255.0
inet6-adr: fe80::217:3fff:feb7:c907/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1178039 errors:0 dropped:0 overruns:0 frame:0
TX packets:974927 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:1158448025 (1.0 GiB) TX bytes:202130828 (192.7 MiB)
Přerušení:19 Vstupně/Výstupní port:0x8c00
ath0
nebo eth0
?
ath0 je wifi , kde je klic a funguje tak na 50m , eth0 je jen lan sit po dratu , jenom eth1 je primo spojena se svetem
ath0
nebo eth1
a tam bylo následně přesměrováno (NATem nebo routováním) na váš server. Pokud tedy firewall vypadal i v době zaznamenaného spojení takhle. Předpokládám, že ten řádek firewallu kontrolující flagy propouští pakety navázaných spojení.
jeste dodam ze to prislo z ruska
jeste netstat -ln
Aktivní Internetová spojení (pouze servery)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:2273 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:901 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:21000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:58710 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
udp 0 0 192.168.1.1:137 0.0.0.0:*
udp 0 0 192.168.0.1:137 0.0.0.0:*
udp 0 0 10.222.1.17:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 192.168.1.1:138 0.0.0.0:*
udp 0 0 192.168.0.1:138 0.0.0.0:*
udp 0 0 10.222.1.17:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
raw 0 0 0.0.0.0:1 0.0.0.0:* 7
Aktivní sokety domény UNIX (pouze servery)
Proto Čítač Příznaky Typ Stav I-Uzel Cesta
unix 2 [ ACC ] STREAM NASLOUCHÁ 12090 /var/lib/mysql/mysqlmanager.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 12016 /var/run/nscd/socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9443 /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 12128 /var/lib/mysql/mysql.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 9630 @/var/run/hald/dbus-0QRJmdaR4V
unix 2 [ ACC ] STREAM NASLOUCHÁ 9584 /var/run/acpid.socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9633 @/var/run/hald/dbus-QoexN6ttZq
urcite jen 0 ? , ocuchal jsem si sit z venku a v rozsahu 0 - 1024 jsou porty pro sambu zavrene , napadla me nejaka dira , nebo chyba v programu , mam jadro 2.6.22.9
samba log
log.92.112.127.241
lib/access.c:check_access(323)
Allowed connection from 241-127-112-92.pool.ukrtel.net (92.112.127.241)
Tiskni Sdílej: