V přihlašovací obrazovce LightDM KDE (lightdm-kde-greeter) byla nalezena a již opravena eskalace práv (CVE-2025-62876). Detaily v příspěvku na blogu SUSE Security.
Byla vydána nová verze 7.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 15.0.1. Další novinky v příslušném seznamu.
Česká národní banka (ČNB) nakoupila digitální aktiva založená na blockchainu za milion dolarů (20,9 milionu korun). Na vytvořeném testovacím portfoliu, jehož součástí jsou bitcoin, stablecoiny navázané na dolar a tokenizované depozitum, chce získat praktickou zkušenost s držením digitálních aktiv. Portfolio nebude součástí devizových rezerv, uvedla dnes ČNB v tiskové zprávě.
Apple představil iPhone Pocket pro stylové přenášení iPhonu. iPhone Pocket vzešel ze spolupráce značky ISSEY MIYAKE a Applu a jeho tělo tvoří jednolitý 3D úplet, který uschová všechny modely iPhonu. iPhone Pocket s krátkým popruhem se prodává za 149,95 dolarů (USA) a s dlouhým popruhem za 229,95 dolarů (USA).
Byla vydána nová stabilní verze 7.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 142. Přehled novinek i s náhledy v příspěvku na blogu.
Společnost Epic Games vydala verzi 5.7 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Intel vydal 30 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20251111 mikrokódů pro své procesory.
Byla vydána říjnová aktualizace aneb nová verze 1.106 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.106 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Canonical pro své zákazníky, předplatitele Ubuntu Pro, prodloužil podporu Ubuntu LTS z 12 let na 15 let (Legacy add-on). Týká se verzí od 14.04 (Trusty Tahr).
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 5.0.0. Nově je oficiálně podporován Linux ARM64/AArch64. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
#!/bin/sh ############### mini firewall ############### ############################################## IPT="/sbin/iptables" NET_IFACE="eth2" NET_ADDRESS="XXX.XXX.XXX.XXX" LAN_IFACE="vlan0" LAN_IP="10.10.0.10" LAN_NET="10.10.0.0/24" LAN_BCAST="10.10.0.255" LOC_IFACE="lo" LOC_IP="127.0.0.1" echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects ############################################## #################### Reset defaultni potitiky ############################################## $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -F $IPT -X ############################################## ##################### Zakaze co dal nepovolim ############################################## $IPT -A INPUT -i $NET_IFACE -j DROP ############################################## ####################### Povoleni ICMP provozu ############################################## $IPT -A INPUT -p ICMP --icmp-type 0 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 3 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 8 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 11 -j ACCEPT ############################################## ########## Povolení provozu na LAN a pravidla ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -s $LAN_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST -j ACCEPT $IPT -A INPUT -p UDP -i $LAN_IFACE --source-port 68 --destination-port 67 -j ACCEPT ############################################## ############# Povolení provozu na LAN a LOCAL ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT $IPT -A INPUT -p ALL -i $LOC_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LOC_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOC_IFACE -j ACCEPT ############################################## ############### Povolení provozu z LAN do NET ############################################## $IPT -A FORWARD -i $LAN_IFACE -o $NET_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -o $NET_IFACE -j ACCEPT ############################################## ####### Povolení forward z NET+vstup na LOCAL ############################################## $IPT -A FORWARD -i $NET_IFACE -o $LAN_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i $NET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ######################## Uzivatelska pravidla ############################################## ## vstup na firewall, protokol SSH (port 22) $IPT -A tcp_inbound -p TCP -s 0/0 --destination-port 22 -j ACCEPT ## vstup na firewall, protokol SIP (port 5060:5061 + 7070:7080) $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 5060:5061 -j ACCEPT $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 7070:7080 -j ACCEPT ## SIP komunikuje primo z hardware 10.10.0.200 $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 5060:5061 --destination 10.10.0.200 -j ACCEPT $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 7070:7080 --destination 10.10.0.200 -j ACCEPT $IPT -t nat -A PREROUTING -p udp -i $NET_IFACE --destination-port 5060:5061 -j DNAT --to-destination 10.10.0.200 $IPT -t nat -A PREROUTING -p udp -i $LAN_IFACE --destination-port 5060:5061 --destination $NET_ADDRESS -j DNAT --to-destination 10.10.0.200 ############################################## ############################ zprovozneni SNAT ############################################## $IPT -t nat -A POSTROUTING -o $NET_IFACE -j SNAT --to-source $NET_ADDRESS $IPT -t nat -A POSTROUTING -o $LAN_IFACE -j SNAT --to-source $NET_ADDRESSMa to vubec potencial fungovat?
Na první pohled mě zaujalo, že máte všude politiku ACCEPT a pak filtrovací pravidla, která jsou taky ACCEPT...
Pokud hned na začátku všechno zahodíte a pak teprve začnete něco povolovat, pakety se nemají k těm dalším paketům jak dostat.
Mimochodem, jaký je smysl podmínek typu '-p ALL' nebo '-s 0/0'?
$IPT -A INPUT -i $NET_IFACE -j DROPmá být až na konci, tomu rozumím a je to chyba. Stejně tak můžu defultně nastavit místo:
$IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -F $IPT -Xna zakázanou:
$IPT -F $IPT -X $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROPSmysl "-p ALL" a "-s 0/0" mě to pomáhá zpřehledňovat, asi je to ale k ničemu.
Ma to vubec potencial fungovat?Tak to vyzkoušejte, ne?
iptables-save a nakonfigurovanim cronu alebo pomocou prikazu at, aby o nejaky cas spustil iptables-restore s povodnym (funkcnym) nastavenim.
etc/rc.d/rc.firewall start; sleep 20; /etc/rc.d/rc.firewall stop
kde "stop" je implementovane ako
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
############################################## #################### Reset defaultni potitiky ############################################## $IPT -F $IPT -X $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROP ############################################## ####################### Povoleni ICMP provozu ############################################## $IPT -A INPUT -p ICMP --icmp-type 0 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 3 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 8 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 11 -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT ############################################## ######################## Omezení AUTH provozu ############################################## $IPT -A INPUT -i $NET_IFACE -p TCP --destination-port 113 -j REJECT ############################################## ###################### SPOOFING & SYN FLOODING ############################################## $IPT -N spoofing $IPT -A spoofing -s 192.168.0.0/16 -j DROP $IPT -A spoofing -s 172.16.0.0/12 -j DROP $IPT -A spoofing -s 10.0.0.0/8 -j DROP $IPT -A INPUT -i $NET_IFACE -j spoofing $IPT -A FORWARD -i $NET_IFACE -j spoofing $IPT -N syn_flood $IPT -A INPUT -i $NET_IFACE -p tcp --syn -j syn_flood $IPT -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN $IPT -A syn_flood -j DROP ############################################## ########## Povolení provozu na LAN a pravidla ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -s $LAN_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST -j ACCEPT $IPT -A INPUT -p UDP -i $LAN_IFACE --source-port 68 --destination-port 67 -j ACCEPT ############################################## ############# Povolení provozu na LAN a LOCAL ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT $IPT -A INPUT -p ALL -i $LOC_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LOC_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOC_IFACE -j ACCEPT ############################################## ############### Povolení provozu z LAN do NET ############################################## $IPT -A FORWARD -i $LAN_IFACE -o $NET_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -o $NET_IFACE -j ACCEPT ############################################## ####### Povolení forward z NET+vstup na LOCAL ############################################## $IPT -A FORWARD -i $NET_IFACE -o $LAN_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i $NET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ######################## Uzivatelska pravidla ############################################## ## vstup na firewall, protokol SSH (port 22) $IPT -A tcp_inbound -p TCP -s 0/0 --destination-port 22 -j ACCEPT ## vstup na firewall, protokol SIP (port 5060:5061 + 7070:7080) $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 5060:5061 -j ACCEPT $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 7070:7080 -j ACCEPT ## SIP komunikuje primo z hardware 10.10.0.200 $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 5060:5061 --destination 10.10.0.200 -j ACCEPT $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 7070:7080 --destination 10.10.0.200 -j ACCEPT $IPT -t nat -A PREROUTING -p udp -i $NET_IFACE --destination-port 5060:5061 -j DNAT --to-destination 10.10.0.200 $IPT -t nat -A PREROUTING -p udp -i $LAN_IFACE --destination-port 5060:5061 --destination $NET_ADDRESS -j DNAT --to-destination 10.10.0.200 ############################################## ############################ zprovozneni SNAT ############################################## $IPT -t nat -A POSTROUTING -o $NET_IFACE -j SNAT --to-source $NET_ADDRESS $IPT -t nat -A POSTROUTING -o $LAN_IFACE -j SNAT --to-source $NET_ADDRESS ############################################## ############### Zakaze co proslo z NET az sem ############################################## $IPT -A INPUT -i $NET_IFACE -j DROP
Tiskni
Sdílej: