Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
iptables -I INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
prejdú cez posledné pravidlo v INPUT chain-e ktoré všetky pakety pošle na NFLOG target.
iptables -A INPUT -j NFLOG --nflog-prefix "INPUT chain DROP"
To logovacie pravidlo zaloguje pakety, ktoré chodia ako odpoveď na spojenie iniciované odo mňa. Nerobí to však vždy. Mám pocit, že to súvisí s dĺžkou paketov.
Policy pre INPUT chain je DROP. Distro je gentoo, Jadro 2.6.36.2, iptables 1.4.10.
Ako prídem na to, či sa nejaký paket mal alebo nemal match-núť pravidlom ESTABLISHED,RELATED?
man iptables
. Uvádět při problémech s firewallem dva vybrané příkazy pro přidání pravidel je k ničemu – je potřeba sem dát kompletní výpis pravidel iptables
, jak jsou v tabulkách jádra. Taky je dobré popsat, jak vypadá spojení, které zkoumáte – protokol, odkud je spojení navázané atd.
je potřeba sem dát kompletní výpis pravidel iptables, jak jsou v tabulkách jádra.Ten je pomerne dlhý a váham či to uverejňovať. Security, by obscurity
Taky je dobré popsat, jak vypadá spojení, které zkoumáte – protokol, odkud je spojení navázané atd.ADSL pripojenie, kde ADSL modem je v bridge-mode. Linux robi PPP spojenie. Problém mávam pri pokuse o prenos väčšieho (rádovo niekoľko GB) súboru cez rsync/ssh z LAN na stroj vonku. Časť sa prenesie, ale potom to odvisne - dáta sa neprenášajú a v logu mi začnú pribúdať záznamy o paketoch, ktoré sa mali podľa mňa matchnúť cez ESTABLISHED ale sa nematchli. Hláška z logu konkrétne hovorí:
Jun 22 07:08:30 amctn INPUT chain DROP IN=ppp0 OUT= MAC=... SRC=62.153.129.46 DST=212.5.197.56 LEN=52 TOS=08 PREC=0x00 TTL=58 ID=50699 DF PROTO=TCP SPT=22 DPT=61056 SEQ=999827174 ACK=1561835762 WINDOW=1002 ACK URGP=0 MARK=0
SPT a DPT sedí. Čo iné sa dá sledovať? Odchytiť cez tcpdump/wireshark kompletnú komunikáciu a zistiť či sedí aj SEQ a ACK?
Ešte jednu zaujímavú vec som si všimol. Mám:
iptables -L INPUT -xv
Chain INPUT (policy DROP 1992 packets, 510309 bytes)
pkts bytes target prot opt in out source destination
46940 4683356 icmp_pk icmp -- any any anywhere anywhere
8325 632664 ACCEPT udp -- ppp0 any anywhere anywhere udp dpt:ntp
877161 11691158 ACCEPT all -- ppp0 any anywhere anywhere state RELATED,ESTABLISHED
...
51024 17494080 NFLOG all -- any any anywhere anywhere nflog-prefix "INPUT chain DROP"
iptables -L FORWARD -xv
Chain FORWARD (policy DROP 12 packets, 1032 bytes)
pkts bytes target prot opt in out source destination
27495 2573807 icmp_pk icmp -- any any anywhere anywhere
...
# iptables -L icmp_pk -xvn
Chain icmp_pk (2 references)
pkts bytes target prot opt in out source destination
11324 950536 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0
11140 3516175 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 5
780 44234 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4
51336 2752928 NFLOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 nflog-prefix "accepted"
51336 2752928 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
icmp type 3 code 4 je "icmp fragmentation-needed". Je normálne, že tam neprišiel ani jeden paket?
Problém mávam pri pokuse o prenos väčšieho (rádovo niekoľko GB) súboru cez rsync/ssh z LAN na stroj vonku.Na to nemá
INPUT
vůbec žádný vliv, ten se týká jen paketů začínajících nebo končících na daném počítači. Procházející pakety procházejí řetězem FORWARD
.
Pokud se ty pakety objeví v INPUT
, znamená to podle mne, že se „neodNATovaly“ (tj. IP adresa cíle se měla vrátit inverzně k tomu, jak se původně změnila adresa zdroje). Hledal bych problém buď v zaplnění tabulky spojení, kterou používá NAT, nebo nějaký podivný limit na délku spojení počítaný ne od posledního paketu, ale od začátku spojení.
Pokud se ty pakety objeví v INPUT, znamená to podle mne, že se „neodNATovaly“To znie logicky.
Hledal bych problém buď v zaplnění tabulky spojení, kterou používá NAT, nebo nějaký podivný limit na délku spojení počítaný ne od posledního paketu, ale od začátku spojení.
Kde také niečo hľadať?
dmesg povie
nf_conntrack version 0.5.0 (16384 buckets, 65536 max)
# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_max
65536
# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_count
177
iptables -nvL
, který vám ukáže počty paketů, které danému pravidlu vyhověly.
Předpokládám, že v tabulce nat
(iptables -t nat -nvL
) žádná pravidla, která by operovala s počtem paketů apod. nemáte – třeba nějaké pravidlo s connbytes
, connlimit
, limit
, quota
apod.
V gentoo mam balíček net-firewall/conntrack-tools, umí pěkně vypisovat sesnam spojení, to by mohlo pomoci?
Podle následujícího schématu je nejdřív odnatování a pak INPUT?
iptables
v PREROUTING, dělá se automaticky na základě příslušného pravidla SNAT v POSTROUTING. Pokud se z nějakého důvodu neprovede, pokračuje paket dál do routování s cílovou IP adresou routeru, takže půjde do INPUTu.
Tiskni
Sdílej: