Probíhá Meta Connect 2023. Společnost Meta představuje své novinky v oblasti AI a virtuální, smíšené a rozšířené reality. Představeny byly nové chytré brýle Ray-Ban | Meta a headset Meta Quest 3.
Eben Upton oficiálně představil (YouTube) nové Raspberry Pi 5 (YouTube). Je více než 2x výkonnější než jeho předchůdce, model 4B.
Byl vydán (YouTube) Counter-Strike 2. Nativně také pro Linux. Jedná se o největší technologický skok v historii této populární herní série.
Richard Stallman vystoupí v Praze s přednáškou Free Software And Your Freedom. V sobotu 30. září ve 14:30 na Pedagogické fakultě UK a v neděli 1. října v 18:00 hodin v rámci konference Hackers Congress Paralelní Polis.
Byla vydána verze 6 s kódovým název Faye linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byly publikovány informace o novém bezpečnostním problému pojmenovaném GPU.zip (paper, GitHub). S vlastním logem. Jedná se o možný útok postranním kanálem na grafickou kartu (GPU). Proces může "krást pixely" jinému procesu.
Projekt GNU dnes slaví 40. výročí. Přesně před čtyřiceti lety, 27. září 1983, Richard Stallman oznámil, že se chystá napsat s Unixem kompatibilní operační systém GNU (Gnu's Not Unix). Hlavní oslava a setkání hackerů probíhá ve Švýcarsku ve městě Biel/Bienne. Na programu je také přednáška Richarda Stallmana.
Byl vydán Mozilla Firefox 118.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vypíchnout je nutno automatický lokální strojový překlad webových stránek. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 118 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána nová major verze 15.0.0 softwaru OCRmyPDF pro přidávání textové vrstvy k naskenovaným PDF dokumentům (PDF/A). Přehled novinek v poznámkách k vydání. OCRmyPDF využívá pro optické rozpoznávání znaků (OCR) engine Tesseract.
Karel Matějka zveřejnil druhé demo své chystané hry Bzzzt. Kromě verze pro Windows a macOS je dostupná i verze pro Linux. Plná verze hry má vyjít zanedlouho.
Resolving ftp.linux.cz... 147.251.48.205 Connecting to ftp.linux.cz|147.251.48.205|:21... connected. Logging in as anonymous ... # a tady čekám... když "vypnu" iptables je to ihnedZajímavý je, že sftp je OK. V logu se vždy objeví:
IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33062 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33063 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33064 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5779 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 INPUT drop: IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5779 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5780 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0a pravidla iptables vypadají takto:
Chain INPUT (policy DROP 20346 packets, 2251K bytes) pkts bytes target prot opt in out source destination 624K 62M ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:4000 680K 577M ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:4663 21 1222 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:8010 0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:8010 55 3300 LOG tcp -- eth1 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning 2 56 ACCEPT icmp -- eth1 any anywhere anywhere length 0:100 icmp echo-request 458K 315M ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 597 80409 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 624K 62M ACCEPT all -- any lo anywhere anywhere 1074K 196M ACCEPT all -- any eth1 anywhere anywhere 0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: 'Nevíte prosím jak to vyřešit?
# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale vygenerujeme korektni ICMP chybovou zpravu $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
root ~ # iptables -A INPUT -i eth1 -p TCP --dport 113 -m limit --limit 12/h -j LOG root ~ # iptables -A INPUT -i eth1 -p TCP --dport 113 -j REJECT --reject-with tcp-reset iptables: Unknown error 18446744073709551615
ipt_REJECT
. Díky všem za pomoc.
open("/lib64/iptables/libipt_REJECT.so", O_RDONLY) = 3 read(3, "\177ELF\2\1\1\0\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\200\t\0"..., 832) = 832 fstat(3, {st_mode=S_IFREG|0755, st_size=6504, ...}) = 0 mmap(NULL, 1053728, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x2b6587422000 mprotect(0x2b6587424000, 1044480, PROT_NONE) = 0 mmap(0x2b6587523000, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1000) = 0x2b6587523000 close(3) = 0 socket(PF_INET, SOCK_RAW, IPPROTO_RAW) = 3 getsockopt(3, SOL_IP, 0x40 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., [84]) = 0 getsockopt(3, SOL_IP, 0x41 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., [3768]) = 0 setsockopt(3, SOL_IP, 0x40 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., 4024) = -1 ENOENT (No such file or directory) write(2, "iptables: Unknown error 18446744"..., 45iptables: Unknown error 18446744073709551615 ) = 45 exit_group(1) = ?Z toho moc chytrej nejsem.
open("/lib64/iptables/libipt_REJECT.so", O_RDONLY) = 3ale nevypadá, že by tam ten modul nebyl. Spíš to vypadá, jako by k chybě došlo až při komunikaci s jádrem.
REJECT target support
, jádro zkompiloval (make
; zkompiloval se tedy jen ten modul, jádro už bylo), zkopíroval jsem si novej image do bootu (i když se asi skoro nezměnil) a nainstaloval moduly (make modules_install
).
REJECT
, tj. soubor (např.) /lib/modules/2.6.13-15.8-default/kernel/net/ipv4/netfilter/ipt_REJECT.ko
Za druhé modul příkazu iptables
, tj. object file, který je potřeba natáhnout, aby příkaz iptables
porozuměl zápisu '-j REJECT
' a přetlumočil ho jádru, to je soubor (např.) /usr/lib64/iptables/libipt_REJECT.so
. Podle vašeho popisu to vypadá, že jste měl modul iptables, ale ne odpovídající modul jádra.
P.S.: právě z podobných důvodů se snažím přesvědčovat lidi, aby rozlišovali netfilter (paketový filtr v jádře) a iptables (user space rozhraní sloužící ke konfiguraci netfilteru).
84.242.75.233 resolves to "bys-84-242-75-233.karneval.cz" Top Level Domain: "karneval.cz"
--no-passive-ftp
.
ftp
.
Tiskni
Sdílej: