FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Netgate oznámila vydání nové verze 2.8.0 open source firewallové, routovací a VPN platformy pfSense (Wikipedie) postavené na FreeBSD. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 6.16 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 14.5.3. Linux na verzi 6.1.140. Další změny v příslušném seznamu.
Člověk odsouzený za obchod s drogami daroval letos ministerstvu spravedlnosti 468 kusů kryptoměny bitcoin, které pak resort v aukcích prodal za skoro miliardu korun. Darováním se zabývá policejní Národní centrála proti organizovanému zločinu (NCOZ). Deníku N to potvrdil přímo ministr spravedlnosti Pavel Blažek (ODS). Podle resortu bylo nicméně vše v souladu s právem.
Svobodný a otevřený multiplatformní editor EPUB souborů Sigil (Wikipedie, GitHub) byl vydán ve verzi 2.5.0. Stejně tak doprovodný vizuální EPUB XHTML editor PageEdit (GitHub).
Na základě národního atribučního procesu vláda České republiky označila Čínskou lidovou republiku za zodpovědnou za škodlivou kybernetickou kampaň proti jedné z neutajovaných komunikačních sítí Ministerstva zahraničních věcí ČR. Tato škodlivá aktivita, která trvala od roku 2022 a zasáhla instituci zařazenou na seznam české kritické infrastruktury, byla provedena kyberšpionážní skupinou APT31, veřejně spojovanou se zpravodajskou službou Ministerstvo státní bezpečnosti (MSS).
Google Chrome 137 byl prohlášen za stabilní. Nejnovější stabilní verze 137.0.7151.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byl vydán AlmaLinux OS 10 s kódovým názvem Purple Lion. Podrobnosti v poznámkách k vydání. Na rozdíl od Red Hat Enterprise Linuxu 10 nadále podporuje x86-64-v2.
Byl vydán Mozilla Firefox 139.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 139 je již k dispozici také na Flathubu a Snapcraftu.
iptables -I INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
prejdú cez posledné pravidlo v INPUT chain-e ktoré všetky pakety pošle na NFLOG target.
iptables -A INPUT -j NFLOG --nflog-prefix "INPUT chain DROP"
To logovacie pravidlo zaloguje pakety, ktoré chodia ako odpoveď na spojenie iniciované odo mňa. Nerobí to však vždy. Mám pocit, že to súvisí s dĺžkou paketov.
Policy pre INPUT chain je DROP. Distro je gentoo, Jadro 2.6.36.2, iptables 1.4.10.
Ako prídem na to, či sa nejaký paket mal alebo nemal match-núť pravidlom ESTABLISHED,RELATED?
man iptables
. Uvádět při problémech s firewallem dva vybrané příkazy pro přidání pravidel je k ničemu – je potřeba sem dát kompletní výpis pravidel iptables
, jak jsou v tabulkách jádra. Taky je dobré popsat, jak vypadá spojení, které zkoumáte – protokol, odkud je spojení navázané atd.
je potřeba sem dát kompletní výpis pravidel iptables, jak jsou v tabulkách jádra.Ten je pomerne dlhý a váham či to uverejňovať. Security, by obscurity
Taky je dobré popsat, jak vypadá spojení, které zkoumáte – protokol, odkud je spojení navázané atd.ADSL pripojenie, kde ADSL modem je v bridge-mode. Linux robi PPP spojenie. Problém mávam pri pokuse o prenos väčšieho (rádovo niekoľko GB) súboru cez rsync/ssh z LAN na stroj vonku. Časť sa prenesie, ale potom to odvisne - dáta sa neprenášajú a v logu mi začnú pribúdať záznamy o paketoch, ktoré sa mali podľa mňa matchnúť cez ESTABLISHED ale sa nematchli. Hláška z logu konkrétne hovorí:
Jun 22 07:08:30 amctn INPUT chain DROP IN=ppp0 OUT= MAC=... SRC=62.153.129.46 DST=212.5.197.56 LEN=52 TOS=08 PREC=0x00 TTL=58 ID=50699 DF PROTO=TCP SPT=22 DPT=61056 SEQ=999827174 ACK=1561835762 WINDOW=1002 ACK URGP=0 MARK=0
SPT a DPT sedí. Čo iné sa dá sledovať? Odchytiť cez tcpdump/wireshark kompletnú komunikáciu a zistiť či sedí aj SEQ a ACK?
Ešte jednu zaujímavú vec som si všimol. Mám:
iptables -L INPUT -xv
Chain INPUT (policy DROP 1992 packets, 510309 bytes)
pkts bytes target prot opt in out source destination
46940 4683356 icmp_pk icmp -- any any anywhere anywhere
8325 632664 ACCEPT udp -- ppp0 any anywhere anywhere udp dpt:ntp
877161 11691158 ACCEPT all -- ppp0 any anywhere anywhere state RELATED,ESTABLISHED
...
51024 17494080 NFLOG all -- any any anywhere anywhere nflog-prefix "INPUT chain DROP"
iptables -L FORWARD -xv
Chain FORWARD (policy DROP 12 packets, 1032 bytes)
pkts bytes target prot opt in out source destination
27495 2573807 icmp_pk icmp -- any any anywhere anywhere
...
# iptables -L icmp_pk -xvn
Chain icmp_pk (2 references)
pkts bytes target prot opt in out source destination
11324 950536 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0
11140 3516175 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 5
780 44234 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4
51336 2752928 NFLOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 nflog-prefix "accepted"
51336 2752928 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
icmp type 3 code 4 je "icmp fragmentation-needed". Je normálne, že tam neprišiel ani jeden paket?
Problém mávam pri pokuse o prenos väčšieho (rádovo niekoľko GB) súboru cez rsync/ssh z LAN na stroj vonku.Na to nemá
INPUT
vůbec žádný vliv, ten se týká jen paketů začínajících nebo končících na daném počítači. Procházející pakety procházejí řetězem FORWARD
.
Pokud se ty pakety objeví v INPUT
, znamená to podle mne, že se „neodNATovaly“ (tj. IP adresa cíle se měla vrátit inverzně k tomu, jak se původně změnila adresa zdroje). Hledal bych problém buď v zaplnění tabulky spojení, kterou používá NAT, nebo nějaký podivný limit na délku spojení počítaný ne od posledního paketu, ale od začátku spojení.
Pokud se ty pakety objeví v INPUT, znamená to podle mne, že se „neodNATovaly“To znie logicky.
Hledal bych problém buď v zaplnění tabulky spojení, kterou používá NAT, nebo nějaký podivný limit na délku spojení počítaný ne od posledního paketu, ale od začátku spojení.
Kde také niečo hľadať?
dmesg povie
nf_conntrack version 0.5.0 (16384 buckets, 65536 max)
# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_max
65536
# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_count
177
iptables -nvL
, který vám ukáže počty paketů, které danému pravidlu vyhověly.
Předpokládám, že v tabulce nat
(iptables -t nat -nvL
) žádná pravidla, která by operovala s počtem paketů apod. nemáte – třeba nějaké pravidlo s connbytes
, connlimit
, limit
, quota
apod.
V gentoo mam balíček net-firewall/conntrack-tools, umí pěkně vypisovat sesnam spojení, to by mohlo pomoci?
Podle následujícího schématu je nejdřív odnatování a pak INPUT?
iptables
v PREROUTING, dělá se automaticky na základě příslušného pravidla SNAT v POSTROUTING. Pokud se z nějakého důvodu neprovede, pokračuje paket dál do routování s cílovou IP adresou routeru, takže půjde do INPUTu.
Tiskni
Sdílej: