Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
iptables -t nat -A PREROUTING -p TCP -s odkud_povolit_pristup \
-d ip_adresa_routeru_z_pohledu_inetu --destination-port 23000 -j DNAT \
--to-destination 192.168.1.100:23
iptables -t nat -A PREROUTING -p tcp -s $remote_IP \ -d 11.22.33.44 --dport 23000 -j DNAT --to-destination 192.168.1.3:22# samozřejmě to chce mít dobře nastavenou maškarádu či snat, aby normálně "Internet" jel i na DesktopPC
ale ja nemam staticku verejnu IP cize sa mi pri kazdom odpojeni a pripojeni aDSL routra zmeni preto asi 11.22.33.44 nebudem moct pouzit a bude tam treba pouzit asi nazov SIETOVEHO INTERFEJSU nie ??? preto chcem vediet ako to ma byt spravne napisane ked namiesto zdrojovej adresy uvediet meno sietoveho interfejsu ETH1 diky mocProtože nemáš veřejnou statickou IP tak to bez spolupráce tvého providera nepošlape jak jsem psal víše. Jak se chceš spojit na neveřejnou IP z internetu - bez spolupráce s tvým providerem to nejde - ten ti musí ten port přeposlat na tvoji neveřejnou IP a co si s tím pak uděláš je tvoje věc. Nebo si musíš pořídit statickou veřejnou IP.
ifconfig eth0 |grep "inet addr" |awk -F: '{print $3}' |sed 's/ .*$//'nebo
ifconfig eth0 |grep "inet addr" |awk -F: '{print $3}' |sed 's/[a-z]*$//'a nebo pouzit nejakou service na internetu, to se ale mozna do scriptu nehodi ..
lynx -dump k.czJa vim, ze takoveto scripty pouzivajici vice aplikaci zbytecne plytvaji sys. prostredky, ale v awku to proste vsechno napsat neumim
for neco in `ifconfig eth0 |grep "inet addr" |awk -F: '{print $3}' |sed 's/[a-z]*$//'`; do iptables -t nat -A PREROUTING -p tcp -s $remote_IP \ -d $neco --dport 23000 -j DNAT --to-destination 192.168.1.3:22 done;
#povolim si port 22 z NETu
iptables -A INPUT -i eth1 -p tcp –dport 22 -j ACCEPTa potom
#presmerujem vsetky poziadavky na porte 22 prichadzajuce na NET Interfejs eht1 na ipcku mojho pc (192.168.1.3) v lokalnej sieti na port 22
iptables -t nat -A PREROUTING -p tcp -i eth1 –dport 22 -j DNAT –to-destination 192.168.1.1iptables -A INPUT -i eth1 -p tcp –dport 22 -j ACCEPTmám důvod se domnívat, že ani nevíte, jak filtrování a forwardování probíhá .. nejde to přes INPUT, nýbrž přes FORWARD chain. Pravidlo pro přesmšrování přidáváte do PREROUTING, tudíž packet se do INPUTu vůbec nedostane.
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 22 -j DNAT --to-destination 192.168.1.3:22mělo by to fungovat za předpokladu, že vnější interface eth0 má veřejnou IP adresu (i dynamickou třeba) a 192.168.1.3 je stolní PC, kde běží SSH server.
jj je to presne naopak mam eht0 (192.168.1.1) a eth1 (10.0.0.1) na rozhranie eth0 je pripojeny swith v ktorom je pripojeny moj PC (192.168.1.3) a zasa na rozhrani eth1 je pripojeny aDSL Router (ten ma IP 10.0.0.2)A zase jsme se nic nedozvěděly
* lammergeier - orlosup bradatý
* lammergeyer - orlosup bradatý
Doporučil bych Wikipedii, studium IP protokolu a TCP/IP stacku. Alespoň.
Tiskni
Sdílej: