Byla vydána nová verze 4.8.0 programu na úpravu digitálních fotografií darktable (Wikipedie).
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 142 (pdf) a HackSpace 79 (pdf).
Qtractor (Wikipedie) dospěl do verze 1.0.0. Jedná se o Audio/MIDI vícestopý sekvencer.
Byl vydán svobodný kancelářský balík OnlyOffice Docs 8.1. Vedle četných oprav přináší několik funkcí včetně podpory editace textu v PDF a vytváření formulářů v PDF.
Daniel Stenberg, autor nástroje curl, z databáze SteamDB zjistil, že aktuálně 22 734 her na Steamu používá curl.
Společnost Anthropic vydala Claude 3.5 Sonnet, tj. novou verzi své umělé inteligence Claude (Wikipedie). Videoukázky na YouTube. S Claude 3, stejně jak s GPT-3.5, Llama 3 a Mixtral, si lze pokecat bez přihlašování na DuckDuckGo AI Chat.
Byla vydána nová stabilní verze 6.8 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 126. Přehled novinek i s náhledy v příspěvku na blogu a na YouTube. Vypíchnuta jsou vylepšení v integrovaném poštovním klientu.
Příspěvek Aukce domén – měsíc po spuštění na blogu CZ.NIC shrnuje první měsíc provozu Aukce domén .CZ. Aukcemi prošlo celkem 18 174 domén, z toho na 742 z nich byl učiněn alespoň 1 příhoz. Nejdražší aukcí byla na doménu virtualnisidlo.cz s cenou 95 001 Kč, která však nebyla včas uhrazena. Nejdražší aukcí, která byla vydražena i zaplacena je praguecityline.cz s cenovkou 55 600 Kč.
Před 40 lety, 19. června 1984, Bob Scheifler představil první verzi okenního systému X (X Window System). Vycházela z okenního systému W (W Window System).
Desktopové prostředí MATE bylo vydáno ve verzi 1.28. V gitových repozitářích je sice už od února, ale oznámení vydání se na webu objevilo s několikaměsíčním zpožděním (únorové datum zveřejnění je nepravdivé). Jde o první velké vydání od roku 2021. Uživatelsky nejvýznamnější pokrok je v podpoře Waylandu.
Používáte na serverech port knocking?
všude |
|
2% (10) |
výjimečně |
|
7% (29) |
nikde |
|
47% (194) |
o co jde? |
|
26% (107) |
nemám žádný server |
|
18% (75) |
Celkem 415 hlasů
Vytvořeno: 19.3.2018 10:37
Tiskni
Sdílej:
[port knocking] Nepouzivam
…a to je v tom odstavci jediné, na čem se shodneme. :-)
MJ vedeli jste ze obecnou vlastnosti mobilnich siti je porad jedina IP a to i pri pohybu po republice a dokonce i v roamingu.Obecnou vlastností to rozhodně není, protože pár let nazpátek dostávaly mobily v síti T-Mobile veřejné IPv4 adresy. Opravdu. Natolik mě to tehdy překvapilo, že jsem hned psal kamarádovi, aby se podíval, a taky dostal veřejnou IP. Když jsem SIM strčil do USB modemu (+pppd na Linuxu), tak jsem se mohl na danou IP připojit. Druhou věcí je, že v roamingu v některých sítích dostávám lokální IP, nikoliv českou. Děje se mi to například v Rakousku. Má to výhody i nevýhody. Výhodou místní IP je lepší latence, česká IP se mi zase hodila v roamingu v Číně, kdy mi pak na mobilu aspoň chodily Google Maps (v Číně běžně blokované).
protože pár let nazpátek...To je presne ono. To byvalo. Dokonce znam cloveka ktery na tomto postavil jakesi zarizeni pro ovladani dalsich veci. Bohuzel toto dlouho nevydrzelo. Za cas dostavaly jeho chytre strojky ledabyle jinou IP az byl donucen doprogramovat funkci ktera na zaklade poslane sms ve spravnem tvaru odpovedela opet sms s IP adresou. Tuto uzivatel dal do prohlizece a s velkou slavou se pripojil k ovladani. To je ale jiz mnoho let. Byly to pocatky dat v mobilnich sitich. A dnes... za jedinou IPv4 je schovano klidne tisice uzivatelu.
A ochranu v podobe umisteni SSHD na vysokem portu (nekde v desitkach tisic) + zakazany root login + povoleni pristupu pouze z konkretnich IP (pomoci hosts.allow, hosts.deny) lze povazovat za naprosto dostatecne zabezpeceni.Vida, já za dostatečné zabezpečení považuju zakáz přihlašování heslem
Vida, já za dostatečné zabezpečení považuju zakáz přihlašování heslemTaky OK. Jen nepomaha pred roboty kteri nadale bubnuji na vychozi port. Mnou uvedene opatreni pouzivam jiz nekolik let a v logach na VPS nemam jinou IP nez svoji. Cili co chtit vic...
Jen nepomaha pred roboty kteri nadale bubnuji na vychozi port.
V jakém smyslu nepomáhá? Jako že se do toho klíče časem trefí (pokud by to tedy vůbec zkoušeli)?
iptables -A INPUT -p tcp --dport 28912 -s 100.100.100.100 -j ACCEPT iptables -A INPUT -p tcp --dport 28912 -j DROPJo tak tcpwrapper a /etc/hosts.allow, /etc/hosts.deny je uz zastarala vec ale setkavam se s nim v distrech porad. Asi to bude neco jako /etc/hosts ktery je taky s nami stale a lze jej vyuzit porad.
Toz pres iptables neco ve smyslu pro povoleni jedine IP 100.100.100.100?
Tak nějak, jen bych to asi dal do samostatného chainu, aby se protokol a port nemusely testovat pokaždé znovu:
iptables -N ssh iptables -A INPUT -p tcp --dport 22 -j ssh iptables -A ssh -s 1.1.1.1 -j ACCEPT iptables -A ssh -s 1.1.1.2 -j ACCEPT ... iptables -A ssh -j DROP
nebo (hlavně při větším počtu adres) rovnou použít ipset:
ipset create ssh-whitelist hash:ip iptables -A INPUT -p tcp --dport 22 -m set --match-set ssh-whitelist src -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP ipset add ssh-whitelist 1.1.1.1 ipset add ssh-whitelist 1.1.1.2 ...
Jo tak tcpwrapper a /etc/hosts.allow, /etc/hosts.deny je uz zastarala vec ale setkavam se s nim v distrech porad.
Že je to zastaralé, to by ani tak nevadilo, ale hlavně je to implementované moc vysoko a dostane se to ke slovu až docela pozdě, když už je spojení navázané. Netfilter vám zahodí rovnou syn packet, a to hned v jádře. Je to rychlejší a necháváte méně prostoru pro nějakou zneužitelnou chybu.
Nebylo by v takovém případě praktičtější řešení použít pro daný účel aspoň trochu smysluplnější hardware?Dušný MIPS obsahuje naprostá většina routerů do litru. To si mám kupovat dvakrát dražší zařízení jenom abych si ušetřil
-p 933
nebo jeden řádek v konfiguráku?
1. Kolega v tom odkazovaném blogu píše, že se jedná o desítky pokusů za denZajímavé, já jich mám tisíce denně, což vzhledem k tomu, že třeba tom MIPS SoC sežere jedno SSH spojení 1 (74Kc) - 2 (24Kc) sekundy CPU…
Když to bude někdo chtít opravdu uDoSovat, uDoSuje mu i ten NUC.Jistě, ale tady se nebavíme o cíleném DoSu, ale o robotech zkoušejících hesla.
Mimo jiné se zmiňuje, že tak jako tak povoluje přístup k SSH jen z definovaného whitelistu adres. Proč se tedy vůbec bavíme o náhodných návštěvách robotů louskajících hesla?Přišlo mi, že tento subthread řeší nestandardní port.
a veřejnou adresouTak já se bavil konkrétně o domácím routeru, např. Nexx WT3020 nebo TP-Link WDR3500. Ale jinak takhle internet funguje
a veřejnou adresounečekal bych zrovna od tebe, že budeš veřejnou adresu považovat za něco speciálního
Captain context. Zkus si tu větu, ze které jsi vytáhl poslední tři slova, přečíst celou.
povoleni pristupu pouze z konkretnich IP (pomoci hosts.allow, hosts.deny)Možná bych preferoval iptables, je tam méně vrstev potenciálně zabugovaného SW.
Možná bych preferoval iptables...Taky reseni. hosts.allow je vsak trivialni. Staci zadat do hosts.allow viz priklad:
sshd : 100.100.100.100 : allow sshd : [2000:2000:2000::2000] : allow sshd : ALL : deny
vsechny modre vsechny zelene nemam kravyPro cloveka co nema kravy jsou vsechny pravdive
No, to bych zrovna rekl ze je otazka "Používáte na serverech port knocking?" polozena spravne. Az na vyse zmineny problem s univerzalnim kvantifikatorem ktery v otazce tak nejak skryte je. S otazkou typu "A => B" je situace jeste horsi. (mozna nekdo mezitim otazku zmenil)
Bude to znit kostrbate, ale ted me narychlo napada ze bez problemu by mohlo byt: "Spravujete server? Pokud ano, pouzivate port nocking?"