Byla vydána nová stabilní verze 3.5 svobodného 3D softwaru Blender. Přehled novinek i s náhledy v oznámení o vydání a na YouTube.
Po 5 měsících vývoje od vydání verze 6.1 byla vydána nová verze 6.2 svobodného open source redakčního systému WordPress. Kódové jméno Dolphy bylo vybráno na počest amerického jazzového altsaxofonisty, flétnisty a basklarinetisty Erica Dolphyho.
Josef Průša představil (YouTube) novou 3D tiskárnu Original Prusa MK4. Cena sestavené tiskárny je 27990 Kč. Cena stavebnice je 20990 Kč.
Turris OS, operační systém pro síťová zařízení Turris postavený na OpenWrt, byl vydán v nové verzi 6.3.0. Vývojáři upozorňují, že Netmetr byl nahrazen LibreSpeedem, viz příspěvek na blogu CZ.NIC.
Byl vydán xorg-server 21.1.8 a xwayland 22.1.9 a 23.1.1. Řešena je zranitelnost CVE-2023-1393 využitelná k lokální eskalaci práv.
Byla vydána nová verze 10 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu.
Ubuntu Cinnamon bude od Ubuntu 23.04 oficiální odnoží Ubuntu (návrh, schválení).
Byla vydána nová major verze 5.0 účetního softwaru GnuCash (Wikipedie). Ve formátu Flatpak je již k dispozici na Flathubu.
Na GOG.com běží Spring Sale. Při té příležitosti lze získat zdarma počítačovou hru Alwa's Awakening (ProtonDB).
Byla vydána verze 3.28.0 2D CAD (computer-aided design) softwaru QCAD (Wikipedie). Přehled novinek v Changelogu.
Doma mi bezi samba server s tim ze pro vnitrni sit mam vsechny porty povoleny a pro vnejsi 'internet' mam porty zakazany , ale stala se vec kdy v samba logu se obevilo uspesne prihlaseni z venku , zajimalo by me jak je to mozne .
vypis pravidel z iptables
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
ACCEPT icmp -- anywhere anywhere icmp !echo-request
ACCEPT tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
ip 10.222.1.17 je adresa z internetu na vnitrni mi bezi 192.168.0.1
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535jestli jste si to nepovoloval sám, tak asi návštěvník z té adresy.
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
jeste by bylo dobry v smb.conf omezit vycet siti, ze kterych je pristup mozny, pokud tam ma mit pristup jen 192.168.0.
target prot opt source destination ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhereTady asi budou ještě nějaká rozhraní, ne? Přidejte do výpisu
iptables
parametr -v
(iptables -nvL
), takhle to vypadá, že je komunikace povolená odkudkoli.
Pak je také důležité vědět, zda na tom stroji není NAT a zda není SNAT na routeru mezi tím strojem a internetem.
jeste jednou uplne
iptables -nvL
Chain INPUT (policy DROP 19735 packets, 2388K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
1300K 90M ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
1215 211K ACCEPT 0 -- ath0 * 0.0.0.0/0 0.0.0.0/0
1352 203K ACCEPT udp -- eth1 * 0.0.0.0/0 10.222.1.17 udp spt:53 dpts:1025:65535
8059 765K ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:22
41 3840 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:80
45 2160 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:21000
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spt:20 dpts:1025:65535
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:443
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpts:6881:6999
59 4232 ACCEPT icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmp !type 8
717K 637M ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain FORWARD (policy DROP 1 packets, 40 bytes)
pkts bytes target prot opt in out source destination
9187 1037K ACCEPT 0 -- ath0 eth0 0.0.0.0/0 0.0.0.0/0
39954 5714K ACCEPT 0 -- ath0 eth1 0.0.0.0/0 0.0.0.0/0
290K 24M ACCEPT 0 -- eth0 eth1 0.0.0.0/0 0.0.0.0/0
7931 1195K ACCEPT 0 -- eth0 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
62171 64M ACCEPT 0 -- eth1 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
346K 430M ACCEPT 0 -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain OUTPUT (policy ACCEPT 1779K packets, 2738M bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
a
ath0 Link encap:Ethernet HWadr 00:1D:0F:B7:41:0B
inet adr:192.168.1.1 Všesměr:192.168.1.255 Maska:255.255.255.0
inet6-adr: fe80::21d:fff:feb7:410b/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:50449 errors:0 dropped:0 overruns:0 frame:0
TX packets:71870 errors:0 dropped:6 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:0
RX bytes:7606462 (7.2 MiB) TX bytes:66364190 (63.2 MiB)
eth0 Link encap:Ethernet HWadr 00:13:8F:BB:26:64
inet adr:192.168.0.1 Všesměr:192.168.0.255 Maska:255.255.255.0
inet6-adr: fe80::213:8fff:febb:2664/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1603244 errors:0 dropped:0 overruns:0 frame:0
TX packets:1500996 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:138226844 (131.8 MiB) TX bytes:3033066959 (2.8 GiB)
Přerušení:16 Vstupně/Výstupní port:0x4000
eth1 Link encap:Ethernet HWadr 00:17:3F:B7:C9:07
inet adr:10.222.1.17 Všesměr:10.222.1.255 Maska:255.255.255.0
inet6-adr: fe80::217:3fff:feb7:c907/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1178039 errors:0 dropped:0 overruns:0 frame:0
TX packets:974927 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:1158448025 (1.0 GiB) TX bytes:202130828 (192.7 MiB)
Přerušení:19 Vstupně/Výstupní port:0x8c00
ath0
nebo eth0
?
ath0 je wifi , kde je klic a funguje tak na 50m , eth0 je jen lan sit po dratu , jenom eth1 je primo spojena se svetem
ath0
nebo eth1
a tam bylo následně přesměrováno (NATem nebo routováním) na váš server. Pokud tedy firewall vypadal i v době zaznamenaného spojení takhle. Předpokládám, že ten řádek firewallu kontrolující flagy propouští pakety navázaných spojení.
jeste dodam ze to prislo z ruska
jeste netstat -ln
Aktivní Internetová spojení (pouze servery)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:2273 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:901 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:21000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:58710 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
udp 0 0 192.168.1.1:137 0.0.0.0:*
udp 0 0 192.168.0.1:137 0.0.0.0:*
udp 0 0 10.222.1.17:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 192.168.1.1:138 0.0.0.0:*
udp 0 0 192.168.0.1:138 0.0.0.0:*
udp 0 0 10.222.1.17:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
raw 0 0 0.0.0.0:1 0.0.0.0:* 7
Aktivní sokety domény UNIX (pouze servery)
Proto Čítač Příznaky Typ Stav I-Uzel Cesta
unix 2 [ ACC ] STREAM NASLOUCHÁ 12090 /var/lib/mysql/mysqlmanager.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 12016 /var/run/nscd/socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9443 /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 12128 /var/lib/mysql/mysql.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 9630 @/var/run/hald/dbus-0QRJmdaR4V
unix 2 [ ACC ] STREAM NASLOUCHÁ 9584 /var/run/acpid.socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9633 @/var/run/hald/dbus-QoexN6ttZq
urcite jen 0 ? , ocuchal jsem si sit z venku a v rozsahu 0 - 1024 jsou porty pro sambu zavrene , napadla me nejaka dira , nebo chyba v programu , mam jadro 2.6.22.9
samba log
log.92.112.127.241
lib/access.c:check_access(323)
Allowed connection from 241-127-112-92.pool.ukrtel.net (92.112.127.241)
Tiskni
Sdílej: