abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    13.9. 17:33 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.

    Ladislav Hagara | Komentářů: 0
    13.9. 01:33 | IT novinky

    Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si

    … více »
    Ladislav Hagara | Komentářů: 9
    12.9. 14:00 | Nová verze

    Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.

    Ladislav Hagara | Komentářů: 0
    12.9. 12:00 | Zajímavý článek

    Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).

    🇵🇸 | Komentářů: 20
    12.9. 05:33 | Bezpečnostní upozornění

    Byly publikovány informace o další zranitelnosti v procesorech. Nejnovější zranitelnost byla pojmenována VMScape (CVE-2025-40300, GitHub) a v upstream Linuxech je již opravena. Jedná se o variantu Spectre. KVM host může číst data z uživatelského prostoru hypervizoru, např. QEMU.

    Ladislav Hagara | Komentářů: 0
    11.9. 22:00 | Komunita

    V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.

    Ladislav Hagara | Komentářů: 16
    11.9. 17:33 | Nová verze

    Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 1
    11.9. 15:33 | IT novinky

    Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.

    Ladislav Hagara | Komentářů: 0
    11.9. 15:00 | IT novinky

    Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.

    Ladislav Hagara | Komentářů: 11
    10.9. 21:22 | Nová verze

    Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (81%)
     (7%)
     (3%)
     (3%)
     (4%)
     (2%)
    Celkem 179 hlasů
     Komentářů: 12, poslední 10.9. 13:00
    Rozcestník

    Dotaz: Obrana proti kolidování IP adres na síti

    15.1.2008 19:56 Generator | skóre: 4
    Obrana proti kolidování IP adres na síti
    Přečteno: 2691×
    Existuje nějaký způsob, kterým by jsem se mohl bránit proti nepovolenému kolidování s mou IP adresou na internátní síti? Jakýkoli způsob - možnosti útoku na dotyčného se taky nebráním :)

    Já mám Ubuntu 7.10 a dotyčný příživník s velkou pravděpodobnosti Wokna XP.

    Odpovědi

    15.1.2008 20:09 bind
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Necht vam vas ISP zamkne IP proti MAC adrese. Pokud mate spravu na routerem, zamknete si to sam. BTW: tohle je totalni off-topic, divim se, ze to admini jeste nezavreli. :-(

    PS: netusim co je "internatni" sit. Jestli myslite "interni", pak asi myslite LAN (local area network), jestli opravdu "internatni", pozadejte spravce te internatni site... ale i to nemeni na veci nic. Je to off-topic!
    15.1.2008 21:14 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    vidite admini, to je slovo do pranice, dotaz tady je uz 13 minut a vy jste s tim jeste nic neudelali
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    15.1.2008 21:24 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    A vy už jste jim to nahlásil?
    16.1.2008 08:23 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    cekal jsem ze z meho prispevku kape to jak byl napsan, a ze si stezuju ze predchozi uzivatel nadava na netecnost adminů po 13 minutach. Ale asi ne.
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    15.1.2008 21:23 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Přes arp -n můžete zjistit MAC adresu příslušného zařízení a tu pak nabonzovat správci. Jako řadový uživatel s tím nic nenaděláte, protože síť obecně „neví“, že správně je ta IP adresa vaše a ne toho druhého. Pokud ale na té síti jsou nějaká trochu chytřejší zařízení, může jim to správce vysvětlit. Pak jsou dvě možnosti – buď má ten druhý vaši IP omylem a nebude problém věc napravit, nebo jí „krade“ schválně, a pak s tím může něco udělat jenom správce – protože vaše možnosti jsou vyrovnané, když budete útočit vy na něj, může on stejně útočit na vás. A pochybuji, že správce bude ochoten řešit vaše problémy, když mu budete na síti rozpoutávat válku (maximálně tak bude řešit problém svůj, a odstřihne vás oba).
    16.1.2008 08:18 Zdeněk Štěpánek | skóre: 57 | blog: uz_mam_taky_blog | varnsdorf
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Jenze kdyz se na routeru semkne IP+MAC, tak si utocnik MAC adresu zmeni a jsme tam kde jsme byly. Mam s tiomhle casto problemy u nas na instru. Nektere IP maj pobvoleny inet naporad a zbytek dle skolniho radu jen odpoledne. No a tak si ty IP kradou.

    Jediny uciny reseni je to nahlasit a ocekavat ze s tim nekdo neco udela.

    Zdenek
    www.pirati.cz - s piráty do parlamentu i jinam www.gavanet.org - czfree varnsdorf
    16.1.2008 08:48 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Tohle je moc zajimave tema a me sameho by zajimalo jak tomuhl zabranit, myslim si ze je to zcela nemozne, jak chcete zabranit nekomu aby si zadal stejnou adresu jako mam ja tak, aby semnou nekolidoval!!!??? Proste pokud nekdo zkousi a dava si na svem pocitaci adresy jednu podruhe tak bude kolidovat skymkoliv at chci a nebo ne! Jaka je obrana?
    16.1.2008 09:09 Kral Klacek
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Pokud je kolize umyslna, tak musi bejt reseni vzdycky pres spravce. U metalicky ci jiny dratovy site sou dve moznosti, bud chytrejsi switch, kterej danej port odpoji a nebo u klasickyho switche proste fyzicky odpojit kabel od narusitele. U bezdratovy site je resenim treba zavedeni silnejsiho sifrovani, bohuzel zmena se pak tyka vsech (kromne kolizniho) a spravce musi vsechny obeslat / obejit technikama atd.

    Dalsi veci je, ze kolizni ip natuka prumernej user. Zmena mac neni tezka, ale je o to kousicek dal a uz ne uplne kazdej ji udela.
    16.1.2008 09:39 Jiří Veselský | skóre: 30 | blog: Jirkovo | Ostrava
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti

    Možnosti jsou.

    • Je-li switch poměrně hloupý, bude umět akorát ochranu (==pevnou vazbu) MAC/port. Pak je třeba toto nastavit, na routeru dále nastavit vazby IP/MAC a je to, nicméně pořád to lze obejít změnou nejen IP, ale i MAC.
    • Chytřejší switche umí svázat rovnou IP/port, a tím je to vyřešeno dokonale.
    16.1.2008 10:40 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Skutečný problém je, že IP adresa se používá pro autentizaci. Vzhledem k tomu, že si ji může kdokoliv změnit, je celý takový přístup špatný.

    Tudíž, chceme-li skutečně neprůstřelné řešení, je třeba zavést neprůstřelný způsob autentizace.

    Máme-li zajištěnou fyzickou bezpečnost, můžeme ke každé stanici natáhnout samostatný drát, na chytrém switchi povolit jednu MAC adresu na drát a na routeru svázat IP s MAC adresou.

    Nelze-li dosáhnout fyzické bezpečnosti, ale veškeré aktivní prvky jsou fyzicky zazpečené, lze na chytrém switchi vyžadovat 802.X1 autentizaci. Stanice se pak musí při prvním kontaktu se switchem přihlásit (heslem, certifikátem) a po úspěšném přihlášení switch povolí na daném portu danou MAC adresu. (Domnívám se, že 802.1X neřeší krádeže MAC adres mezi autentizovanými na stejném portu, zde je nutná tedy jistá dávka fyzického zabezpečení nebo použít tunelu, kdy šifrující klíče jsou automaticky odvozeny ve fázi přihlašování.)

    Šetříme-li kde se dá, jedinou chytrou věcí bude router. Pak řešením je zavést povinný autentizovaný tunel z každé stanice na router, jejíž IP adresu chceme ochránit. V tomto případě se jako ideální jeví IPsec tunel v tunelovacím režimu s rozšířením AH.
    16.1.2008 10:47 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Me konkretne zajima ta oblast bezdratove site, pokud budu mit uzivatele ktery korekne vyuziva sit a nic nemeni,ale jednoho dne se spatne vyspi a nebo treba jen ze zvedavosti si adresu posune o jednu nahoru a nebo dolu a mam kolizni zarizeni, jak tomuhle predejit a popripade jak tohodle uzivatele vystopovat?
    16.1.2008 11:23 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    U bezdrátu v infrustructure režimu (AP – klienti) je 802.1X mezi žádostí klienta o asociaci a potvrzením asociace klientovi.

    Takže změní-li si klient MAC adresu, nebude se moci připojit na AP (autentizátor dostává k potvrzení od AP přihlašovací jméno, heslo a MAC adresu). A tedy nebude ani moci vyřizovat ARP dotazy a tudíž do sítě nevnese zmatek.
    Johny z Podoli avatar 16.1.2008 10:57 Johny z Podoli | skóre: 26 | blog: rocfdebian
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Na wifi zařízení máme svázané dvojice mac/ip. Jakmile toto nesedí je uživatelův port 80 přesměrován na stránku s informací co je asi blbě. Krom téhle stránky si ani nepingne a tak je pro něj jednodušší se radou řídit a vše nastavit jak má mít.

    Johny
    Můj web o táborech: Letní dětské tábory, Hudební tábor , Můj nový blog na Nul.cz
    16.1.2008 11:06 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    To je chytre, to me nenapadlo, je mozno poslat nejaky scriptik k nahlednuti jak to mate udelane?
    Johny z Podoli avatar 16.1.2008 11:40 Johny z Podoli | skóre: 26 | blog: rocfdebian
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    v iptables (nat) jě něco jako tohle:
    -A MF_eth-wire_U -s 10.xx.xx.xx -m mac --mac-source AA:BB:CC:DD:EE:FF -j ACCEPT
    -A MF_eth-wire_D -p tcp -m mac --mac-source AA:BB:CC:DD:EE:FF -m tcp --dport 80 -j DNAT --to-destination 10.xx.xx.xx:80
    -A MF_eth-wire_D -p tcp -j DROP
    
    Můj web o táborech: Letní dětské tábory, Hudební tábor , Můj nový blog na Nul.cz
    Ondroid avatar 16.1.2008 14:53 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    > Na wifi zařízení máme svázané dvojice mac/ip.

    Ale to přece nemůže konfliktu zabránit. Tak si ten zloduch upraví MAC i IP a jsme tam kde sme byli.
    16.1.2008 15:01 secido | skóre: 27
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Najprv by ju musel poznať.
    16.1.2008 15:03 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    To obvykle není tak těžké.
    Ondroid avatar 16.1.2008 15:12 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Odposlechnout seznam MAC a IP adres co lítají éterem je většinou dosti triviální. Proto nemá smysl tyhle údaje požívat k autentizaci.
    18.1.2008 09:20 POWERuser. CZ
    Rozbalit Rozbalit vše Re: Obrana proti kolidování IP adres na síti
    Jediná šance jak tomuto stavu ve WiFi síti zabránit je důsledné šifrování(buď velice dlouhý WPA nebo rovnou WPA2), dále autentifikace přes 802.1X a důsledné vyžadování neměnnosti IP adres(a tedy i vysvětlení CO SE NESMÍ, nejlépe s podepsaným papírem). TEDY pokud si někdo IP adresu změní, tak mu velice vážně hrozí "nějaký" postih. Většina WiFi poskytovatelů toto řeší NEinstalováním PCI wifi karet, ale pouze wifi routerů, které mají pevné nastavení IP adresy na WAN a jsou samozřejmě zaheslované, takže správa je na ISP. Každopádně v tomto případě má i většina ISP smluvně ošetřeno i to, že zařízení patří po dobu smlouvy tomuto ISP(a proto tam na něm nemá uživatel co dělat za změny).

    Vesměs se ale jedná jen o minimalizaci tohoto stavu, neboť čím větší je síť tím větší je riziko průniku a zneužití. Podle mého, většina ISP s nějakým procentem těchto problémů již počítají(taky co jiného si myslet, když používají buď zcela otevřené AP s MAC authentifikací, či pouze WEP - jakýkoliv průnik do sítě pak velice snadno hází za hlavu, neboť je to jen jedno procento z celku).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.