Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 192.168.2.254 * 255.255.255.255 UH 0 0 0 tun0 212.27.202.136 * 255.255.255.248 U 0 0 0 eth2 192.168.4.0 * 255.255.255.0 U 0 0 0 eth1 192.168.3.0 * 255.255.255.0 U 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 0 0 0 tun0 default x.x.x.x 0.0.0.0 UG 0 0 0 eth2Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d x.x.x.x -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A OUTPUT -s 127.0.0.1 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s x.x.x.x -j ACCEPTDekuji za rady.
iptables -L Chain INPUT (policy DROP) target prot opt source destination IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT udp -- anywhere anywhere udp dpt:5001 LOG tcp -- anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT all -- anywhere 192.168.3.0/24 ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT all -- anywhere x.x.202.138 state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN state NEW LOG tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: ' DROP tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:imap2 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:pop3 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:gds_db ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp-data ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: ' Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc LOG all -- anywhere anywhere LOG level warning prefix `OUTPUT drop: ' Chain IN_FW (2 references) target prot opt source destination logdrop all -- 192.168.0.0/16 anywhere logdrop all -- 10.0.0.0/8 anywhere logdrop all -- 172.16.0.0/12 anywhere logdrop all -- 96.0.0.0/4 anywhere Chain logdrop (4 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: ' DROP all -- anywhere anywhere
iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143 DNAT tcp -- anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110 DNAT tcp -- anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050 DNAT tcp -- x.xxx-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20 DNAT tcp -- x.x-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- anywhere anywhere to:x.x.202.138 Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables -L -v Chain INPUT (policy DROP 70 packets, 4748 bytes) pkts bytes target prot opt in out source destination 754 252K IN_FW all -- eth2 any anywhere anywhere 0 0 ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:ssh 191 175K ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:smtp 145 12760 ACCEPT udp -- eth2 any anywhere anywhere udp dpt:5001 0 0 LOG tcp -- eth2 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning 0 0 REJECT tcp -- eth2 any anywhere anywhere tcp dpt:auth reject-with tcp-reset 0 0 ACCEPT icmp -- eth2 any anywhere anywhere icmp echo-request 12682 951K ACCEPT all -- !eth2 any anywhere anywhere 0 0 ACCEPT all -- eth1 any anywhere 192.168.4.0/24 0 0 ACCEPT all -- eth0 any anywhere 192.168.3.0/24 0 0 ACCEPT all -- tun0 any anywhere 192.168.4.0/24 0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:bootps 0 0 ACCEPT udp -- eth0 any anywhere anywhere udp dpt:bootps 348 59167 ACCEPT all -- any any anywhere x.x.202.138 state RELATED,ESTABLISHED 9 1120 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP 4 packets, 214 bytes) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- any any anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW 0 0 LOG tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: ' 0 0 DROP tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN 16691 7790K IN_FW all -- eth2 any anywhere anywhere 0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:imap2 87 3793 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:pop3 4970 406K ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:gds_db 0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp-data 0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp 15318 2307K ACCEPT all -- !eth2 any anywhere anywhere 11634 7380K ACCEPT all -- eth2 !eth2 anywhere anywhere state RELATED,ESTABLISHED 0 0 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: ' Chain IN_FW (2 references) pkts bytes target prot opt in out source destination 0 0 logdrop all -- any any 192.168.0.0/16 anywhere 0 0 logdrop all -- any any 10.0.0.0/8 anywhere 0 0 logdrop all -- any any 172.16.0.0/12 anywhere 0 0 logdrop all -- any any 96.0.0.0/4 anywhere Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 23123 5088K ACCEPT all -- any any anywhere anywhere 0 0 ACCEPT udp -- any eth1 anywhere anywhere udp spt:bootps dpt:bootpc 0 0 ACCEPT udp -- any eth0 anywhere anywhere udp spt:bootps dpt:bootpc 0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: ' Chain logdrop (4 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- any any anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: ' 0 0 DROP all -- any any anywhere anywhere
iptables -t nat -L -v Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143 5 240 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110 1 48 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050 0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20 0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21 Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes) pkts bytes target prot opt in out source destination 1659 144K SNAT all -- any eth2 anywhere anywhere to:x.x.202.138 Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes) pkts bytes target prot opt in out source destination
Tiskni
Sdílej: