Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Doma mi bezi samba server s tim ze pro vnitrni sit mam vsechny porty povoleny a pro vnejsi 'internet' mam porty zakazany , ale stala se vec kdy v samba logu se obevilo uspesne prihlaseni z venku , zajimalo by me jak je to mozne .
vypis pravidel z iptables
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
ACCEPT icmp -- anywhere anywhere icmp !echo-request
ACCEPT tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
ip 10.222.1.17 je adresa z internetu na vnitrni mi bezi 192.168.0.1
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535jestli jste si to nepovoloval sám, tak asi návštěvník z té adresy.
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
jeste by bylo dobry v smb.conf omezit vycet siti, ze kterych je pristup mozny, pokud tam ma mit pristup jen 192.168.0.
target prot opt source destination ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhereTady asi budou ještě nějaká rozhraní, ne? Přidejte do výpisu
iptables
parametr -v
(iptables -nvL
), takhle to vypadá, že je komunikace povolená odkudkoli.
Pak je také důležité vědět, zda na tom stroji není NAT a zda není SNAT na routeru mezi tím strojem a internetem.
jeste jednou uplne
iptables -nvL
Chain INPUT (policy DROP 19735 packets, 2388K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
1300K 90M ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
1215 211K ACCEPT 0 -- ath0 * 0.0.0.0/0 0.0.0.0/0
1352 203K ACCEPT udp -- eth1 * 0.0.0.0/0 10.222.1.17 udp spt:53 dpts:1025:65535
8059 765K ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:22
41 3840 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:80
45 2160 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:21000
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spt:20 dpts:1025:65535
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:443
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpts:6881:6999
59 4232 ACCEPT icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmp !type 8
717K 637M ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain FORWARD (policy DROP 1 packets, 40 bytes)
pkts bytes target prot opt in out source destination
9187 1037K ACCEPT 0 -- ath0 eth0 0.0.0.0/0 0.0.0.0/0
39954 5714K ACCEPT 0 -- ath0 eth1 0.0.0.0/0 0.0.0.0/0
290K 24M ACCEPT 0 -- eth0 eth1 0.0.0.0/0 0.0.0.0/0
7931 1195K ACCEPT 0 -- eth0 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
62171 64M ACCEPT 0 -- eth1 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
346K 430M ACCEPT 0 -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain OUTPUT (policy ACCEPT 1779K packets, 2738M bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
a
ath0 Link encap:Ethernet HWadr 00:1D:0F:B7:41:0B
inet adr:192.168.1.1 Všesměr:192.168.1.255 Maska:255.255.255.0
inet6-adr: fe80::21d:fff:feb7:410b/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:50449 errors:0 dropped:0 overruns:0 frame:0
TX packets:71870 errors:0 dropped:6 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:0
RX bytes:7606462 (7.2 MiB) TX bytes:66364190 (63.2 MiB)
eth0 Link encap:Ethernet HWadr 00:13:8F:BB:26:64
inet adr:192.168.0.1 Všesměr:192.168.0.255 Maska:255.255.255.0
inet6-adr: fe80::213:8fff:febb:2664/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1603244 errors:0 dropped:0 overruns:0 frame:0
TX packets:1500996 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:138226844 (131.8 MiB) TX bytes:3033066959 (2.8 GiB)
Přerušení:16 Vstupně/Výstupní port:0x4000
eth1 Link encap:Ethernet HWadr 00:17:3F:B7:C9:07
inet adr:10.222.1.17 Všesměr:10.222.1.255 Maska:255.255.255.0
inet6-adr: fe80::217:3fff:feb7:c907/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1178039 errors:0 dropped:0 overruns:0 frame:0
TX packets:974927 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:1158448025 (1.0 GiB) TX bytes:202130828 (192.7 MiB)
Přerušení:19 Vstupně/Výstupní port:0x8c00
ath0
nebo eth0
?
ath0 je wifi , kde je klic a funguje tak na 50m , eth0 je jen lan sit po dratu , jenom eth1 je primo spojena se svetem
ath0
nebo eth1
a tam bylo následně přesměrováno (NATem nebo routováním) na váš server. Pokud tedy firewall vypadal i v době zaznamenaného spojení takhle. Předpokládám, že ten řádek firewallu kontrolující flagy propouští pakety navázaných spojení.
jeste dodam ze to prislo z ruska
jeste netstat -ln
Aktivní Internetová spojení (pouze servery)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:2273 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:901 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:21000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:58710 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
udp 0 0 192.168.1.1:137 0.0.0.0:*
udp 0 0 192.168.0.1:137 0.0.0.0:*
udp 0 0 10.222.1.17:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 192.168.1.1:138 0.0.0.0:*
udp 0 0 192.168.0.1:138 0.0.0.0:*
udp 0 0 10.222.1.17:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
raw 0 0 0.0.0.0:1 0.0.0.0:* 7
Aktivní sokety domény UNIX (pouze servery)
Proto Čítač Příznaky Typ Stav I-Uzel Cesta
unix 2 [ ACC ] STREAM NASLOUCHÁ 12090 /var/lib/mysql/mysqlmanager.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 12016 /var/run/nscd/socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9443 /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 12128 /var/lib/mysql/mysql.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 9630 @/var/run/hald/dbus-0QRJmdaR4V
unix 2 [ ACC ] STREAM NASLOUCHÁ 9584 /var/run/acpid.socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9633 @/var/run/hald/dbus-QoexN6ttZq
urcite jen 0 ? , ocuchal jsem si sit z venku a v rozsahu 0 - 1024 jsou porty pro sambu zavrene , napadla me nejaka dira , nebo chyba v programu , mam jadro 2.6.22.9
samba log
log.92.112.127.241
lib/access.c:check_access(323)
Allowed connection from 241-127-112-92.pool.ukrtel.net (92.112.127.241)
Tiskni
Sdílej: