Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
V sobotu 7. října proběhne Maker Faire Liberec, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Mastodon vydal výroční zprávu za rok 2022 (pdf).
Ubuntu Summit 2023 proběhne od 3. do 5. listopadu v Rize.
Programovací jazyk Python byl vydán v nové major verzi 3.12.0. Podrobný přehled novinek v Changelogu.
Linux ve Scratchi. Ne Linux v linuxové distribuci Linux From Scratch, ale Linux bežící v emulátoru procesoru RISC-V ve vizuálním programovacím jazyce Scratch.
Dnes ve 12 hodin začal další ročník CTF (Capture the Flag) soutěže The Catch: "Tentokrát nás kolegové z Forenzní laboratoře zavedou na loď plnou sofistikovaných síťových technologiích, kde soutěžící budou muset zvládnout náročné úkoly. Loď nese jméno našeho skvělého kolegy Josefa Vericha – síťového guru. Tradičně se soutěž koná v říjnu – měsíci kybernetické bezpečnosti."
#!/bin/bash ################################# # Nastavení Skriptu pro Ethernet bridge #Vpn a Natování ################################# # nazev Brdige br="br0" #VPN adapter tap="tap0" #Nastavení sitovky eth="eth0" eth_ip="192.168.1.5" eth_netmask="255.255.0.0" #ip adresa Gateway na internet gat="192.168.1.1" #Stop Vpn serveru /etc/init.d/openvpn stop #otevreme Tap0 for t in $tap; do openvpn --mktun --dev $t done #vymazem Ip adresy for t in $tap; do ip addr flush dev $t done for t in $eth; do ip addr flush dev $t done #Promsic mod nastavíme na obe sitovky for t in $tap; do ifconfig $t promisc up done for t in $eth; do ifconfig $t promisc up done #pridame br0 brctl addbr $br brctl addif $br $eth for t in $tap; do brctl addif $br $t done #nazhavime br0 ifconfig $br $eth_ip netmask $eth_netmask up #startujem VPN /etc/init.d/openvpn start #PRIDAME GATEWAJ route add default gateway $gat
ip route add 192.168.0.0/24 via 10.1.0.1
nepomaha ?
Jak to naroutuju na serveru?tak mi to připadá, že na linuxu umíš houby. A jestli na něm umíš houby, tak by ses mohl první naučit základy a pak šťourat do pokročilejších věcí. Jinak na openvpn.net je to v howto popsané krásně krok za krokem. Jak s použitím bridge, tak i s "routováním". Vyloženě je to tam napsané jak pro "blbce". Takže začni tam.
push "route 192.168.1.0 255.255.255.0"
... tvůj VPN klient dostává IP z tohoto rozsahupush "redirect-gateway"
... tzn. že vzdálený (VPN) server bude zároveň výchozí bránou. Takže cokoli co tvůj PC nezná bude posláno na něj.
Snad nekecám, protože to píšu z hlavy. Jinak žádné jiné routování není potřeba nastavovat (alespoň ve Slackware). OpenVPN mi všechno ostatní obstaralo samo. Včetně routy, včetně IP a ostatních volovin.server: mode server tls-server dev tap0 ifconfig 10.1.0.1 255.255.255.0 ifconfig-pool 10.1.0.2 10.1.0.140 255.255.255.0 push "route 192.168.1.0 255.255.255.0 10.1.0.1" push "dhcp-option 192.168.1.1" port 1194 duplicate-cn ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem log-append openvpn.log user openvpn group openvpn comp-lzo verb 3 keepalive 10 120 tls-auth ta.key 0 persist-key persist-tun verb 2 status openvpn-status.log plugin /usr/include/openvpn/auth/auth-passwd/openvpn-auth-passwd.so openvpn routy: 10.2.0.0/24 dev eth0 proto kernel scope link src 10.2.0.4 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.4 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.1 default via 192.168.1.1 dev eth0 KLIENT: remote IP tls-client port 1194 dev tap0 pull mute 10 dhcp-option DOMAIN DOMENA dhcp-option DNS 192.168.1.1 ca ca.crt cert client.crt key client.key comp-lzo ping 10 ping-restart 60 ping-timer-rem verb 3 ns-cert-type server persist-key persist-tun tls-auth ta.key 1 auth-user-pass routy: 192.168.54.0/24 dev eth0 proto kernel scope link src 192.168.54.5 192.168.1.0/24 via 10.1.0.1 dev tap0 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.2 169.254.0.0/16 dev eth0 scope link metric 1000 default via 192.168.54.1 dev eth0
local xxx.xxx.xxx.xxx port 1194 proto udp dev tap ca ca.crt cert server.crt key server.key dh dh1024.pem server 10.144.146.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.144.146.0 255.255.255.0" client-config-dir ccd push "redirect-gateway" push "dhcp-option DNS 10.144.144.1" client-to-client keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn verb 3
ještě musí být v síti na straně serveru (192.168.0.0/24) routovací záznam, že vše co jde ke klientovi (192.168.20.5, 10.1.0.2) neposílej na defaultní bránu, ale na ovpn server. Budto se ta routa přidá na počítače na který chceš přistupovat nebo na defaultní bránu sítě 192.168.0.0 .
Bez toho ti paket na cílový počítač dojde, ale odpověd se pak z něj špatně pošle na defaultní bránu někam do internetu...
root@vasek:/home/vasek# ping 192.168.1.5 PING 192.168.1.5 (192.168.1.5) 56(84) bytes of data. From 10.1.0.1: icmp_seq=2 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1: icmp_seq=3 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1 icmp_seq=1 Destination Host Unreachable From 10.1.0.1 icmp_seq=2 Destination Host Unreachable From 10.1.0.1 icmp_seq=3 Destination Host Unreachable From 10.1.0.1: icmp_seq=4 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1: icmp_seq=5 Redirect Host(New nexthop: 192.168.1.5) --- 192.168.1.5 ping statistics --- 5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4013ms , pipe 4 root@vasek:/home/vasek# traceroute 192.168.1.5 traceroute to 192.168.1.5 (192.168.1.5), 30 hops max, 52 byte packets 1 10.1.0.1 (10.1.0.1) 7.824 ms 7.555 ms 6.295 ms 2 10.1.0.1 (10.1.0.1) 3023.844 ms !H 3012.871 ms !H 3014.189 ms !Hserver:
server:~# ip route list table main 192.168.54.0/24 dev eth0 proto kernel scope link src 10.1.0.1 10.2.0.0/24 dev eth0 proto kernel scope link src 10.2.0.4 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.4 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.1 default via 192.168.1.1 dev eth0 server:~# ip route list table tab2 default via 10.1.0.1 dev tap0 server:~# ip rule 0: from all lookup 255 201: from 10.1.0.0/24 to 192.168.1.0/24 lookup tab2 201: from 192.168.54.0/24 to 192.168.1.0/24 lookup tab2 201: from all to 192.168.54.0/24 lookup tab2 201: from all to 10.1.0.0/24 lookup tab2 32766: from all lookup main 32767: from all lookup default
192.168.1.0/24 192.168.54.0/24 - klient 192.168.54.5 | ROUTER eth0 192.168.1.1 eth0:1 192.168.54.1 | internet | ROUTER eth0 192.168.1.1 | 192.168.1.0/24 | openvpn server eth0 192.168.1.4 tap0 10.1.0.1Můj cíl je dostat se z 192.168.54.5 do 192.168.1.0/24 skrze openvpn server.
eth0:192.168.54.X tun: 10.1.0.1 I I internet I I VPN server tun: 10.1.0.2 eth0: 192.168.1.Y ----------------------- PC 192.168.1.Z I----- PC I----- PCVynechávám routery - skrz ně je třeba natovat provoz na VPN server (pokud není součástí hraničního routeru)
Tiskni
Sdílej: