Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsea i přesto je v auth.log toto
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2 May 2 16:09:17 mail sshd[23136]: pam_unix(sshd:session): session opened for user ftp by (uid=0) May 2 16:09:17 mail systemd-logind[674]: New session 634 of user ftp.Můžete mi někdo prosím poradit, kde hledat, jak je možné, že se na tohoto uživatele připojil? Děkuji.
Řešení dotazu:
Ak tam nemáš uhadnutelné heslo, tak to vidím na hack cez nejakú zraniteľnosť. Keďže existujú zraniteľnosti, ktoré dokážu dať roota komukoľvek. Či je to tvoj prípad to neviem.
Taktiež neviem o akého útočníka ide, to znamená, že je ťažke posúdiť či tam nie je aj nejaká logicka pasca. Záleži čo tam máš za data.
hlavně shell má /bin/falseTo není žádné hlavně, výchozí shell není žádná bezpečnostní ochrana. Výchozí shell pouze říká, co se má spustit, pokud uživatel neřekne jinak – a útočník samozřejmě zvolí ke spuštění něco, co on potřebuje.
uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné. A opravdu potřebujete mít na
sshd povolené přihlášení heslem? Nebylo by lepší povolit jen přihlášení klíčem?
root 1728 0.0 0.2 12112 4364 ? Ss kvě02 0:00 pure-ftpd (SERVER)Debian, jessie
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2nevypadá na to, že by se na uživatele
ftp nedalo přihlásit heslem. Se zbytkem souhlasím.
Riadok:uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné.
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsepodľa mňa, nehovorí, že ftp má heslo. U mňa ten riadok vyzerá rovnako. Ale v /etc/shadow mám:
ftp:*:9797:0:::::To je východzí stav po inštalácii. A shadow hovorí:
If the password field contains some string that is not a valid result of crypt(3), for instance ! or *, the user will not be able to use a unix password to log in (but the user may log in the system by other means).Btw, mňa tam skôr udivuje to
session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
U mňa ten riadok vyzerá rovnako.Keď čítam komentár od bigBRAMBOR-a, tak: áno UID 1001 je divné. Ja mám
ftp:x:14:50::/home/ftp:/bin/falseči to tam dá inštalácia ftp servera alebo niečo iné - to záleží od distribúcie.
Btw, mňa tam skôr udivuje toTo je v pořádku.session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
sshd běží pod rootem, aby mohlo dělat su na libovolného uživatele. Tj. máte proces sshd s uid=0 (to je ten údaj v závorce), který (doufejme) po autentizaci uživatele otevřel sezení pro uživatele ftp.
Proč máš povolené přihlašování heslem? To je rizikový nesmysl, který je příčinou (skoro) všeho zla na světě. Zakaž přihlašování heslem a bude po problémech.
PasswordAuthentication no ChallengeResponseAuthentication no KbdInteractiveAuthentication no
Pamatuju si správce sítě, který dokonce pravidelně kontroloval skriptem všechny místní počítače, zda náhodou nemají SSH server s autentifikací heslem, a které takovou holou zadnici měly, ty automaticky odpojil od sítě (což jde s povinným 802.1x snadno), dokud jejich provozovatelé nezjednali nápravu. A tak to má být!
Kdysi jsem si nainstaloval server a na tuhle podstatnou věc jsem zapomněl. Další den jsem se díval na logy a bylo jich podezřele mnoho, což většinou naznačuje, že něco nefunguje dobře a loguje to spoustu zoufalých zpráv. Inu, byly tam (hrubým odhadem) asi tři milióny pokusů o přihlášení přes SSH za den, ze spousty různých rozsahů adres atd. Celkem netriviální počet pokusů každou sekundu a docela systematický slovníkový útok.
Zkrátka, přihlašování heslem prostě NE.
No a když není povoleno heslo, nemá cenu ho dál zkoušet.Pro autory některých robotů je i to bohužel příliš sofistikovaná úvaha. Ale proč by šetřili zdroje, když nejsou jejich, že…
Každopádně heslo jsem změnil na nějaké náhodné a port 22 zavřel a povolil jen ze svého stroje. No a budu uvažovat o klíči...
To v dobe perzistentnich rootkitu neni dost paranoidni. Kdo vi, v kterem radici mu ted sidli jaka breberka. Hacknuty server je treba odvezt do srotu!
:)
To by byla chyba.
Sice nemám čas ani chuť na experimenty, ale za odvoz jsem ochotný si ten server vzít na testovací účely, jestli je na něm vše OK. Po testech (odhadem 3-5 let) ho samozřejmě vrátím, i s výsledky. 
Jinak napadený server -> automaticky kopie disku pro studijní účely (kde udělali soudruzi chybu, jak si vedl haker-kraker) -> reinstall.
Tiskni
Sdílej: