abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 20:44 | Komunita

    Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.

    Ladislav Hagara | Komentářů: 10
    včera 13:33 | IT novinky

    V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.

    Ladislav Hagara | Komentářů: 6
    13.5. 22:22 | Bezpečnostní upozornění

    Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).

    Ladislav Hagara | Komentářů: 2
    13.5. 14:22 | Komunita

    Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.

    Ladislav Hagara | Komentářů: 7
    13.5. 04:33 | Bezpečnostní upozornění

    V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.

    Ladislav Hagara | Komentářů: 41
    12.5. 19:33 | Bezpečnostní upozornění

    Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:44 | Nová verze

    Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:11 | Nová verze

    Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.

    Ladislav Hagara | Komentářů: 10
    12.5. 00:55 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL

    … více »
    Ladislav Hagara | Komentářů: 0
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (23%)
     (4%)
     (2%)
     (3%)
     (1%)
     (0%)
     (3%)
    Celkem 615 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník

    Dotaz: Pdvrhnutí ip adresy PC odesílajícího e-mail

    14.7.2006 09:46 beginnner
    Pdvrhnutí ip adresy PC odesílajícího e-mail
    Přečteno: 3488×
    Dobrý den,

    Chtěl jsem se zeptat, zda je možné nějak podvrhnout IP adresu PC ze kterého je odesílána e-mailová zpráva. Ptám se proto, že jeden můj "kolega" mi posílá hodně nepříjemné anonymy (viděl jsem ho to psát), ale v těle zprávy je vždy uvedená jiná IP adresa. Abych to prokázal, chce po mě náš administrátor abych mu to ukázal, že to jde.....můžete mi pomoci a napsat jak na to?

    Předem moc díky. Petr.

    Odpovědi

    14.7.2006 09:49 Thunder.m | skóre: 35 | blog: e17
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Tak tohle by mě taky dost zajímalo. Furt nás prudí provider že prý rozesíláme spamy, ale na daných IP ani neběží WEB server.
    14.7.2006 09:50 Thunder.m | skóre: 35 | blog: e17
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    oprava: mail server :)
    Heron avatar 14.7.2006 10:04 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Na rozesílání spamu nepotřebuješ mail server. Odeslat email jde i telnetem (připojíš se na smtp, slušně pozdravíš, řekneš pro koho to má být a co tam má být, nakonec dáš tečku a rozloučís se.).
    14.7.2006 10:16 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Přesně tak, úplně stačí zavirovaná Windows :-(
    14.7.2006 10:15 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Podvrhnout IP adresu tímto způsobem by bylo příliš složité – bylo by nutné falšovat IP adresu odesílatele v odchozích paketech, což by ještě nebyl takový problém, ale hlavně by bylo nutné zachytávat pakety směřující na tu falešnou IP adresu (protože tam by druhá strana odpovídala), tzn. mít přístup i do sítě, ze které je zfalšovaná IP adresa. Pokud by se jednalo o IP adresy ze stejné sítě, bylo by to jednodušší.

    Ale jde o to, jak z e-mailu zjistit IP adresu, odkud byl odeslán. E-mail vypadá např. takhle:
    Return-Path: <xxx @ gmail.com>
    Received: from murder ([unix socket])
       by athos (Cyrus v2.2.12-Gentoo) with LMTPA;
       Fri, 07 Jul 2006 12:21:06 +0200
    X-Sieve: CMU Sieve 2.2
    Received: from py-out-1112.google.com (py-out-1112.google.com [64.233.166.xxx])
      by athos.gymancel.cz (Postfix) with ESMTP id 1DBF44C3AC33
      for <xxx @ gymnacel.cz>; Fri,  7 Jul 2006 12:21:05 +0200 (CEST)
    Received: by py-out-1112.google.com with SMTP id x66so3298443pye
            for <xxx @ gymnacel.cz>; Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
    Received: by 10.35.34.xxx with SMTP id m18mr2013179pyj;
            Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
    Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
    Date: Fri, 7 Jul 2006 12:21:04 +0200
    From: <xxx>
    Sender: xxx @ gmail.com
    To: xxx @ gymnacel.cz
    Subject: TEST
    
    Hlavičku Received: přidá na začátek každý server, přes který e-mail projde. První server, který e-mail přijal, tedy najdu teoreticky v nejspodnější hlavičce Received:, zde tedy konkrétně
    Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
    
    Některé servery přidávají do Received i from, což by byla adresa odesílatele. Hlavní problém je ale v tom, že nic nebrání už odesílateli dát do mailu nějaké (falešné) hlavičky Received a pak to bude vypadat, že e-mail přišel od jinud. Vystopovat pak které hlavičky jsou falešné a kde začínají pravé už nemusí být tak jednoduché.

    Odkud e-mail pochází se ale nejlépe pozná hned na prvním serveru, kam e-mail přijde, protože server do logu zaznamená IP adresu, odkud e-mail dostal. Pokud by tedy váš kolega rozesílal e-maily rovnou přes váš SMTP server, jde zjistit jeho IP adresa z logu. Např.:
    Jul 14 10:04:04 [postfix/smtpd] connect from unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/smtpd] 527EB4C10B03: client=unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/cleanup] 527EB4C10B03: message-id=<000001c6a71c$0b2f7420$1de0a8c0@iip68>
    Jul 14 10:04:04 [postfix/smtpd] disconnect from unknown[87.236.197.xx]
    Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: from=<xxx @ centralamerica.com>, size=2460, nrcpt=1 (queue active)
    Jul 14 10:04:04 [postfix/local] 527EB4C10B03: to=<xxx @ gymnacel.cz>, orig_to=<xxx @ gymnacel.cz>, relay=local, delay=0, status=sent (forwarded as 89
    Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: removed
    
    No a informace o tom, jak by bylo možné skutečně falšovat IP adresu odesílatele můžete dohledat třeba v seriálu Odposloucháváme data na přepínaném Ethernetu, který zrovna vychází na Lupě.
    14.7.2006 11:29 qiRzT | skóre: 14 | blog: U_Marvina
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Mno a nestačilo by vytipovat si nějakou obět, za kterou se chci vydávat, zjistit si jeji mac a ip a nastavit si ji? Ve wifi sitích to funguje až moc dobře, pokud je síť postavena na hubech mělo by to taky jít, nevím jak by se na tvářily switche....
    Důležité je vědět jak problém vyřešit, zbytek zvládne i cvičená opice...
    14.7.2006 13:08 zelial | skóre: 21
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    neni ta ip adresa spis v hlavickach nez v tele? muzete sem hlavicky jednoho takovehu mejlu dat(pokud tam nejsou nejake citlive udaje) at si udelame predstavu kudy vsude ten mejl jde?

    mimochodem mate podivneho admina. to je snad jeho problem, ze na jeho siti je neco takoveho mozne, ne? on ma (nebo by aspon mel mit, v tomhle pripade si nejsem jisty) znalosti a moznosti to prokazat... na vasem miste bych zkusil znova admina, kdyz by se cukal tak sefa.
    14.7.2006 13:30 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Pdvrhnutí ip adresy PC odesílajícího e-mail
    Byl jsem zvědav, zda to někoho napadne :-D .. taky bych řekl, že tyto informace se posílají v hlavičce zprávy .. a zfalšovat IP v hlaviččce emailu jde mnoha způsoby .. jedna ze zajímavých metod, kterou tu nikdo nezmínil (a která obchází logy na gateway) je vytvoření ssh tunelu na některou socks proxy a poté využití nějakého fakemaileru ... či přihlásit se na nějaký ruský freeshell a telnetem nebo přes "netcat" poslat přes libovolný světový stmp server obsah připraveného textového souboru .... možností je mnoho, jsou i takové, které ani administrátor nemá moc šanci zjistit, pokud nepoužijeme STMP na gw, ale jiný a pokud použijeme nějaké šifrování dat (třeba ssl).   Jinak si myslím, že pan Filip Jirsák tuto problematiku vystihl dobře :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.