LINUX.ORG.RU

Сообщения idk

 

Не сохраняются настройки маски сети + вписывает туда какое-то число.

Пытаюсь вручную прописать настройки сети через gnome network manager, заполняю поля Адрес: Маска сети: Шлюз: сохраняю настройки и закрываю. При новом открытии обнаруживаю, что маска 255.255.254.0 таинственным образом превращается в число 23, то есть оно не сохраняет только настройки маски сети, настройки адреса и шлюз сохраняются нормально, и кроме того что не сохраняет маску, еще не весть откуда берет и вписывает туда это самое «23».

 

idk
()

У кого ubunta можете посмотреть свой /var/log/apt/term.log и сказать встречается ли там упоминание chroot?

У меня часто всплывает такая строчка «Running in chroot, ignoring request: daemon-reload»

и мне почему-то кажется, что ее там быть не должно.

 , , ,

idk
()

Странное chroot в /var/log/apt/term.log

Вот мой term.log из /apt http://paste.org.ru/?o4s0um

Обнаружил там частое упоминание chroot: «Running in chroot, ignoring request: daemon-reload»

Это вообще нормально? Мне кажется - нет.

 , ,

idk
()

W: Загрузка выполняется от лица суперпользователя без ограничений песочницы

W: Загрузка выполняется от лица суперпользователя без ограничений песочницы, так как файл «/root/.synaptic/tmp//tmp_sh» недоступен для пользователя «_apt». - pkgAcquire::Run (13: Отказано в доступе)

Что это за ошибка такая подозрительная, с чем связано? Найти в поисковике удалось ровно ничего.

 ,

idk
()

Почему открывается порт 1723 [кэш] при подключении через OpenVPN?

Прочитал, что порт 1723 имеет отношение к PPTP Я подключаюсь к VPN через OpenVPN и автоматически открывается порт 1723 с пометкой (кэш) притом даже после блокировки порта в фаерволе, он отображается как открытый (проверял на сайте whoer.net) Не странно ли это?

 , , ,

idk
()

Как проверить, что убунта предлагает скачать обновления с официального источника?

Как можно проверить, что убунта предлагает скачать официальные обновления с проверенного источника, а не какие нибудь поддельные дополнения с поддельного источника?

Вот например предложило установить обновление для grub-efi-amd64-signed а в «списке изменений» ничего не написано.

( читать дальше... )

Как убедиться, что автоматическое обновление предлагает качать тот что нужно откуда нужно?

 

idk
()

Как правильно настроить защиту от arp атак? (вопрос нубский)

Есть статья по этой теме на сайте tp-link https://www.tp-link.com/ru/FAQ-169.html?id=146

в настройках роутера на вкладке «привязка ip и mac» в arp таблице показан мой комп с его ip и mac, где можно их связать. Притом в этой статье советуют отключить dhcp

Но В статье по защите от arp для линукс, где описывается как сделать статический arp, все выглядит иначе Статический ARP

если ввести команду arp -a отобразится таблица, где вместо mac и ip компьютера, будет ip и mac LAN

И получается можно выполнить привязку только ip и mac локальной сети, настройки роутера с его привязкой ip и mac адресов остаются как бы не причем.

И dhcp в таком случае отключать не нужно, иначе интернет вообще проподает и с компьютера нельзя зайти даже на адрес настроек самого роутера.

Кажется я чего-то не понимаю или упустил что-то важное.

Но как все таки правильно создать статический arp на линукс для защиты от arp атак?

Неужели команды arp -s с указанием ip и mac LAN будет достаточно? Или я вообще ничего не понял.

 

idk
()

Дублируются настройки в фаерволе (gufw) ?

Извиняюсь за нубский вопрос, помогите разобраться. При добавлении любого правила, оно почему-то автоматически дублируется с приставкой (v6) почему так, и что значит эта приставка при добавлении правила?

Вот скрин https://ibb.co/eBzARd

 ,

idk
()

Символы юникода в названиях

Возможно вопрос покажется глупым, но мне стало интересно, от чего зависит отображение символов в названиях файлов и не только.

Случайно заметил особенность. В фаерфокс на панели закладок, у меня есть папка, в качестве названия которой я использовал символ юникода, фаерфокс установленный вместе с системой, значок в названии папки на панели выглядит монохромным.

Когда я скачал и запустил портативную версию фаерфокс, этот же значок в названии папки стал цветным (пример сравнения как выглядят значки можно увидеть на скриншоте тут: http://polariton.ad-l.ink/6d75szpcL/image.png

Версия дфолтного браузера 60.0.2 Версия портативного 61 Но суть мне кажется не в этом.

Короче вопрос, от чего зависит отображения цветных символов юникода в названиях? И почему в одном случае символ отображается цветным, а в другом монохромным? Ведь и в первом и во втором случае используется один и тот же шрифт который берется из настроек системы.

 , , ,

idk
()

что за мост dnsmasq 10.0.3.1 \ 53?

В общем замучила меня паранойя. Долгое время не придавал никакого значения компьютерной безопасности, поскольку был уверен, что вряд ли кого-то может заинтересовать моя скромная персона. Но так уж вышло, что по моей безалаберности и неосторожности меня однажды таки взломали. Был взломан роутер через что был получен доступ ко всем подключенным к нему устройствам. На тот момент я еще пользовался виндовс.

После замены роутера и переустановки винды подозрительная активность все еще наблюдалась. Тогда я решил установить линукс и был уверен что на этом про инцидент можно забыть. Но не тут то было. Последствия взлома все еще продолжали о себе напоминать. Притом что я не отформатировал полностью диск, поскольку на нем было большое количество файлов которые некуда было деть. Так что я просто установил линукс на тот же диск на котором были отформатированы разделы только связанные с установкой новой ОС. Как раз кстати в интернете начали активно всплывать новости про уязвимости в процессорах интел (и не только) (у меня процессор из тех что в списке уязвимых), что заставило меня задуматься о глубине проблемы. Таким образом я решил подойти к вопросу безопасности более основательно, что было довольно непросто для меня, поскольку в компьютерах я разбираюсь на уровне простого пользователя, да и вообще по натуре я типичный «гуманитарий».

Для начала я решил перепрошить биос, что сделал автоматически через интернет, благо современный биос, или как он теперь называется, делает эту процедуру элементарной. Только потом я обратил внимание на то, что в биосе, на вкладке «загрузка», в списке устройств все еще присутствует злополучная, давно удаленная винда. Как позже оказалось, при изучении разметки диска через gparted - существует 2 раздела связанных с ней 1. раздел с загрузчиком 2. раздел для восстановления, размером 0.5 ГБ, с какими-то файлами. Исходя из чего я пришел к выводу, что не смотря на все предыдущие манипуляции в моем компьютере имеется даже не щели, через которые злоумышленники могли получать доступ к моему компьютеру и сети, но целые тоннели, по которым могли с комфортом путешествовать классом люкс.

Удалив непотребные разделы оставшиеся от непотребной винды, предварительно отфарматировав их, только потом до меня дошла очевидная мысль, что стоит настроить фаервол .

Поскольку я редкостный нуб в линукс, решил прибегнуть к gufw в котором закрыл порты имеющие отношение к intel me (хотя помимо набившего всем оскомину intel me существует еще как минимум spectrum), после в настройках я выбрал в правилах фаервола опции запретить как входящий так и исходящий трафик, и открыл доступ порта только для dns, http, https, и порты для skype указанные на сайте необходимые для его работы.

Казалось бы на этом можно было бы наконец-то расслабиться, однако же после перезагрузки я обнаружил в отчете фаервола странную активность, а именно какой-то процесс, которого раньше не было с названием «dnsmasq», вернее даже несколько процессов с таким названием один из которых имеет протокол upd и порт 67 а за другим числится адрес 10.0.3.1 с протоколами как upd так и tcp с портом 53.

Не долго думая я создал правила при котором эти соединения будут блокироваться, после чего dnsmasq с портом 67 подсветился зеленым светом, что в gufw означает «запрещенный доступ», но два других процесса с таким же названием но портами 53 продолжали оставаться красными даже после применения правил блокировки, что в gufw означает «разрешенный доступ», и не удивительно, ведь 53 порт для dns был открыт как необходимый в предустановках gufw которыми я воспользовался для создания правил настройки.

Более того заглянувши в настройки сетевого соединения через значок уведомления на панели xfce помимо обычного проводного соединения я узрел некий «мост» с незатейливым названием lxcbr0 в параметрах которого значился тот самый адрес 10.0.3.1 который числился за процессами dnsmasq tcp\upd

Прежде никаких «мостов» в соединениях я не замечал. Уж не обессудьте если я просто не понимаю каких-то нюансов работы сети, но случившийся инцидент умноженный на мое ламерство сделали из меня параноика.

И теперь я серьезно подозреваю эти показавшиеся в поле зрения dnsmasq и мосты в попытках вредительства.

Или же подобная активность после всех проделанных манипуляций с настройками сети (то есть, запрет всего трафика кроме dns : 53, http : 80 , https : 443, и skype : 443/TCP 3478-3481/UDP 49152-65535/UDP + TCP) действительно является странной?

Понятно, что процесс dnsmasq \ 53 пользуется тем, что открыт порт 53 для dns но вопрос состоит в том, почему он появился в отчете фаервола, его раньше не было, кому принадлежит\куда ведет его адрес 10.0.3.1? и нормально ли, что в сетевых соединениях присутствует загадочный «мост» с этим самым адресом?

Прошу прощения за длинный пост, я пока еще не понимаю элементарных вещей в этой области (не исключаю, что проблемы может и вовсе нет), просто произошедший инцидент все еще воспринимается несколько эмоционально.

 , ,

idk
()

RSS подписка на новые темы