Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Iconify je seznam a galerie kolekcí vektorových open-source ikon, ke stažení je přes 275000 ikon z více jak dvou set sad. Tento rovněž open-source projekt dává vývojářům k dispozici i API pro snadnou integraci svobodných ikon do jejich projektů.
Dle plánu certifikační autorita Let's Encrypt nově vydává také certifikáty s šestidenní platností (160 hodin) s možností vystavit je na IP adresu.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 14.0 (Mastodon). Forgejo je fork Gitei.
Just the Browser je projekt, 'který vám pomůže v internetovém prohlížeči deaktivovat funkce umělé inteligence, telemetrii, sponzorovaný obsah, integraci produktů a další nepříjemnosti' (repozitář na GitHubu). Využívá k tomu skrytá nastavení ve webových prohlížečích, určená původně pro firmy a organizace ('enterprise policies'). Pod linuxem je skriptem pro automatickou úpravu nastavení prozatím podporován pouze prohlížeč Firefox.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.
Miliardy korun na digitalizaci služeb státu nestačily. Stát do ní v letech 2020 až 2024 vložil víc než 50 miliard korun, ale původní cíl se nepodařilo splnit. Od loňského února měly být služby státu plně digitalizované a občané měli mít právo komunikovat se státem digitálně. Do tohoto data se povedlo plně digitalizovat 18 procent agendových služeb státu. Dnes to uvedl Nejvyšší kontrolní úřad (NKÚ) v souhrnné zprávě o stavu digitalizace v Česku. Zpráva vychází z výsledků víc než 50 kontrol, které NKÚ v posledních pěti letech v tomto oboru uskutečnil.
Nadace Wikimedia, která je provozovatelem internetové encyklopedie Wikipedia, oznámila u příležitosti 25. výročí vzniku encyklopedie nové licenční dohody s firmami vyvíjejícími umělou inteligenci (AI). Mezi partnery encyklopedie tak nově patří Microsoft, Amazon a Meta Platforms, ale také start-up Perplexity a francouzská společnost Mistral AI. Wikimedia má podobnou dohodu od roku 2022 také se společností Google ze skupiny
… více »D7VK byl vydán ve verzi 1.2. Jedná se o fork DXVK implementující překlad volání Direct3D 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána verze 12.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 12.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
Mnoho lidí nevidí žádný významový rozdíl mezi pojmy web a internet. Kromě bezpečnosti je možná z tohoto důvodu internetová konektivita v mnoha firemních a jiných sítích omezena jen na protokol HTTP[S], a to ještě pouze přes proxy server. V prostředí s omezenou konektivitou si tak mnohé nadějné protokoly a aplikace najdou své uživatele bohužel jen těžko. Tři studenti z Technologického institutu v Atlantě - Moshe Jacobson, Ola Nordström a Russel J. Clark - se s tím nechtěli smířit, a proto navrhli a implementovali program HTun, který umožňuje protáhnout IP tunel přes HTTP proxy server.
Pro začátek předpokládejme následující modelovou situaci: Máme lokální síť, která není směrovatelná do internetu a používá privátní IP adresy (tedy běžná situace). Uvnitř této sítě běží počítač (říkejme mu pro lepší orientaci např. Kryton), který má jediné spojení do internetu přes HTTP proxy server (např. Queeg). Ten povoluje spojení většinou pouze na porty 80, 8080 a 443. A nyní přichází na řadu HTun. Tato služba se skládá ze dvou částí: z klienta, který běží na počítači uvnitř omezené sítě, a ze serveru bežícího mimo - někde na internetu. Tento server (pojmenujeme si ho Holly) umožňuje klientovi připojit se na jeho porty 80, 8080 nebo 443 a pro proxy se tváří jako obyčejný webový server.
Veškerá spojení do internetu na Krytonovi přesměrujeme na virtuální síťové rozhraní, kde poslouchá HTun klient, program, jenž balí pakety do HTTP požadavků typu POST a odesílá je přes Queega Hollymu. Ten požadavky rozbalí a jako pakety je směruje do internetu. Co ale, když server bude mít příchozí pakety pro klienta? Podle protokolu HTTP se server přeci nemůže připojit sám ke klientovi. Na tento důležitý problém vývojáři také narazili a vypracovali postupně dvě řešení ve dvou verzích protokolu.
První, tzv. Half Duplex verze, využívá metody zvané polling -
klient se po určité době nečinnosti pravidelně "vyptává" serveru, zda-li
nemá pro něj nějaký paket ve frontě. Pokud bychom ale pro každý paket
vytvářeli nový HTTP požadavek a tudíž nové síťové spojení, bylo by to
velice neefektivní. Z toho důvodu se využívá trvalých (persistentních)
spojení pomocí HTTP hlavičky: Proxy-Connection: Keep-Alive.
Tím pádem lze do jednoho HTTP požadavku vložit neomezený počet tunelovaných
paketů, aby se tak lépe využila kapacita paketů fyzických.
Pokud jde o výkonnost tohoto protokolu, vývojáři prováděli mnoho testů, z nichž vyplývá, že průchodnost tunelu může být důsledkem nákladů na přenos (HTTP hlavičky, rozdělení do více paketů čekání při dalším zpracování, apod.) nižší až o 30-40% vůči přímému spojení po stejné trase. Zároveň zjistili, že čas potřebný k "pingnutí" se na druhý konec tunelu (neboli odezva) velice kolísá a u takového SSH provozu je to už celkem znát. Bylo nutné vymyslet jiný mechanismus.
Hlavní inovací ve druhé verzi protokolu HTun je rozdělení provozu do 2 oddělených kanálů - jeden pro odesílání dat a druhý pro příjem. Kromě portu 80 se zde pro další kanál využívá i port 8080. Toto rozdělení do 2 kanálů citelně stabilizuje odezvu a trochu i zlepšuje propustnost. Do této verze protokolu měla být původně zařazena i podpora tzv. Chunked Transfer-Encoding, přenosu mnoha oddělených bloků dat, u nichž neznáme dopředu jejich velikost, v rámci jednoho HTTP požadavku. Tuto vymoženost protokolu HTTP verze 1.1, jež by o trochu snížila náklady na přenos, ale zatím bohužel podporuje pouze málo rozšířený proxy server Jigsaw od W3C - a stejně pro HTun nevhodným způsobem. Tak snad někdy v budoucnu.
Co se bude dít v případě nějaké poruchy? Je-li chyba na straně klienta nebo kvůli síťovému výpadku, klient se jednoduše znovu připojí. A pokud nebyl výpadek příliš dlouhý, naváže se na původní paketovou frontu a spojení může nerušeně běžet dál. Pokud ovšem spadne proxy nebo HTun server, na původní frontu dat se nelze navázat, a tak se spojení musí navázat úplně od začátku.
Protokol HTun je koncipován tak, aby umožnil připojit se k HTun serveru
více klientům zároveň. To znamená zajistit identifikaci jednotlivých
požadavků - zatím podle MAC adresy síťové karty - a za druhé vytvořit pro
každého klienta vlastní virtuální privátní síťové rozhraní. Automaticky se
proto vybere jeden pár volných IP adres z privátních rozsahů k tomu
určených: 10.*.*.* a 192.168.*.* tak, aby
vyhovoval oběma stranám. Pokud by se totiž vybrala adresa, kterou už
používá nějaký počítač na naší síti, nastal by konflikt a nešlo by se
připojit ani na jedno místo. Přijatelné rozsahy tak lze nastavit v
konfiguračním souboru.
Má-li běžet na stejné adrese a portu jako HTun server i webový server, není to pro HTun žádný problém. Všechny požadavky, jimž nerozumí, může přeposílat na předem nastavený webový server. Sice to bude znamenat určité snížení výkonu pro tuto webovou službu, ale při menším provozu to zas tak vadit nebude.
Za zmínku stojí i snaha vývojářů o co největší kompatibilitu, aby HTTP požadavky prošly přes co největší počet různých proxy serverů - bez jakýchkoliv změn v jejich konfiguraci.
Pro svá virtuální síťová zařízení vyžívá HTun služeb univerzálního
ovladače TUN/TAP, který je
součástí linuxového jádra. Jelikož v Linuxu se snad cokoliv může tvářit
jako soubor, spravuje si tento modul soubor /dev/net/tun.
Kdykoliv nějaký program tento soubor otevře, vytvoří se nové síťové
zařízení, např. tun0. Všechna data zapsaná do tohoto souboru
se objeví na zařízení tun0 - jakoby přišla ze sítě. Stejně tak
všechny pakety poslané na tun0 lze přečíst z onoho souboru.
Jednotlivé instance se určují podle tzv. file descriptoru. Kromě zařízení
tun existují i zařízení tap. Rozdíl mezi nimi je,
že tun je pro IP rámce (v praxi pro spojení mezi dvěma
adresami), kdežto tap je pro ethernetové rámce (nižší vrstva,
pro více protokolů - např. TCP/IP, IPX). Uživatelské rozhraní k ovladači
TUN/TAP poskytuje například program VTun.
Budeme předpokládat modelovou situaci zmíněnou v úvodní části článku. Máme místní síť s konektivitou omezenou čistě na proxy server a máme HTun server někde na internetu:
10.0.0.1 Queeg - proxy server
|
Naším cílem je vytvořit tunel z Krytona na Hollyho a všechen síťový provoz, který nebude do místní sítě, nasměrovat do tunelu:
192.168.0.1 Holly
|
Stáhneme si
nejnovější verzi HTunu a rozbalíme, zkompilujeme, nainstalujeme... Pokud
chceme podporu pro ladění, místo make all dáme
make debug a htund po nastavení spustíme s
parametrem -d.
# cd /usr/local/src
|
Nyní zjistíme, zda-li máme jaderný modul tun.o pro TUN/TAP.
Např.:
ls /lib/modules/`uname -r`/kernel/drivers/net/tun.o
|
Pokud ne, je nutné si jádro překompilovat s podporou TUN/TAP. V
konfiguraci jádra zašrktneme Network device support --> Universal
TUN/TAP device driver support jako
modul nebo v konfiguračním souboru jádra (.config) zadáme
CONFIG_TUN=m.
Přesvědčíme se rovněž o přítomnosti souboru /dev/net/tun.
Používá-li naše distribuce devfs, udev, skript MAKEDEV nebo jiný prostředek
k automatickému vytváření /dev souborů, je pravděpodobné, že bude vše v
pořádku. Jinak si tento soubor vytvoříme sami:
# mknod /dev/net/tun c 10 200
|
To znamená vytvořit znakové zařízení ("c") s čísly: major 10 a minor
200. Aby se modul tun.o natáhl, kdy ho potřebujeme, přidáme do
/etc/modules.conf nebo jiného konfiguračního souboru pro
moduly řádku:
alias char-major-10-200 tun
|
Nakonec na to pro urovnání závislostí pustíme
depmod -a.
Celé nastavení programu HTun se provádí v souboru
/etc/htund.conf, který nastavíme přibližně následovně (tak
nějak to píšou v README). Jednotlivé volby jsou detailně popsány v dokumentaci.
# htund.conf na serveru Holly
options {
daemonize no
logfile /var/log/htund.log
tunfile /dev/net/tun
}
server {
iprange 192.168.0.0/24 # prijatelny IP rozsah
server_port 80
secondary_port 8080
max_clients 10
max_pending 40
idle_disconnect 1800
clidata_timeout 20
min_nack_delay 150
packet_count_threshold 10
packet_max_interval 10
max_response_delay 200
}
|
# htund.conf na klientu Kryton
options {
daemonize no
logfile /var/log/htund.log
tunfile /dev/net/tun
}
client {
do_routing no
protocol 2 # Protokol v2 - Full Duplex
proxy_ip 10.0.0.1 # Queeg
proxy_port 3128 # vychozi port pro Squid
# odkomentovat, pouze je-li proxy pod heslem
# proxy_user jenicek
# proxy_pass m4R3nk4
server_ip 1.2.3.4 # Holly
server_port 80 # odesilaci kanal
secondary_server_port 8080 # prijimaci kanal
if_name eth0 # sitovka pro MAC adresu - identifikace
iprange 192.168.0.0/24
connect_tries 2
reconnect_tries 4
reconnect_sleep_sec 30
channel_2_idle_allow 30
min_poll_interval_msec 200
max_poll_interval 30
poll_backoff_rate 3
ack_wait 10
}
|
Pak stačí spustit (nejdřív server, pak klient) příkazem:
# htund
|
Podíváme se ještě, zda-li bylo zařízení úspěšně vytvořeno a linka nahozena.
holly# ifconfig tun0
tun0 Link encap:Point-to-Point Protocol
inet addr:192.168.0.1 P-t-P:192.168.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:21 errors:0 dropped:0 overruns:0 frame:0
TX packets:21 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10
RX bytes:1764 (1.7 KiB) TX bytes:1764 (1.7 KiB)
|
Nakonec si ještě na Krytonovi manuálně nastavíme směrování (prý to jde i nějak automaticky):
kryton# route add default gw 192.168.0.1
|
Zkusíme, jestli vše funguje:
kryton# netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 tun0 kryton# ping 192.168.0.1 PING 192.168.0.1 (192.168.0.1): 56 data bytes 64 bytes from 192.168.0.1: icmp_seq=0 ttl=128 time=81 ms holly# ping 192.168.0.2 PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=128 time=79 ms |
Program HTun vypneme pomocí následujících příkazů. Číslo procesu (PID) bude přirozeně jiné než v příkladu.
# ps -A |grep htund
|
Program Httptunnel dokáže protáhnout proxy serverem pouze datový tunel, nikoliv přímo VPN. Je tak možno přes tento tunel provozovat telnet, SSH, apod. IP tunel by možná šel udělat s pomocí PPP. Nevím. Poslední vývojové vydání: březen 2004. OS: GNU/Linux, Windows
Desproxy umožňuje TCP spojení přes HTTP proxy pouze pomocí metody CONNECT - ve stylu SSH port forwardingu. Vývoj v srpnu 2004 ukončen. OS: GNU/Linux, BSD, Windows, Solaris, jiné OS podle standardu POSIX.
HTTPort spojuje funkčnost programů HTun a Desproxy do jednoho balíku. Může běžet ve dvou režimech:
Vývoj: celkem stabilní. OS: Windows, případně emulace pod GNU/Linuxem či Unixem.
HTTP-Tunnel je komerční řešení podobné nejspíše HTTPortu s tím, že lze využít jen volných (pomalých) nebo předplacených (rychlejších) služeb hostovaného serveru (jako HTTHost). OS: pouze Windows.
Uvedené řešení pomocí HTun předpokládá, že máme v rámci sítě s omezenou konektivitou k dispozici počítač, na němž běží GNU/Linux (případně FreeBSD). Máme-li ale tak zlého, paranoidního (nebo neschopného) správce sítě či vedoucího IT oddělení, asi těžko nám povolí i ten Linux. Přesto je HTun zajímavým řešením.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Connection > Proxy > 1. proxy hostname a port 2. Telnet type 3. Proxy command: connect %host:%port HTTP/1.0\n\nPak Putty uz funguje jako normalne. WinSCP lze nastavit podobne. V clanku je uvazovan take vlastni server a tohle mi prijde jako nejjednoduzsi reseni problemu. PS Admin proxy pak v logu muze videt prenosy pres CONNECT 70MB a podobne
)
), je sice metoda connect klasicky povolena na https port. Ale - ta proxy (resp. některá z nich, mají jich víc v kaskádě) dělá kontrolu formátu aplikačního protokolu, takže když jsem přes metodu connect zkoušel tlačit ssh, prostě mě to uřízlo.
Takže co se týče uvedeného nejmenovaného "bezpečnostního" řešení a https, sice se nejedná o antivirovou kontrolu, nicméně Queeg zůstává Queegem.
. Při zmínkách o aplikační protokolu jsem měl namysli aplikační protokol ve smyslu TCP/IP (ne OSI), proto možná to nedorozumění.
Každopádně tím povídáním o CONNECTu jsem hlavně chtěl říct, že ač je povolen, není pro tunelování o moc přívětivější než klasické HTTP metody.
- mám tam wokna). A já bych se chtěl připojit na ten druhý komp tak, abych zadal http://213.191.107.131:8080 (nebo jakýkoliv jiný port). Náš admin mi poradil, že se mám ptát po ip tunelu. Co mám udělat (nejsem žádnej profík!)?
Díky za nakopnutí, Tomáš