Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Zajmavé jsou i ty linky Featured Articles.
One of my client has really outdated php script and an attacker was able to create a new account on the system via a php script.Řekl bych, že tady to nebude problém toho skriptu, ale spíš admina serveru, že mu klienti můžou vytvářet uživatele…
There is no need to login as root via ssh over a network.Asi jsem divný, ale SSH dost často používám k administraci serveru a k tomu je root obvykle potřeba… Ale mnohé jiné rady chválím a děkuji za ně
.
V příslušné diskusi taky zazněly podobné postřehy.
For this reason I use strong usernames too
Log in as ‘joey’, then sudo … provides audit trail & allows us to know WHO is using root privilegeNejdřív mě to rozesmálo, ale teď si uvědomuji, že je to spíš k pláči…
A to by mě zajímalo. V podstatě se setkávám se dvěma názory - "login za roota není bezpečný, proto používám sudo" a "je to nesmysl, loguji se rovnou na roota".
Osobně používám druhou variantu, přijde mi zbytečné vytvářet nového uživatele jen pro prohlížení logů a update systému (tedy nepotřebuje prakticky nic ukládat v $HOME). Nikdo mi nikdy pořádně nedokázal vysvětlit, v čem spočívá to zabezpečení. I kdyby útočník nějak dokázal zasahovat do mé komunikace se serverem (třeba data injection), dokázal by mi tam "napsat" rm -fr /*, tak je jedno, jestli budu přihlášen na roota nebo na klasického uživatele + sudo. A pokud jde o uživatelské jméno - to se přenáší snad už šifrovaně, ne? Takže útočník nemá (bez prolomení mého klíče) ani páru, na koho se přihlašuju.
Napadá mě jen jedna možná výhoda loginu na normal usera - dvojí heslo. Nebo přihlášení klíčem na server + su/sudo s heslem pro roota. Tak by v případě ocizení klíče / zjištění hesla mohl útočník maximálně smazat obsah $HOME toho normálního uživatele. Ale stojí to za tu námahu? Nebo je v tom něco víc?
su automaticky logované, který ze správců byl kdy přihlášen. To se dá ale asi stejně zařídit logováním toho, jaký klíč byl použit pro přihlášení. Jiné výhody to dvojí přihlášení nemá.
Oukej, přečetl jsem si diskuzi pod tím článkem a víceméně chápu případy, kdy je vhodné použít sudo. Mimo případ s více adminy je to třeba i ten, kdy se na roota přihlašuje admin přes heslo a zároveň na ten stroj má přístup více uživatelů přes ssh. Což jsem si neuvědomil tak rychle, protože "klasický" setup pro mě je server s určitým typem použití, primárně web/databáze/..., tedy už samotný přístup k sshd je limitován port knockingem, případně VPN a nikdo jiný se tam nepřihlašuje. V takovém případě asi dvojí přihlášení nemá moc smyslu.
kdy se na roota přihlašuje admin přes heslo a zároveň na ten stroj má přístup více uživatelů přes ssh.Tohle jsem nepochopil… Jinak je ti jasné, že jakmile dáš někomu sudo na nějaký program, který umožňuje spouštět děti nebo nějak cokoliv upravovat, tak ten člověk už může se systémem dělat úplně cokoliv a ty se nemáš šanci se to dozvědět? Leda tak kdyby se logovalo na nějaký vzdálený server přes rsyslog.
Ten citovaný kousek souvisí s potencionálním ztížením uhádnutí uživatele, který má přístup na roota. Představ si server, kde se na ssh přihlašuje .. 300 lidí. Pochopitelně ne všichni jsou důvěryhodní a prakticky se vzájemně neznají. Skutečný admin si může udělat normální uživatelský účet mezi těmito 300 lidmi a dát jen sobě práva pro sudo. Ostatní si tak můžou libovolně "útočit" na roota, na kterého se stejně nejde normálně přihlásit. (I když - na druhou stranu - root bash shell by byl asi jako child process toho uživatele.) Uváděl jsem to jako příklad k porovnání s "jeden účet, jeden admin" schématem, kde se nemá nikdo jiný vůbec dostat k sshd, natož aby zkoušel nějaká hesla.
Ohledně více adminů přes sudo - pochopitelně, ale v tom není ta pointa. Dělal jsem na jednom (herním) serveru spolu s dalšími lidmi správce systému. Používali jsme společný root account, ale pak někdo přišel s nápadem použít sudo. Mělo to praktické výhody (individuální bash historie, vlastní home), ale i drobnou vadu na kráse (psát po každém loginu "sudo bash"). Nikdo z nás neměl zájem něco mazat nebo se před něčím schovávat, ale pokud by nastal problěm třeba se špatně nakonfigurovaným apache, věděli bychom, za kým jít a nemuseli kvůli tomu obvolávat všech 5 lidí.
Ostatní si tak můžou libovolně "útočit" na roota, na kterého se stejně nejde normálně přihlásit.Jak útočit na roota? Jako zkoušet hesla? Už jsem níže napsal, že když bys přidal jméno uživatele k heslu roota, tak tím bezpečnost zvýšíš nesrovnatelně víc. A navíc proč se nepřihlašovat klíčem.
psát po každém loginu "sudo bash"Můžete použít "sudo -i", ale to není to správné používání. Pointa suda je v tom že uděláte "sudo příkaz", takže v logu budete mít nejen kdo, ale i co.
kdy se na roota přihlašuje admin přes heslo a zároveň na ten stroj má přístup více uživatelů přes sshTo nechápu. Za prvé nechápu, proč se root přihlašuje přes heslo a ne přes klíč, a už vůbec nechápu, jak to souvisí s tím, že se přihlašují přes ssh i další uživatelé. A i ten případ s více adminy je dost sporný, stejnou službu udělá i logování klíče, kterým se
root přihlásil.
pokud se všichni, kdo mají přístup na roota, budou chovat slušněV podstatě bych řekl že tato podmínka je nutná pro jakýkoliv přístup na roota
Nikdo mi nikdy pořádně nedokázal vysvětlit, v čem spočívá to zabezpečení.Neboj, mně taky ne.
Napadá mě jen jedna možná výhoda loginu na normal usera - dvojí heslo.Toto (i „strong username“ v citaci výše) je velmi častý blud pocházející od těch, kteří se na to nepodívali z hlediska matematiky střední školy. „Výhoda“ dvojího hesla jako pokus o obranu před brute-force útokem je nesmyslná, zkombinováním těch hesel do jednoho se totiž získá řádově větší ochrana. Například při 2 10znakových heslech je v případě použití každého zvlášť možných
2⋅64^10 = 2,3E18 kombinací, ale při zkombinování za sebou 64^20 = 1,3E36.
Tak by v případě ocizení klíče / zjištění hesla mohl útočník maximálně smazat obsah $HOME toho normálního uživatele.To je asi jediné možnost, ale nedá se nějak udělat, aby se autentizovalo klíčem i heslem najednou rovnou na roota? Nutno podotknout, že pokud se dostane na uživatele, tak nastaví alias
su na nějaký vlastní skript, který uloží heslo.
Viz můj příspěvek výše. Musím uznat, že v praxi existují případy, kdy je sshd využíván více lidmi (případně více "root" uživateli). Pro takové případy je fakt lepší sudo.
Nikdo mi nikdy pořádně nedokázal vysvětlit, v čem spočívá to zabezpečení. I kdyby útočník nějak dokázal zasahovat do mé komunikace se serverem (třeba data injection), dokázal by mi tam "napsat" rm -fr /*, tak je jedno, jestli budu přihlášen na roota nebo na klasického uživatele + sudo.
Tak ja ti to teda vysvetlim 
Attack ktery nas zajima se jmenuje SSH hijacking — SSH umi v jednom spojeni vytvorit nekolik kanalu, to se pouziva treba pri vzdalenem spousteni X11 aplikaci. Pokud se utocnikovi podari napadnout tvoji workstation a zjisti ze mas otevrene ssh spojeni jako root na nejaky jiny server, tak muze presvedcit tvoje bezici ssh aby oteverelo jeste jeden kanal a v nem na vzdalenem systemu spustilo, treba, /bin/bash. Samozrejme s pravy roota kdyz jsi tam zalogovan jako root. Tak proto neni dobre delat ssh root@somewhere
ssh, ve kterém běží bash pod rootem, protože ses sunul. Například do toho okna může přes xdotool poslat svůj vlastní příkaz ( nohup nc … /bin/bash 2>&1 > /dev/null &), před který šoupne mezeru, a hned potom vyvolat refresh terminálu, takže si toho nikdo nevšimne. Nebo ti může ukrást soukromý klíč z ~/.ssh. Nebo ti nainstaluje keylogger a odposlechne si heslo.
su na roota, přesvědčí mé ssh, aby otevřelo ještě jeden kanál a v něm na vzdáleném systému spustilo třeba /bin/bash, a v něm udělá s heslem odposlechnutým na mé pracovní stanici su. Takže to su nám zase k ničemu nepomohlo. Spíš naopak, opět vytvořilo pocit falešného bezpečí, a skutečné zabezpečení jde stranou.
su na roota – co útočníkovi brání udělat to samé, nebo rovnou použít mé přihlášení a poslat skrze něj třeba rm -rf /, zatímco mně bude do terminálu vypisovat nějaké neškodné hlášky? Ano, „přesvědčit SSH, aby otevřelo druhý kanál“ je něco jiného, než „mít úplnou kontrolu nad klientským systémem“, ovšem to druhé bude asi ve většině případů mnohem jednodušší – nebo vy znáte nějaký jednoduchý způsob, jak v bezpečném klientském prostředí „přesvědčit SSH, aby otevřelo druhý kanál“?
co útočníkovi brání použít mé přihlášení a poslat skrze něj rm -rf / ?
Co mu brani? No neni to tak trivialni udelat - je potreba oblafnout ssh stejne jako u ssh hijackingu. Ovsem pokud mi pod rukama nekdo zacne psat "rm -rf" tak si toho nejspis vsimnu, zatimco kdyz si vyrobi novy kanal a bude si neco kutit ve vlastnim bashi tak si toho nejspis nevsimnu. Byt utocnikem tak co je pro me vyhodnejsi?
Navic kdyz se dostanu do nejakeho systemu a zjistim ze tamodtud jde ssh na root@jinde tak uz mam dvere otevrene - nemusim instalovat keylogger, nemusim cekat az se tam bude logovat priste abych chytil heslo, proste nemusim si komplikovat zivot. Staci vzit ssh-jackor a postoupit o dalsi hop.
Ale to je jedno. Oba dokazeme najit priklady ktere "dokazuji" kazdeho z nas pohled na vec, takze toho nechme. At se kazdy rozhodne sam jestli ssh root@ ano nebo radsi ne. Dobrou.
Co mu brani? No neni to tak trivialni udelat - je potreba oblafnout ssh stejne jako u ssh hijackingu. Ovsem pokud mi pod rukama nekdo zacne psat "rm -rf" tak si toho nejspis vsimnu, zatimco kdyz si vyrobi novy kanal a bude si neco kutit ve vlastnim bashi tak si toho nejspis nevsimnu. Byt utocnikem tak co je pro me vyhodnejsi?Není třeba oblafnout ssh, nemusíte si všimnout žádného psaní – stačí oblafnout třeba terminál, window manager, podstrčit vám jiné ssh atd. atd.
Navic kdyz se dostanu do nejakeho systemuCo to znamená „dostanu se do nějakého systému“?
zjistim ze tamodtud jde ssh na root@jinde tak uz mam dvere otevrene - nemusim instalovat keylogger, nemusim cekat az se tam bude logovat priste abych chytil heslo, proste nemusim si komplikovat zivot. Staci vzit ssh-jackor a postoupit o dalsi hop.Není potřeba brát ani ssh-jackor, stačí použít stávající kanál, kde už je uživatel přihlášen na vzdáleného roota.
Jasne, ze "stačí oblafnout třeba terminál, window manager, podstrčit jiné ssh atd. atd.". A navic jedna z moznosti je otevrit novy kanal rovnou na vzdaleneho roota. Kdyz ta moznost je proc by ji utocnik nemel nevyuzit? Jednoduche, elegantni, dobre skryte. Kdyz by ssh na vzdaleneho roota nebylo musel by si poradit jinak (treba pokusem o oblafnuti terminalu nebo window manageru) a mozna by mu to nevyslo. IMO ma smysl zavrit dvere i kdyz okno zustava pootevrene.
(Pokud chcete mit posledni slovo tak prosim. Ja uz v mlaceni prazdne slamy v tomto threadu pokracovat nebudu.)
Kdyz by ssh na vzdaleneho roota nebylo musel by si poradit jinak a mozna by mu to nevyslo.Ano, to je klíčová věta pro opatření typu „přihlášení na roota přes
su“. Možná nebude útočník moc schopný a do systému se nenabourá. Ovšem opatření, která jako přepdoklad vyžadují neschopného útočníka, jsou k ničemu.
IMO ma smysl zavrit dvere i kdyz okno zustava pootevrene.Podle mne má smysl místo toho postavit plot nebo pořídit alarm. Zavírat okno, když jsou otevřené dveře, je jako opatření proti zlodějům k ničemu.
ssh na uživatele + su bych uměl. Tudíž bych nepředpokládal, že někdo, kdo se ti umí nabourat do počítače, nebude umět zneužít ssh se su.
A pokud ti vadí, že je ssh vidět v ps, tak si přejmenuj ssh na firefox
.
Kdyz by ssh na vzdaleneho roota nebylo musel by si poradit jinak (treba pokusem o oblafnuti terminalu nebo window manageru) a mozna by mu to nevyslo.Nějak nevidím rozdíl v pravděpodobnostech selhání programů ssh-jackor a terminal-jackor. BTW zrovna tak existuje asi 150 dalších způsobů, např. ptrace na ten ssh proces a vložení vlastních příkazů. Obecně pokud má někdo pod kontrolou kanál, kterým něco provádíte Vy, tak to může udělat za Vás.
IMO ma smysl zavrit dvere i kdyz okno zustava pootevrene.A dokud nepředložíte nějaká konkrétní čísla, kde bude poznat kolik peněz takové opatření stojí a kolik ušetří, tak to bude pouze bezpečnostní honimířina (jak to nazývá Linus) a nikoliv kvalifikovaná rada
Asi jsem divný, ale SSH dost často používám k administraci serveru a k tomu je root obvykle potřeba… Ale mnohé jiné rady chválím a děkuji za něNo ony jsou to vůbec best practices a worst practices na jedné hromadě, akorát chybí rozlišení, které jsou které.
sshd na jiný port a v druhé omezit paketovým filtrem přístup na port 22. :-)
Řekl bych, že tady to nebude problém toho skriptu, ale spíš admina serveru, že mu klienti můžou vytvářet uživatele…
No především celý ten odstavec je nesmysl. Pokud byl admin skutečně tak neopatrný, pak asi měl i /tmp primountované bez parametru noexec, případně měl dostupné interpretery perlu/pythonu/vlastně i php. Takže se útočník nemusel zabývat nějakým ssh, mohl si spustit vlastní (třeba telnet) server a AllowUsers by mu v tom nezabránilo. Ostatně i takový C99 má jednoduchou variantu shellu.
jako bychom to nikdy předtím neviděli
Tiskni
Sdílej: