abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:11 | Nová verze

    Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    včera 15:55 | Zajímavý software

    WLED je open-source firmware pro ESP8266/ESP32, který umožňuje Wi-Fi ovládání adresovatelných LED pásků se stovkami efektů, synchronizací, audioreaktivním módem a Home-Assistant integrací. Je založen na Arduino frameworku.

    Indiánský lotr | Komentářů: 0
    8.8. 15:33 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.8.

    Ladislav Hagara | Komentářů: 5
    8.8. 14:22 | IT novinky

    Herní studio Hangar 13 vydalo novou Mafii. Mafia: Domovina je zasazena do krutého sicilského podsvětí na začátku 20. století. Na ProtonDB je zatím bez záznamu.

    Ladislav Hagara | Komentářů: 1
    8.8. 13:22 | IT novinky

    Operátor O2 má opět problémy. Jako omluvu za pondělní zhoršenou dostupnost služeb dal všem zákazníkům poukaz v hodnotě 300 Kč na nákup telefonu nebo příslušenství.

    Ladislav Hagara | Komentářů: 8
    8.8. 05:55 | IT novinky

    Společnost OpenAI představila GPT-5 (YouTube).

    Ladislav Hagara | Komentářů: 2
    8.8. 05:00 | Nová verze

    Byla vydána (𝕏) červencová aktualizace aneb nová verze 1.103 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.103 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    7.8. 17:33 | IT novinky

    Americký prezident Donald Trump vyzval nového generálního ředitele firmy na výrobu čipů Intel, aby odstoupil. Prezident to zdůvodnil vazbami nového šéfa Lip-Bu Tana na čínské firmy.

    Ladislav Hagara | Komentářů: 10
    7.8. 16:55 | Nová verze

    Bylo vydáno Ubuntu 24.04.3 LTS, tj. třetí opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.

    Ladislav Hagara | Komentářů: 0
    7.8. 16:44 | Nová verze

    Byla vydána verze 1.89.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (46%)
     (20%)
     (4%)
     (5%)
     (3%)
     (1%)
     (1%)
     (18%)
    Celkem 319 hlasů
     Komentářů: 23, poslední 4.8. 13:01
    Rozcestník

    Dotaz: Skenování portů

    10.3.2006 12:49 tuxmartin | skóre: 39 | blog: tuxmartin | Jicin
    Skenování portů
    Přečteno: 1613×
    Ahoj
    Mám problém se skenováním portů. Včera mě firewall hodil upozornění, došlo k útoku - sledování portů. Nevěnoval jsem tomu zvláštní pozornost, ale dnes se to opakovalo.
    Výpis firewallu
    Co to může být? Jak se bránit? Mám Mandrivu 2006.

    Odpovědi

    10.3.2006 12:58 rastos | skóre: 63 | blog: rastos
    Rozbalit Rozbalit vše Re: Skenování portů
    Vzhľadom na to, že adresa útočníka je 192.168.103.254, tak by som odporúčal postaviť sa zo stoličky a ísť tomu útočníkovi nakopať zadok - pretože to je adresa z rozsahu rezervovaného pre vnútorné siete.
    10.3.2006 13:19 hm
    Rozbalit Rozbalit vše Re: Skenování portů
    Ono to nemusí být zas tak jednoduché, pokud v té síti používají DHCP. Pak to chce spolupráci se správcem sítě, který by si to měl s daným člověkem vyříkat ...
    Cubic avatar 10.3.2006 13:55 Cubic | skóre: 24 | blog: obcasne_vyplody | Essex
    Rozbalit Rozbalit vše Re: Skenování portů
    predpokladam ze ti firewall bezi a default nastaveni by te melo ochranit zvlast kdyz tam zadna sluzba nebezi
    ale doporucuju se podivat co je to za cloveka(vzhledem k tomu ze to je vnitrni sit), nakonec ani nemusi vedet co mu pocitac provadi
    10.3.2006 17:57 Lukáš Rýdlo | skóre: 18 | blog: Silný kafe | Brno
    Rozbalit Rozbalit vše Re: Skenování portů
    Jen bych doplnil, ze skenovani portu byva vetsinou zpusobeno ne samotnym uzivatelem (tzn. clovekem, ktery by hledal port, pres ktery se nabourat do systemu), ale zavirovanymi Wokny. Nektere viry totiz prave ve snaze nakazit co nejvic pocitacu skenuji porty pocitacu v lokalni siti. Napr. u nas na FI MUNI se kontroluje (skriptem na routeru), zda k takovemu "hrubemu" (tzn. postupne kazda IP z rozsahu) skenovani site nedochazi a pokud ano, je uzivateli prislusneho pocitace sdeleno, ze ma zavirovany pocitac (+ na mesic zablokovany ucet :-().

    Tzn. doporucuji poslat mail spravci site s casovym udajem a IP adresou, aby si zkontroloval, komu byla tato IP v tu dobu pridelena (pokud se tedy uzivatele musi prihlasit a vedou se o tom logy...) a upozornil ho, ze ma mozna zavirovany pocitac nebo je hovado ;-)

    Btw. pokud ti nebezi takove pochybne sluzby jako je telnet, ssh, nfs, ftp apod. a mas spravne nakonfigurovany firewall, muzes byt v klidu.
    θηριον ειμι
    Luboš Doležel (Doli) avatar 10.3.2006 18:01 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Skenování portů
    Hmm, no co...tak mu to třeba vraťte.
    10.3.2006 22:44 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Skenování portů
    Takové věci neřeším pokud mě neznemožnují používat internet (dos útok).

    Viz:
    --------------------- iptables firewall Begin ------------------------ 
    
     Dropped 56 packets on interface eth0
       From 61.180.228.245 - 2 packets to udp(1027) 
       From 67.137.194.245 - 1 packet to udp(1026) 
       From 68.59.50.175 - 1 packet to tcp(5900) 
       From 68.106.170.162 - 1 packet to udp(1026) 
       From 71.134.204.92 - 1 packet to tcp(22) 
       From 73.48.154.133 - 1 packet to udp(1026) 
       From 80.188.126.184 - 3 packets to tcp(80) 
       From 82.90.141.218 - 1 packet to udp(1026) 
       From 82.90.203.79 - 1 packet to udp(1026) 
       From 82.93.79.151 - 1 packet to udp(1026) 
       From 82.93.85.204 - 1 packet to udp(1026) 
       From 82.96.24.124 - 1 packet to udp(1026) 
       From 85.214.39.141 - 2 packets to tcp(17922) 
       From 88.95.226.120 - 2 packets to udp(1025,1026) 
       From 193.63.203.8 - 1 packet to udp(1025) 
       From 194.148.52.161 - 1 packet to udp(1026) 
       From 200.215.8.33 - 2 packets to tcp(21) 
       From 203.218.12.49 - 1 packet to tcp(9898) 
       From 203.218.169.126 - 1 packet to tcp(9898) 
       From 204.16.208.113 - 4 packets to udp(1026,1027) 
       From 204.16.208.114 - 2 packets to udp(1026) 
       From 204.16.208.115 - 2 packets to udp(1026,1027) 
       From 204.16.208.117 - 3 packets to udp(1026,1027) 
       From 204.16.208.119 - 1 packet to udp(1026) 
       From 209.171.43.124 - 1 packet to udp(1026) 
       From 211.233.66.23 - 1 packet to tcp(80) 
       From 212.138.78.130 - 1 packet to udp(1026) 
       From 218.27.16.131 - 3 packets to udp(1027) 
       From 220.164.140.231 - 3 packets to udp(1032,1033,4073) 
       From 221.6.163.50 - 8 packets to udp(1026,1027) 
       From 221.10.158.106 - 1 packet to udp(2) 
       From 221.10.158.140 - 1 packet to udp(1031) 
     
     ---------------------- iptables firewall End ------------------------- 
    11.3.2006 00:41 Jan Markus
    Rozbalit Rozbalit vše Re: Skenování portů

    Presne tak...

    Nase masiny take kazdou chvili nekdo scanuje... hodne toho chodi z 147.229... kolejnetu VUT... zkratka "zvidavi studentici"

    Takze bych si z toho tezkou hlavu nedelal... Nicmene na vavriny bych neulehal ;)

    13.3.2006 07:36 kibo | skóre: 17 | blog: Fedora Core 4 | Znojmo
    Rozbalit Rozbalit vše Re: Skenování portů
    Ahoj, je to sice adresa vnitřní sítě, ale to nic neznamená. útočník mohl lehce paket zfalčovat. A pokud jde o UDP protokol, tak to zmákne i malé děcko.

    V iptables mám ochranu před falšováním adres vnitřní sítě na vnější rozhraní. Najdi si nějakou dokumentaci.
    #ochrana pred falsovani adres (spoofing)
    #zakaze adresy pro lokalni site
    iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A INPUT -i eth0 -s 172.16.0.0/12  -j DROP
    iptables -A INPUT -i eth0 -s 10.0.0.0/8     -j DROP
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.