Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Řešit se to dá i obecně, ale je s tím samozřejmě práce a chce to něco si nastudovat. Možnosti jsou např. 802.1x, macsec (802.1ae), IPsec, …
V praxi se to čast "řeší" tím, že se admin spolehne, že uživatelé si sice umějí změnit IP adresu, ale už ne MAC adresu, a prostě kontroluje, jestli IP adresa odpovídá MAC adrese.
Viem, ze taketo veci riesi ADCože? Jak? Pokud by šlo o situaci, kdy uživatel nemá roota/admina, tak mu můžeš dát pravidlo do firewallu (to bych čekal že dělá „AD“ pokud tohle opravdu „řeší AD“). Ale vzhledem k tomu, že píšeš, že si může ručně měnit IP adresu, tak nejspíš roota má - a pak ti žádná konfigurace na cílovém počítači nepomůže. A jak napsali jiní, tohle se řeší VLANy.
Existuje nejaky sposob, ako zamedzit, aby sa user so statickou IP nedostal mimo subnet?
Neexistuje. To je jako ptát se, jestli filtr MAC adres na nešifrované WiFi zabrání cizím lidem připojit se. Nezabrání. Postup je až tupě triviální:
Totéž je u toho nešifrovaného WiFi, mimochodem. Stačí chvíli poslouchat provoz, zjistit si MAC adresu jedné z povolených WiFi karet a tím je problém vyřešen.
Pokud má být na ethernetu jakási autentifikace, je potřeba zavést skutečnou autentifikaci, tedy 802.1x. Tu zajistí (překvapivě také na ethernetu) hostapd na serveru a wpa_supplicant na klientovi.
To^^^ je ale jen polovičaté řešení, které na rozdíl od WiFi nemá šifrování, což s sebou nese spoustu různých více či méně zajímavých důsledků. (Podle toho, co je cílem, zda jde například o síť s veřejnými ethernetovými zásuvkami a potenciálně nedůvěryhodnými zařízeními atd.)
Aby to mělo šifrování, je potřeba ethernetový ekvivalent WPA, zvaný MACsec. Nedávno byl MACsec integrovaný do standardních utilit jako wpa_supplicant.
Takže asi tak. Opravdová kontrola přístupu vyžaduje technologie k tomu určené; jakékoliv polovičaté řešení je celkem snadno překonatelné. Pokud se jedná o zcela novou konfiguraci, je dobré na autentifikaci a (případně) šifrování myslet hned od začátku.
Pri nastaveni routovania medzi subnets ma napadlo, ako zamedzit tomu, ze uzivatel si da IP z ineho subnet-u,
To sice technicky může, ale i kdyby pakety od něj nezahodil hned ten router, stejně nedostane žádné odpovědi, protože ty budou routovány do té části sítě, kam ta adresa patří.
ako zistit, ze v subnete je niekto, kto tam nema co robit
K tomu by bylo potřeba nejdřív definovat, co přesně znamená "nemá tam co dělat".
Tiskni
Sdílej: