abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 8
    včera 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    včera 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 5
    včera 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    30.12. 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    30.12. 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    30.12. 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    29.12. 23:11 | IT novinky

    Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.

    NUKE GAZA! 🎆 | Komentářů: 16
    29.12. 15:55 | Komunita

    FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.

    NUKE GAZA! 🎆 | Komentářů: 7
    29.12. 15:44 | Zajímavý software

    K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.

    NUKE GAZA! 🎆 | Komentářů: 1
    Kdo vám letos nadělí dárek?
     (30%)
     (1%)
     (29%)
     (1%)
     (1%)
     (1%)
     (10%)
     (10%)
     (18%)
    Celkem 227 hlasů
     Komentářů: 22, poslední včera 15:34
    Rozcestník

    Dotaz: DOS - fraggle_attack

    19.9.2010 11:22 Petr
    DOS - fraggle_attack
    Přečteno: 615×
    Dobrý den,

    ve firmě máme dvě provozovny propojené pomocí VPN. Provoznovna 1 10.0.0.0/24, provozovna 2 10.0.1.0/24. Provozovna 1 je připojená pomocí ADSL routeru (poskytovatel O2) Draytek Vigor 2700. Provozovna 2 je připojena pomocí DSL routeru Draytek Vigor 2110. Připojení provozovny 2 je realizováno pomocí WiFi místního poskytovatele připojení. Mezi routery je VPN tunel a provozovna 2 využívá služby linuxového serveru připojeného na provozovně 1. Na serveru mimo jiné loguji různé události z obou routerů a v posledních několika dnech se mi v logu začali objevovat následujicí hlášky.
    Sep 19 11:02:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:02:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:03:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:03:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:03:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:04:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:04:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:04:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:05:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:05:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:05:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:06:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:06:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:06:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:07:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:07:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:08:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:09:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:09:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:09:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:10:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:10:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:10:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Je to prosím něco, čemu bych měl věnovat větší pozornost, případně to začít řešit s poskytovatelem WiFi?

    Děkuji za Vaše názory.

    Odpovědi

    19.9.2010 16:27 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Bud se jedna o pokusi nejakeho amatera, nebo je to cileny utok. Nicmene se jedna o UDP obdobu ICMP "amplification" utoku "Smurf", s falsovanim zdrojove adresy(cile) a odesilanim na broadcast adresy site. Muzete se branit blokovanim takto definovaneho provozu. Pripadne se pokusit dohledat zdroj rozborem paketu.

    NN
    20.9.2010 14:00 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Mě to jako fraggle_attack nepřipadá. Podle časů každá ta stanice posílá tento broadcast každou minutu. To je na DoS celkem málo. Wifi poskytovatel má pro vás veřejnou adresu nebo jde v dalším natu 192.168.0.0? co jsou ty 3 stanice které to posílají?

    K popisu portu jsem našel:

    Technical description for port 5678:

    Officially, the network port 5678 is registered to the Remote Replication Agent Connection protocol. However, this port is also known for the remote execution of crexd/srexd services. Originally, prior to the ratification of the PPTP protocol, this communication port served as its default gateway. This port also plays host to a simple debugging package developed by Hewlett-Packard.

    The system port 5678 is utilized primarily by the protocol of the SynCE project which is intended for the connection of computer systems with devices running under the Operating Systems PocketPC or Windows CE. This protocol is identified with the Remote Replication Agent that allows for the synchronization of these devices with computer systems.
    20.9.2010 15:51 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Jenze to je amplification ne flood, takze staci jediny paket.

    NN
    20.9.2010 15:54 Petr
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Díky moc za reakci. Máme veřejnou IP adresu, právě kvůli VPN. Nicméně, jak je veřejná IP adresa realizována uvnitř sítě ISP, do toho nevidím. Co jsou ty tři stanice, to opravdu netuším, jelikož to je opět ze sítě ISP.

    Myslím, že touto odpovědí jste mi velmi pomohl. Vidím, že bude nejlepší zeptat se přímo ISP :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.