Keresés

Részletes keresés

locsemege Creative Commons License 2010.04.03 0 0 49
Természetesen, ha egy alkalmazásban van biztonsági rés, az jelenthet gondot. Persze, hogy a file-ra nincs futási jog, de olvasási jog nyilván van, a futó alkalmazás pedig mint valami script-et, értelmezheti azt, s a már futó alkalmazás csinálhat valamit, amelyet a script mond neki. De ne feledd, az alkalmazásnak még mindig csak sima felhasználói joga van, tehát a rendszerfile-ok módosítására továbbra sincs esélye.
Előzmény: tomtyi (46)
locsemege Creative Commons License 2010.04.03 0 0 48
Hosszú ez nekem. Mindenesetre megjegyzem, hogy az Ubuntu nem azonos a GNU/Linux-szal, továbbá a default beállításon lehet változtatni. Bár az kétségkívül nem helyes, ha esetleg az alapértelmezés nagyon megengedő. Fedorán alapértelmezésben talán az ssh-n kívül minden tiltva van. Ha indítasz mondjuk egy httpd-t, akkor a 80-as portra érkező kéréseket neked kell engedélyezned a tűzfal beállításainál.
Előzmény: tomtyi (45)
locsemege Creative Commons License 2010.04.03 0 0 47
Ja, hogy ki lett moderálva. De sajnálom. Hivatkozott egy másik fórumban tett ámokfutására is, azt is elolvastam. Tele volt tételesen cáfolható téveszmékkel.
Előzmény: tomtyi (44)
tomtyi Creative Commons License 2010.04.03 0 0 46
viszont kérdés:
ez a legutóbbi pdf-es móka Linuxon elképzelhető valamilyen formában? mert persze, hogy nincs futtatási jog a letöltött fájlokon, és eddig a szkripttel indított progiknál kiírta, hogy egy futtatható szöveges fájl.
tomtyi Creative Commons License 2010.04.03 0 0 45
no, ez igazán csúnya lett, bocsi.

$ sudo ufw disable
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination

Chain ufw-after-logging-forward (1 references)
target prot opt source destination

Chain ufw-after-logging-input (1 references)
target prot opt source destination

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination

Chain ufw-before-input (1 references)
target prot opt source destination

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Chain ufw-before-output (1 references)
target prot opt source destination

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination


illetve:



$ sudo ufw enable
sudo iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
RETURN udp -- anywhere anywhere udp dpt:netbios-ns
RETURN udp -- anywhere anywhere udp dpt:netbios-dgm
RETURN tcp -- anywhere anywhere tcp dpt:netbios-ssn
RETURN tcp -- anywhere anywhere tcp dpt:microsoft-ds
RETURN udp -- anywhere anywhere udp dpt:bootps
RETURN udp -- anywhere anywhere udp dpt:bootpc
RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] '

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] '

Chain ufw-after-logging-output (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW ALLOW] '

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- anywhere anywhere

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT all -- BASE-ADDRESS.MCAST.NET/4 anywhere
ACCEPT all -- anywhere BASE-ADDRESS.MCAST.NET/4
ufw-user-input all -- anywhere anywhere


az első a default is, nem csak a disabled.
Előzmény: tomtyi (43)
tomtyi Creative Commons License 2010.04.03 0 0 44
azért ne húzd fel magad ennyire. :) inkább arra gondolj, hogy ő ezt szokta meg, ebből tud kiindulni. amúgy nem látszik egyik hsz-e sem, így azt nem tudom, ő mit írt, csak a ti válaszaitokból gondoltam erre.
Előzmény: locsemege (42)
tomtyi Creative Commons License 2010.04.03 0 0 43
ez szigorú? :) $ sudo ufw disable A tűzfalat leállította és elindulását letiltotta a rendszer elindulásakor $sudo iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-input all -- anywhere anywhere ufw-before-input all -- anywhere anywhere ufw-after-input all -- anywhere anywhere ufw-after-logging-input all -- anywhere anywhere ufw-reject-input all -- anywhere anywhere ufw-track-input all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- anywhere anywhere ufw-before-forward all -- anywhere anywhere ufw-after-forward all -- anywhere anywhere ufw-after-logging-forward all -- anywhere anywhere ufw-reject-forward all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- anywhere anywhere ufw-before-output all -- anywhere anywhere ufw-after-output all -- anywhere anywhere ufw-after-logging-output all -- anywhere anywhere ufw-reject-output all -- anywhere anywhere ufw-track-output all -- anywhere anywhere Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination Chain ufw-after-logging-input (1 references) target prot opt source destination Chain ufw-after-logging-output (1 references) target prot opt source destination Chain ufw-after-output (1 references) target prot opt source destination Chain ufw-before-forward (1 references) target prot opt source destination Chain ufw-before-input (1 references) target prot opt source destination Chain ufw-before-logging-forward (1 references) target prot opt source destination Chain ufw-before-logging-input (1 references) target prot opt source destination Chain ufw-before-logging-output (1 references) target prot opt source destination Chain ufw-before-output (1 references) target prot opt source destination Chain ufw-reject-forward (1 references) target prot opt source destination Chain ufw-reject-input (1 references) target prot opt source destination Chain ufw-reject-output (1 references) target prot opt source destination Chain ufw-track-input (1 references) target prot opt source destination Chain ufw-track-output (1 references) target prot opt source destination illetve: $ sudo ufw enable A tűzfal aktív és engedélyezett rendszerindításkor $ sudo iptables -L Chain INPUT (policy DROP) target prot opt source destination ufw-before-logging-input all -- anywhere anywhere ufw-before-input all -- anywhere anywhere ufw-after-input all -- anywhere anywhere ufw-after-logging-input all -- anywhere anywhere ufw-reject-input all -- anywhere anywhere ufw-track-input all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination ufw-before-logging-forward all -- anywhere anywhere ufw-before-forward all -- anywhere anywhere ufw-after-forward all -- anywhere anywhere ufw-after-logging-forward all -- anywhere anywhere ufw-reject-forward all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- anywhere anywhere ufw-before-output all -- anywhere anywhere ufw-after-output all -- anywhere anywhere ufw-after-logging-output all -- anywhere anywhere ufw-reject-output all -- anywhere anywhere ufw-track-output all -- anywhere anywhere Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination RETURN udp -- anywhere anywhere udp dpt:netbios-ns RETURN udp -- anywhere anywhere udp dpt:netbios-dgm RETURN tcp -- anywhere anywhere tcp dpt:netbios-ssn RETURN tcp -- anywhere anywhere tcp dpt:microsoft-ds RETURN udp -- anywhere anywhere udp dpt:bootps RETURN udp -- anywhere anywhere udp dpt:bootpc RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST Chain ufw-after-logging-forward (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] ' Chain ufw-after-logging-input (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] ' Chain ufw-after-logging-output (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW ALLOW] ' Chain ufw-after-output (1 references) target prot opt source destination Chain ufw-before-forward (1 references) target prot opt source destination ufw-user-forward all -- anywhere anywhere Chain ufw-before-input (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-logging-deny all -- anywhere anywhere state INVALID DROP all -- anywhere anywhere state INVALID ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp source-quench ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp parameter-problem ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ufw-not-local all -- anywhere anywhere ACCEPT all -- BASE-ADDRESS.MCAST.NET/4 anywhere ACCEPT all -- anywhere BASE-ADDRESS.MCAST.NET/4 ufw-user-input all -- anywhere anywhere Chain ufw-before-logging-forward (1 references) target prot opt source destination LOG all -- anywhere anywhere state NEW limit: avg 3/min burst 10 LOG level warning prefix `[UFW AUDIT] ' Chain ufw-before-logging-input (1 references) target prot opt source destination LOG all -- anywhere anywhere state NEW limit: avg 3/min burst 10 LOG level warning prefix `[UFW AUDIT] ' Chain ufw-before-logging-output (1 references) target prot opt source destination LOG all -- anywhere anywhere state NEW limit: avg 3/min burst 10 LOG level warning prefix `[UFW AUDIT] ' Chain ufw-before-output (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-user-output all -- anywhere anywhere Chain ufw-logging-allow (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW ALLOW] ' Chain ufw-logging-deny (2 references) target prot opt source destination RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10 LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] ' Chain ufw-not-local (1 references) target prot opt source destination RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10 DROP all -- anywhere anywhere Chain ufw-reject-forward (1 references) target prot opt source destination Chain ufw-reject-input (1 references) target prot opt source destination Chain ufw-reject-output (1 references) target prot opt source destination Chain ufw-track-input (1 references) target prot opt source destination Chain ufw-track-output (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere state NEW Chain ufw-user-forward (1 references) target prot opt source destination Chain ufw-user-input (1 references) target prot opt source destination Chain ufw-user-limit (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix `[UFW LIMIT BLOCK] ' REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain ufw-user-limit-accept (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere Chain ufw-user-logging-forward (0 references) target prot opt source destination Chain ufw-user-logging-input (0 references) target prot opt source destination Chain ufw-user-logging-output (0 references) target prot opt source destination Chain ufw-user-output (1 references) target prot opt source destination
Előzmény: locsemege (41)
locsemege Creative Commons License 2010.04.02 0 0 42
Az engem hol érdekel, hogy miből indul ki? Ne mossa össze a rétegeket! Ha a windows-os tűzfalba raktak egy képnézegetőt, abból még nem következik, hogy a tűzfallal nyaralási képeket kellene tudni nézegetni.
Előzmény: tomtyi (40)
locsemege Creative Commons License 2010.04.02 0 0 41
És az miért baj? Az a 3 ACCEPT szabály lehet igen szigorú, nem?
Előzmény: tomtyi (39)
tomtyi Creative Commons License 2010.04.02 0 0 40
valószínűleg a windowson megszokott tűzfalprogramokból indult ki, ahol több ilyen tűzfal (pl. a Comodo is) a programok egymáshoz férhetőségét is szűri, így jogosultságokat is kezel. gyakorlatilag azt, amit a vista-tól az uac csinál.
Előzmény: locsemege (34)
tomtyi Creative Commons License 2010.04.02 0 0 39
sajna, il il-nek igaza volt: az Ubuntu alaptelepítésben 3*accept szabállyal települ. :( ez van.
Előzmény: locsemege (33)
locsemege Creative Commons License 2010.03.12 0 0 37
Ami a linkelt topic-ban feszegetett kérdést illeti, vírusirtó valóban nem kell. A vírusirtás, mint technológia, mint szemléletmód eleve hibás. Egyrészt azért, mert eső után köpönyeg, azaz ha már létezik a kártékony kód, akkor azt felismerjük, nem hagyjuk cselekedni. Igen ám, de ehhez előbb léteznie kell, addig viszont szabadon garázdálkodhat. A heurisztikát, különböző támadáspontok vizsgálatát ne vegyük ide, mert az már inkább a jogosultságkezelés témaköre, nem klasszikus vírusirtás.

Másfelől viszont azért, mert úgy gondolom, a védelemnek preventívnek kell lennie, azaz a kártékony kódnak már elvi lehetősége sem szabad, hogy legyen az adatok ellopására. Mit segít a vírusirtó, ha én most írok egy trójait, és eljuttatom a gépedre? Semmit. Az viszont megoldás, ha nincs lehetőségem a kártékony kódot eljuttatni a gépedre, vagy ott az nem futtatható. Teszem azt, azért, mert hiába küldök neked programot, amikor lemented, annak nincs futtatási joga, így nem tudod elindítani. Ha meg adsz rá futtatási jogot, az már a szándékos, tudatos döntésed következménye. Albán vírus ellen meg nincs mit tenni, ilyennel a Linux rendszerszinten is rendelkezik. Egyetlen paranccsal törölheted root joggal az egész filerendszert. De ez is szándékos lehet, tehát kívül esik a biztonság tárgykörén.

A SELinuxot meg arra találták ki, hogy a process-ek adott kontextusban futnak, s csak a kontextusba illő erőforrásokat igénybe véve, a megfelelő címkékkel ellátott file-okon végezhetnek előre definiált típusú műveleteket. Így például hiába van biztonsági rés az Apache webszerveren, s az hiába fut root joggal, és hiába tudsz kódot injektálni a memóriába a httpd egy buffer túlcsordulását kihasználva, nem fogod tudni olvasni azzal a kóddal az én személyes mappámat. Álljon itt néhány példa, ami kéznél van, hiszen fut a httpd is éppen:

ls -dZ /var/www/
drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/

ps -ZC httpd | head -n2
LABEL PID TTY TIME CMD
system_u:system_r:httpd_t:s0 2531 ? 00:00:00 httpd


Ugyanakkor:

ls -dZ .mozilla/
drwx------. locsemege users unconfined_u:object_r:mozilla_home_t:s0 .mozilla/

Előre bocsájtom, nem értek a SELinuxhoz, viszont a környezet neveiből azért sejthető, mi nem illik mire. Az, hogy működik a védelem, objektív tény, a fedorás topic-ban írtam róla. Nevezetesen a hangszerverem nem működött system-wide módban, mert erre nem tesztelték a szabályokat. Bugot jeleztem, aztán egy idő után lerövidítendő a kommunikációt, egy Red Hat-es fejlesztőt beengedtem a gépemre. Kb. 20 perc alatt kifaragta a helyes szabályt rá. Azóta a hivatalos javításban is megtalálhatod ezt, nézd csak meg:

- Allow pulseaudio sys_tty_config capability

Tehát éppen a SELinux akadályozta meg a hangszerverem system-wide daemonként futását. A másik ilyen eset pedig az volt, amikor az ősszel találtak egy súlyos hibát a kernelben, melyet kihasználva root jogot lehetett szerezni. Megvolt hozzá az exploit is. Kipróbáltam a még hibás kernellel, de a SELinux megakadályozta az exploitot abban, hogy root jogra tegyen szert. Aztán persze frissítettem az ezen hiba miatt nagyon hamar megjelent új kernelre.
Előzmény: il_il (11)
locsemege Creative Commons License 2010.03.11 0 0 36
Mi való másra? Most éppen azt szeretnéd mondani, hogy nem is tűzfalat keresel? Jó, mondd azt. Akkor előbb fogalmazd meg a kérdésed, s ha elkészültél, gyere vissza!
Előzmény: il_il (32)
locsemege Creative Commons License 2010.03.11 0 0 35
Valóban. Ez olyan, mintha meglátnád a daruban a kezelőszerveket, nem tudnád, mi mire való, majd megkérdeznéd, hogy ettől az izétől lesz-e házad. És igen, az a daru fogja felépíteni javarészt, függetlenül attól, hogy nem tudod kezelni a darvat.
Előzmény: il_il (29)
locsemege Creative Commons License 2010.03.11 0 0 34
Mi köze a tűzfalnak ahhoz, hogy mit csinálnak az alkalmazások, process-ek? Ne mosd össze a rétegeket! A tűzfal a hálózati csomagokat irányítja, szűri. Hálózati csomagok különböző szabályokra illeszkedése alapján csinál valamit a csomaggal. Legtöbbször eldobja, vagy továbbengedi, de tehet mást is. Ez a tűzfal dolga.

Olyan is van, amire te gondolsz. Az egyfelől a jogosultságkezelés. Vannak a standard unixos jogok, vannak ACL-ek, és ott van a SELinux. Ez utóbbi még az Egyesült Államok nemzetbiztonsági igényeit is kielégíti. Részben ők fejlesztették:

http://www.nsa.gov/research/selinux/

Szívesen olvasnék valami komolyabb linuxos tűzfalról.

Az iptables mitől nem elég komoly? Ha azt a szabályt alkotod meg, hogy valamilyen tulajdonságokkal rendelkező csomagot dobjon el, hidd el, el fogja dobni. Teljesen komolyan.
Előzmény: il_il (22)
locsemege Creative Commons License 2010.03.11 0 0 33
Persze, hogy kivágtak, le is írták, miért. Továbbá sületlenségeket ténykét próbálsz beállítani bizonyítás nélkül.

Nincs kedvem most felrakni egy Ubuntut, de erősen kétlem, hogy az Ubuntun semmiféle iptables szabály ne lenne beállítva a default telepítés után. Fedorán biztos, hogy be van állítva, s ez az alapbeállítás nagyjából az, hogy semmilyen porton érkező csomagot sem enged be a kernel.

Amikor azt állítod, hogy a Linux semmivel sem biztonságosabb, mint más, azzal megint nem mondasz semmit. Ugyanis ahhoz, hogy valamit összehasonlítsunk, előbb a körülményeket kellene tisztázni. Pontosan milyen konfiguráció, melyik disztribúció, milyen beállításokkal. Aztán mivel hasonlítod össze? Egy Solaris-szal? Egy BSD-vel? Netán MacOS-sel? Egy Windows 7-tel? Annak melyik változatával? Milyen konfigurációban? Szóval az állításodon csiszolni kellene ahhoz, hogy egyáltalán bármit is mondhassunk róla akár pro, akár kontra.
Előzmény: il_il (11)
Wic Creative Commons License 2010.03.10 0 0 31

http://hogyan.org/cimkek/iptables

 

Talán ez segíthet.

 

Előzmény: il_il (29)
NevemTeve Creative Commons License 2010.03.10 0 0 28
NevemTeve Creative Commons License 2010.03.09 0 0 26
Azt azért észrevetted, hogy az oldal tele van reklámokkal?
Előzmény: il_il (25)
NevemTeve Creative Commons License 2010.03.09 0 0 24
Itt és most, ahogy ezt a választ írom, látom az adblock plus listáját, hogy mennyi szemetet szűrtek ki a szabályaim... kezdve az audit.median.hu-val, folytatva a www2.keymedia.hu-val és befejezve www.google-analytics.com-mal
Előzmény: il_il (23)
NevemTeve Creative Commons License 2010.03.09 0 0 21
Akkor sajnos a sávszélességed kétharmada hülyeségekre fog elmenni...
Előzmény: il_il (16)
NevemTeve Creative Commons License 2010.03.09 0 0 20
A kernelbe be van építve.
Előzmény: il_il (18)
NevemTeve Creative Commons License 2010.03.09 0 0 19
Lekérdezi a megnyitott portokat, és a 'clear' paranccsal lehet visszacsinálni.
Előzmény: il_il (17)
NevemTeve Creative Commons License 2010.03.09 0 0 15
Továbbá:
próbáljuk ki a netstat -tanp | grep LISTEN parancsot
Amiről nem tudjuk, hogy micsoda, az valószínűleg nem is kell nekünk... én például épp most állítottam le az NFS-t.
NevemTeve Creative Commons License 2010.03.09 0 0 14
Elsősorban Adblock Plus a böngészőhöz.
Előzmény: il_il (13)
NevemTeve Creative Commons License 2010.03.09 0 0 12
Attól is függ, hogy futtatsz-e bármilyen szerver a gépeden (ftp, telnet, ssh, apache, samba, egyéb).
Nem kell.
Lehet.
Előzmény: il_il (11)
Wic Creative Commons License 2004.12.07 0 0 10
Előzmény: cyber rob (9)
cyber rob Creative Commons License 2004.12.07 0 0 9

Sziasztok

 

Az alábbi *.log állományban találtakra kérnék némi leirást, hogy mit is jelent:

 

NICK militia-11291570
USER kmovhxxuwp 0 0 :militia-11291570
:dev.null 001 militia-11291570 :
USERHOST militia-11291570
MODE militia-11291570 -x+B
JOIN #nesebot nesebot
:dev.null 002 militia-11291570 :
:dev.null 003 militia-11291570 :
:dev.null 004 militia-11291570
:dev.null 302 militia-11291570 :militia-11291570=+~kmovhxxuw@xxx.xxx.xxx.xxx
:dev.null 501 militia-11291570 :Unknown MODE flag
:dev.null 332 militia-11291570 #nesebot :.advscan dcass 200 5 9999 -b -r -s
:dev.null 333 militia-11291570 #nesebot god 1100231107

Köszi

Wic Creative Commons License 2004.12.01 0 0 8

kösz, máris teszem oda.

 

Előzmény: RogerWilco (7)
RogerWilco Creative Commons License 2004.12.01 0 0 7
Szerintem inkább itt próbálkozz:

Kiástam a csatabárdot!
Előzmény: Wic (6)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!