Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
Altap Salamander (Wikipedie), dvoupanelový správce souborů pro Windows, byl uvolněn jako open source pod názvem Open Salamander. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.
Společnost JetBrains představila (YouTube) svou umělou inteligenci JetBrains AI a nástroj AI Assistant v IDE.
Byla vydána nová verze 255 správce systému a služeb systemd (GitHub, NEWS). Z novinek lze vypíchnout například novou službu systemd-bsod.service.
Google představil Gemini, svůj největší a nejschopnější model umělé inteligence.
openSUSE komunita vybírá nová loga. Jedním z cílů je odlišit se od SUSE. Aktuálně probíhá hlasování o logu openSUSE a čtyř distribucí Tumbleweed, Leap, Slowroll a Kalpa.
Řešení dotazu:
Pokud nemáte historické jádro, používejte raději /proc/net/nf_conntrack, který nahrazuje ip_conntrack. Obsah tabulky spojení lze ovládat nástrojem conntrack z balíku conntrack-tools.
Ohledeně logování nepíše, co chcete vypnout. Jestli zobrazování klogu/syslogu na konzoli nebo vůbec zápis událostí do protokolu nebo vypnout generování takových zápisů do klogu/syslogu.
Ako?
iptables -n -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Vy jste tvrdil, že máte problém s iptables. Asi by neškodilo říct, jaká hláška vás obtěžuje, a zjistit, kde se bere.
Mimochodem iptables -n -L
vám vypíše jen tabulku filter. Ještě máme tabulky raw, mangle a nat. Tabulka se v iptables vybírá přepínačem „-t“.
Jestli chcete úplný výpis se všemi tabulkami, použijte příkaz iptables-save
.
/proc/net/{ip,nf}_conntrack
není žádný log v tradičním smyslu (jako třeba syslog), pokud byste to tak třeba chápal. Zdá se, že logování do syslogu vypnout nechcete, protože tam se vám nic neloguje, ale vadí vám, že můžete spojení číst v /proc/net/{ip,nf}_conntrack, je to tak?
Takze, chcem to kvoli tomu nejak stopnut alebo neviem co lebo mi to zacne v dmesg pisat ze plna tabulka, drop packet...a neviem si s tym poradit
iptables-save
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*mangle
:PREROUTING ACCEPT [4869310176:1684687467976]
:INPUT ACCEPT [771552654:1098011326267]
:FORWARD ACCEPT [7701130971:1408828062999]
:OUTPUT ACCEPT [255524239:104679161444]
:POSTROUTING ACCEPT [7954820620:1513276232804]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*nat
:PREROUTING ACCEPT [174799891:71589849396]
:POSTROUTING ACCEPT [116453335:6514929279]
:OUTPUT ACCEPT [114764:7215796]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*filter
:INPUT ACCEPT [771547280:1098009995440]
:FORWARD ACCEPT [7699043940:1408580908304]
:OUTPUT ACCEPT [255524240:104679161608]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
conntrack-tools
a příkazem conntrack -F tabulka
nebo tak nějak vyprázdnit příslušnou tabulku, ale asi by to chtělo někde buď zvětšit limity, nebo nastavit iptables (zatím žádná pravidla, tedy žádný firewall vlastně nemáte) aby vám nikdo ty spojení nevytvářel. Víc vám teď s patra neporadím.
To hlášení vytváří přímo jádro, protože se zaplnila tabulka sledovaných spojení. Spojení se sledují, je-li zaveden (nebo zakompilován) modul nf_conntrack. Řešení lze rozdělit do tří skupin:
Zvětšit paměť přidělenou pro sledování spojení (zápisem do /proc/sys/net/netfilter/nf_conntrack_max nebo bootovacím parametrem jádra), přidat operační paměť (od její velikosti se odvozuje velikost přidělené paměti).
Nebo zrušit úplně sledování spojení vytažením modulu nf_conntrack. Nebo v tabulce raw vyřadit problematické adresy ze sledování cílem NOTRACK.
Nebo omezit počet současných spojení problematickým adresám (modul connlimit) nebo si to vyříkat se problematickým zdrojem (většinou se jedná o nakažené stroje, které prohledávají Internet).
Tiskni
Sdílej: