Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Dobrý den,
mám tyto pravidla:
iptables -N SSH_CHECK iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK iptables -A SSH_CHECK -m recent --set --name SSH iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 2 --name SSH -j DROP
Ovšem tyto pravidla již nejdou:
ip6tables -A SSH_CHECK -m recent --set --name SSH ip6tables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 2 --name SSH -j DROP
Hlásí to "ip6tables: No chain/target/match by that name."
Kde mám hledat problém, myslel jsem si, že pravidla pro ip6tables jsou velmi podobná iptables?
iptables -N SSH_CHECK iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECKPro ipv6?
ip6tables -N SSH_CHECK ip6tables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK
Asi jsem se špatně vyjádřil, to jsem samozřejmě udělal a Lenny mi hází stále tu chybu výše (upgradoval jsem dokonce i iptables ze Squezziho do Lennyho).
Pokud ti to funguje a nevyhazuje to žádnou chybu, tak mi prosím pošli číslo verze iptables, jakou používáš.
ip6tables
nemají rozšíření recent
. Viz manuálová stránka.
Prosím, pokud to jde, aby byl tento komentář "odznačen" za řešení, jelikož to tak není. Přináší spíše více otázek. Nyní jsem to zkoušel na svém počítači s Ubuntu 10.04 a normálně to skrz ip6tables vše projde bez chyby, takže si nejsem nepřítomností recent v ip6tables jistý:
desktop@desktop:~$ sudo ip6tables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination desktop@desktop:~$ sudo ip6tables -N SSH_CHECK desktop@desktop:~$ sudo ip6tables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK desktop@desktop:~$ sudo ip6tables -A SSH_CHECK -m recent --set --name SSH desktop@desktop:~$ sudo ip6tables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 2 --name SSH -j DROP desktop@desktop:~$ sudo ip6tables -L Chain INPUT (policy ACCEPT) target prot opt source destination SSH_CHECK tcp anywhere anywhere tcp dpt:ssh state NEW Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain SSH_CHECK (1 references) target prot opt source destination all anywhere anywhere recent: SET name: SSH side: source DROP all anywhere anywhere recent: UPDATE seconds: 60 hit_count: 2 name: SSH side: source desktop@desktop:~$ sudo ip6tables ip6tables v1.4.4: no command specified Try `ip6tables -h' or 'ip6tables --help' for more information. desktop@desktop:~$
Smím tedy vědět, pokud není rozšíření v ip6tables dostupné, proč mi to funguje na desktopu? Na serveru mi to nejede ani s touto verzí iptables ani s verzí 1.4.8 ani s výchozí Debian Lenny.
Takže, pomalu zjišťuji, že to zřejmě nebude verzí iptables (samozřejmě musím mít itables ze Squezzeho, protože v Lennym je s "recent" bug). Zkoušel jsem nahodit 1.4.2 (Lenny - bug), 1.4.4 (Squeeze - nefunguje), 1.4.8 (Lucid - nefunguje) a 1.4.10 (Sid - nefunguje). Přičemž na mém Ubuntu 10.04 vše funguje v pohodě. Myslíte si, že by mohl být problém v libc6? Nebo co napadá zdejší profíky?
Prosím, poraďte mi, jak to dát dokupy ...
Teď jsem zkoušel zkompilovat iptables 1.4.3.2 (první verze, kde byl xt_recent. Také to nefunguje. Problém tedy asi nebude v iptables, ale někde jinde. Co s tím? Upgradovat na Squezze se mi nechce, není to ještě stable verze ...
Případně, zda někdo nevíte, jak ty pravidla výše přepsat tak, aby fungovaly i bez recent.
Poraď jak.
Mám nasazený fail2ban, ten ovšem nebere ipv6. Snažil jsem se tady na poradně přidat podporu pro ipv6 do fail2ban, nakonec po experimentování (jsem phpéčkář a python jsem skoro neviděl) jsem docílil mizerné funkčnosti a nikdo se zde neozval.
Prosím tedy o radu, jak vyřešit bezpečnost nejen SSH přes IPv6?
Tiskni
Sdílej: