Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Řešení dotazu:
tcpdump dst port 3389
a výsledkem při pokusu o připojení je:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
13:16:25.353876 IP ps.xxxxi.cz.63331 > server.yyyy.cz.3389: Flags [S], seq 32389133, win 8192, options [mss 1460,nop,nop,sackOK], length 0
13:16:25.357964 IP ps.xxxx.cz.63331 > server.yyyy.cz.3389: Flags [.], ack 738535585, win 17520, length 0
13:16:25.358914 IP ps.xxxx.cz.63331 > server.yyyy.cz.3389: Flags [P.], seq 0:47, ack 1, win 17520, length 47
Jak je postaveny ten nat?
Ocekavam, ze je tam receno, ze pokud prijde paket na JEHO vnejsi eth na nejaky port, ma se prepsat a poslat nekam dal. Jak je to napsane. Ip adresou nebo nazvem? Pokud ip adresou, nema to "tu" vliv. Pokud nazvem, zalezi jak to (odkud) preklada ten router.
U tcpdumpu ses mel hlavne podivat, jestli ten paket jde i zpet (odpoved). Ne jen "tam". Protoze pokud jde jen tam a ne zpet, tj. z routeru Ti odejde a "nekde" zmizi... nemuze za to router. (pokud je cilova masina pretizena... muze to byt ten pripad)
A k tomu pretezovani ... no muze. Co s temi pakety dela ten router? Posila to vsechno na dotycnou masinu? Kolik je "velmi mnoho" ?
Jako pokusne opatreni muzes zmenit ten vstupni port na neco velmi vysokeho - atypickeho. (je pak samozrejme potreba upravit nejen pravidlo ve forward, ale i ten dnat (v prerouting) ) A nasledne se pak spojovat na ten vyssi port. Zmena jen na routeru a na stanici, ktera se pripojuje z venku.
Dalsi moznost je nastartovat openvpn nebo neco podobneho a tyhle "oblibene" sluzby schovat mimo zraky zvedave verejnosti. Zkouseni cizich klicu je vetsinou mene primocare nez zkouseni databaze hesel.
Pripadne, jestli to je tim pretezovanim, muzes docasne pristup zvenku zakazat uplne, jestli se alespon lokalne pujde pripojit.
-A FORWARD -p tcp -d 10.10.10.10 --dport 3389 -i eth0 -m conntrack --ctstate NEW -m recent --set -A FORWARD -p tcp -d 10.10.10.10 --dport 3389 -i eth0 -m conntrack --ctstate NEW -m recent --update --seconds 3600 --hitcount 20 -j DROPTy pakety co ti dou na to rdpcko, ti dost pravdepodobne na 100% zatezujou CPU toho stroje a tudiz se jaksi nelognes. Staci jich na to par, radove 10/s bohate. Proc prave 20? Mno je to maximum ... ;D, a predevsim proto, ze RDPcko posle na kazdej pokus o pripojeni pakety 3 => tohle ti umozni max 6 pokusu a pak IPcko zabanuje. V tomhle pripade na hodinu.
-A FORWARD -d 10.0.20.55/32 -i eth0 -o eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere DROP tcp -- 85.119.64.30 anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT udp -- anywhere anywhere udp dpt:openvpn ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT udp -- anywhere anywhere udp dpt:netbios-ns ACCEPT udp -- anywhere anywhere udp dpt:netbios-dgm ACCEPT tcp -- anywhere anywhere tcp dpt:netbios-ssn ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-ds ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc ACCEPT tcp -- anywhere anywhere tcp dpts:5900:5920 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:nfs ACCEPT udp -- anywhere anywhere udp dpt:nfs ACCEPT tcp -- anywhere anywhere tcp dpt:sunrpc ACCEPT udp -- anywhere anywhere udp dpt:tftp ACCEPT udp -- anywhere anywhere udp dpt:57440 ACCEPT tcp -- anywhere anywhere tcp dpt:3128 ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT udp -- anywhere anywhere udp dpt:netbios-ns ACCEPT udp -- anywhere anywhere udp dpt:netbios-dgm ACCEPT tcp -- anywhere anywhere tcp dpt:netbios-ssn ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-ds ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:4080 ACCEPT icmp -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination INTBLOCK all -- anywhere anywhere MAC 80:1F:02:9A:FE:65 ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere Univ02.yyyyy.cz tcp dpt:3389 ACCEPT tcp -- anywhere 10.0.20.125 tcp dpt:gnutella-svc ACCEPT udp -- anywhere 10.0.20.125 udp dpt:gnutella-svc ACCEPT tcp -- anywhere universetap002 tcp dpt:25565 ACCEPT tcp -- anywhere 10.0.20.145 ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain INTBLOCK (1 references) target prot opt source destination DROP tcp -- anywhere anywhere tcp dpt:www DROP tcp -- anywhere anywhere tcp dpt:https
iptables -nvL --line-numbers - přidá se tam sloupec s rozhraním, adresy a porty budou číselné, a jednotlivá pravidla budou očíslovaná, takže se na ně dá odkazovat.
sudo iptables -nvL --line-numbers Chain INPUT (policy DROP 27406 packets, 1438K bytes) num pkts bytes target prot opt in out source destination 1 587K 291M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 1919 148K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 3 0 0 DROP tcp -- eth0 * 85.119.64.30 0.0.0.0/0 4 390 23436 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 5 152 8212 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 6 0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 7 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 8 73009 3795K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 9 0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0 10 4 378 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 3 11 60 3848 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 12 0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 11 13 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 14 74 3720 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 15 351 28242 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 16 475 120K ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 17 10 480 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 18 7 536 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 19 1975 128K ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 20 84 27836 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 21 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:5900:5920 22 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194 23 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 24 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2049 25 0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:2049 26 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 27 0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:69 28 0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:57440 29 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128 30 11 532 ACCEPT icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 31 0 0 ACCEPT tcp -- eth1.10 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 32 0 0 ACCEPT tcp -- eth1.10 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 33 0 0 ACCEPT udp -- eth1.10 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 34 0 0 ACCEPT udp -- eth1.10 * 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 35 0 0 ACCEPT icmp -- eth1.10 * 0.0.0.0/0 0.0.0.0/0 36 65 13518 ACCEPT all -- eth1.2 * 0.0.0.0/0 0.0.0.0/0 37 110 28353 ACCEPT all -- eth1.5 * 0.0.0.0/0 0.0.0.0/0 38 0 0 ACCEPT tcp -- tap0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 39 32 3072 ACCEPT udp -- tap0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 40 55 12965 ACCEPT udp -- tap0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 41 0 0 ACCEPT tcp -- tap0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 42 0 0 ACCEPT tcp -- tap0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 43 0 0 ACCEPT udp -- tap0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 44 0 0 ACCEPT tcp -- tap0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 45 0 0 ACCEPT tcp -- tap0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4080 46 0 0 ACCEPT icmp -- tap0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 INTBLOCK all -- * * 0.0.0.0/0 0.0.0.0/0 MAC 80:1F:02:9A:FE:65 2 1356K 1744M ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 0 0 ACCEPT all -- eth0 eth1.10 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 4 0 0 ACCEPT all -- tap0 eth0 0.0.0.0/0 0.0.0.0/0 5 983K 61M ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 6 0 0 ACCEPT all -- eth1.10 eth0 0.0.0.0/0 0.0.0.0/0 7 19558 1017K ACCEPT tcp -- eth0 eth1 0.0.0.0/0 10.0.20.55 tcp dpt:3389 8 0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 10.0.20.125 tcp dpt:6346 9 0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 10.0.20.125 udp dpt:6346 10 0 0 ACCEPT tcp -- eth0 tap0 0.0.0.0/0 10.8.0.2 tcp dpt:25565 11 0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 10.0.20.145 12 0 0 ACCEPT all -- tap0 eth1 0.0.0.0/0 0.0.0.0/0 13 0 0 ACCEPT all -- eth1 tap0 0.0.0.0/0 0.0.0.0/0 14 0 0 ACCEPT all -- eth1 eth1.2 0.0.0.0/0 0.0.0.0/0 15 0 0 ACCEPT all -- eth1.2 eth1 0.0.0.0/0 0.0.0.0/0 16 0 0 ACCEPT all -- tap0 eth1.2 0.0.0.0/0 0.0.0.0/0 17 0 0 ACCEPT all -- eth1.2 tap0 0.0.0.0/0 0.0.0.0/0 18 0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 10.0.20.55 tcp dpt:43389 Chain OUTPUT (policy ACCEPT 140K packets, 32M bytes) num pkts bytes target prot opt in out source destination Chain INTBLOCK (1 references) num pkts bytes target prot opt in out source destination 1 0 0 DROP tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 2 0 0 DROP tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
Ty pakety co ti dou na to rdpcko, ti dost pravdepodobne na 100% zatezujou CPU toho stroje a tudiz se jaksi nelognes. Staci jich na to par, radove 10/s bohate. Proc prave 20? Mno je to maximum ... ;D, a predevsim proto, ze RDPcko posle na kazdej pokus o pripojeni pakety 3 => tohle ti umozni max 6 pokusu a pak IPcko zabanuje. V tomhle pripade na hodinu.
podle me je dobry mit systemy dostupny zvenci oddeleny v dmz a stary windows se starym rdp otevrit pouze do vpnky.
Tiskni
Sdílej: