V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Správce sbírky fotografií digiKam byl vydán ve verzi 9.0.0. Jedná se o větší vydání provázené aktualizacemi knihoven. Mnoho dílčích změn se vedle oprav chyb týká uživatelského rozhraní, mj. editace metadat.
Byla vydána verze 2026 distribuce programu pro počítačovou sazbu TeX s názvem TeX Live (Wikipedie). Přehled novinek v oficiální dokumentaci.
Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
Komunita kolem Linuxu From Scratch (LFS) vydala nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů Linux From Scratch 13.0 a Beyond Linux From Scratch 13.0. Pouze se systemd.
Byla vydána nová stabilní major verze 25.12 linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Jedná se o nástupce předchozí major verze 24.10. Přehled novinek v poznámkách k vydání. Podporováno je více než 2200 zařízení.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za únor (YouTube). Odstraněn byl veškerý kód napsaný ve Swiftu. JavaScriptový engine LibJS byl reimplementován v Rustu.
traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 52 byte packets
1 192.168.2.1 (192.168.2.1) 1.257 ms 1.099 ms 1.076 ms
2 ul_vanovska_175.amigonet.cz (10.27.58.1) 3.818 ms 2.976 ms 3.005 ms
3 85.193.4.53 (85.193.4.53) 3.106 ms 2.961 ms 4.294 ms
4 217.117.213.49 (217.117.213.49) 7.310 ms 6.006 ms 5.650 ms
5 78.108.176.49 (78.108.176.49) 7.094 ms 6.451 ms 5.979 ms
6 192.168.1.1 (192.168.1.1) 10.770 ms 8.492 ms 6.917 ms
Co si o tom můžu myslet? Někde někdo zapojil stroj s touhle adresou do veřejné sítě? Je to možné/běžné? Nebo je to normální a on zase může pingat mě? Nejsem profík, ale myslel jsem, že tohle by možné být nemělo...
Firewall tam očividně nemá, otevřený má snad úplně všechno, ale asi sem nebudu posílat kompletní výpis nmapu...
Traceroute je docela pěkný
. No správně to určitě není. Pravděpodobně router 78.108.176.49 má někde připojenou větev s rozsahem 192.168.1.0/něco či podobně. Daleko by se to dostat nemělo, někde se najde router, který to odfiltruje.
Každopádně stává se to. Občas mi na server, který je v serverovně připojen pouze do veřejné sítě, připlujou pakety z privátních rozsahů. Samozřejmě je toto špatně a může se taky jednat o útok. Není problém tyto pakety blokovat přímo na firewallu.
Ono když dneska kde kdo provozuje WiFi a říká si ISP, tak to není problém. Pak chceš veřejnou IP a ve výsledku se k tobě dostane několikrát NATovaná, atd.
Jinak, jak nás učili. Privátní rozsahy do internetu nepatří a nejbližší router to zablokuje. A to, že je realita jiná, to už nikoho nezajímá 
Zkuste napsat dotyčnému ISP, zajímá mě odpověď :).
Privátní rozsahy do internetu nepatří a nejbližší router to zablokuje.Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není. IMHO správná odpověď na traceroute na privátní adresu by měla být buď to co vidíme v tazatelově případu (tj. úspěšné protrasování, viz níže) nebo !N (network unreachable) protože jednoduché routery s defaultní cestou budou paket přeposílat, zatímco páteřní routery s BGP nebudou mít pro privátní síť cestu. Ale většinou je odpověď * (timeout) protože to právě cíleně blokují buď proto že to vede někam k nim nebo se řídí tím Vaším pravidlem. Mít možnost se dotrasovat až k živému stroji na priv. síti ale není IMHO zas takový problém. Z hlediska síťového se router chová správně - priv. rozsahy jsou normální IP, akorát u nich není zajištěna jednoznačnost. Z hlediska bezpečnosti je otázka: jestli si to cílové PC umí ohlídat svou bezpečnost samo za sebe, tak že se dostanete až na něj problém není. Obecně je to lepší bezpečnostní politika než "na perimetru natvrdo zaříznout privátní rozsahy a doufat že se dovnitř nikdo nedostane".
Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není.Router teoreticky může "blokovat". A to tak, že příslušné IP rozsahy bude routovat na interface odpovídající /dev/null Jinak myslím, že RFC 1918 se o těchto adresách a chování routerů zmiňuje. Dokonce snad tak, že na rozhraní s veřejnou IP adresou je korektní zahazovat pakety přicházející z privátních rozsahů. Jegnou jsem to řešil, protože od našeho ISP jsme měli na rozhraní routeru veřejnou adresu, ale on ve své síti pro jiné zákazníky používal 192.168.1.X, a my v interní síti taky. Takže tihle jeho zákazníci se pak na naše servery nemohli dostat, nehledě na to, že na logy z firewallu pak člověk kouká divně a hledá kde je chyba.
Jo to je taková šedivá oblast. Ale asi bych to sejně nazval firewallem i když je implementovaný pomocí routovací tabulky. Důležitý je vždy účel, ne technologie.Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není.Router teoreticky může "blokovat". A to tak, že příslušné IP rozsahy bude routovat na interface odpovídající /dev/null
Jinak myslím, že RFC 1918 se o těchto adresách a chování routerů zmiňuje. Dokonce snad tak, že na rozhraní s veřejnou IP adresou je korektní zahazovat pakety přicházející z privátních rozsahů.
It is strongly recommended that routers which connect enterprises to external networks are set up with appropriate packet and routing filters at both ends of the link in order to prevent packet and routing information leakage. An enterprise should also filter any private networks from inbound routing information in order to protect itself from ambiguous routing situations which can occur if routes to the private address space point outside the enterprise.Tohle je dost vágní a jediné co z toho má smysl je to o tom filtrování routovacích cest. Což by se mělo dělat bez ohledu na rozsahy :) Vím že hodně lidí prostě privátní adresy zvenku zahazuje a naopak ale myslím si že to není stavební kámen ničeho jen taková zvyklost.
A nemáš tam někde nějakej tunel? Jakou máš routovací tabulku, je tam ten rozsah nebo defaultka? Kdybys měl spojení lan to lan, tak to neni nic divnýho. Přijde mi to na lameřinu od ISP, že nechává takhle vnitřní adresní prostor otevřený.
routovací tabulku mám defaultní:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 303 0 0 wlan0
default 192.168.2.1 0.0.0.0 UG 0 0 0 wlan0
Dokud jsem si tu hrál s tím svým routerem, tak nebylo rozeznat, že 192.168.1.254 je úplně někde jinde, myslel jsem si, že se mi někdo napíchnul na wifi... když jsem ho odstavil, tak jsem zjistil, že je takto dosažitelná i cizí 1.1, a pak jsem zkusil ten traceroute a bylo mi jasný, že to je někde jinde...
DD
Ne ted vazne. privatni rozsahy NEMUSI byt pouze za NATem, muze je pouzivat i velky provider na sve pateri pro ruzna zarizeni kvuli managementu (ne vzdy je nutne mit na kazdem switchi verejnou IP). Pak je ale dobre, aby na 'hranicnim' routeru, byli tyto neverejne adresy zadrzeny a necestovali dal. To zrejme u Amigonetu neznaji (coz me ani neprekvapuje). Prekvapilo me, ze to nezkoncilo ani u Losanu (zrejme konecne poradne oddelili site a neni to jako pred lety), ale proslo to jeste dal
Kazdopadne, pokud jsou nejakym routerem propojene 2 site a nedohodnou-li se jinak, meli by se na tomto routeru proste zahazovat/blokovat vsechny neverejne IP ktere by se snazili projit cestou na nasledijici default gw.
snad u nich taky nejsi?
(nebudu si delat reklamu, ale jsme ze vseboric, ale ve vanove taky mame APcka)
pokud bude správně nastaven firewall bez NATu, tak pro stroje za firewallem to bude vypadat dosti podobně (neříkám, že stejně) - nepůjde navázat spojení zvenkuPokud bude ten firewall nastaven správně, nepůjde navázat spojení z venku – u NATu ale možná nějakým způsobem z venku spojení navázat půjde, a správce pokládající NAT za náhradu firewallu o tom nebude vědět.
Navíc slušnej firewall zahodí paket se zdrojovou adresou, kterou má/zná na jiném interfejsu.
iptables na ně hodíte rozkládání zátěže, takže každý paket může odejít i přijít z kteréhokoliv vnějšího rozhraní, pochopíte proč
Pak napovim ... anti-spoofing firewall.
Buď neumíte anglicky, neumíte hledat a selektovat informace nebo nerozumíte základním pojmům. Abych oplatil stejnou mincí.
Jelikož vim, co chci říct a na první stránce toho výsledku hledání to vidim jasně, tak považuju svou odpověď za dostačující.
Buď neumíte anglickyKdyž anglicky tak proč nás posíláte na google.cz?
na první stránce toho výsledku hledání to vidim jasněMyslíte tenhle blábol na dobrou noc? ;) Tak tomu nevěřte. Jak říkám - ty odkazy nevedou na nic zajímavého.
Budiž.
A to jsem teprve v půlce stránky ... mimochodem, není to technologie dostupná pouze u jednoho výrobce.
Vy jste našel jeden blábol na celé stránce. Já pět odkazů v půli stránky, pět takových, které se týkají zmiňované problematiky.
Buď si děláte srandu nebo jste malé dítě.
Jestli Vám to přijde jako výmluva na předražený produkt, tak nevim. Asi Vás to nezajímá, že si nenajdete něco víc.
Klidně se bavte, já jdu dělat.
To může způsobovat i dalekosáhlejší a mnohem závažnější problémy než jen že se pár lidí nepřipojí.
Tiskni
Sdílej: