Nowe posty Jak uruchomić skrypt w momencie pojawienia się pulpitu? (7) Dzisiaj o 17:55:47
Klonowanie systemu live na dysk (3) 2023-09-21, 09:35:24
Stare biblioteki do gier. (3) 2023-09-19, 23:18:43
Lubuntu - Dżwięk na wyjściu minijack i głośnikach laptopa (2) 2023-09-17, 15:22:09
Problem z instalacją sterowników dla karty graficznej AMD Radeon R5 M330 (4) 2023-09-16, 10:50:18
Gra ciągle nadpisuje plik konfiguracyjny... (5) 2023-09-07, 13:21:49
2 laptopy żrą baterię jak głupie PO CAŁKOWITYM WYŁĄCZENIU (2) 2023-09-04, 18:52:58
RX560X Niska wydajność (5) 2023-08-28, 08:54:15
[ROZWIĄZANY]Instalacja Zandronum (2) 2023-08-26, 08:14:54
Wyświetlanie obrazu na laptopie, glitche (2) 2023-08-25, 07:27:18
|
Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.
Pokaż wątki - 1709
16
« dnia: 2019-08-07, 12:39:59 »
W chwili obecnej mam tylko 1GB wolnej pamięci RAM. Ma to znaczenie gdy chce np. otworzyć plik danych 2 GB.
Zgaduje ze otwarcie w ten sposób pliku jest nie możliwe. Pomyślałem ze sobie sam zapisze dane i będę się w nim poruszał jak w nieskończonym świecie minecrafta. Czyli otwierając plik, tylko w określonej lokalizacji pliku, z określoną ilością danych.
Ale czy da się taki plik z poziomu basha stworzyć? Musiałbym chyba mieć możliwość zapisania danych w określonym miejscu na dysku.
17
« dnia: 2019-07-05, 11:43:54 »
Mam pytanie, czy jest ktos wstanie narysowac ( byle jak ) jak powinna wygladac twoja zapora internetowa ? Moze byc w formie kilkunastu okienek. Nie musi byc w kolorze. Ewentualnie dopisac co jeszcze powinien zawierac.
Mnie osobiscie wydawalo mi sie ze - powinno pokazywac ktore IP jest aktywne ( IPv4, IPv6 ) - powinien zawierac podstawowe reguly dla "Desktopu" i "Serwera" do wyboru. - powinien miec lampke czy zapora wogule jest aktywna - powinien miec reguly zabezpieczeczajace ( odrzucanie nieprawidlowych pakietow, null skan i inne skany ) - powinien miec przyklady rugul programow - serwerow (ssh, rsync, ftp ) - powinien miec reguly dla programow w trybie "Serwer" ( przegladarka, poczta, qtox ) - powinien posiadac przyciski aktywowania i uzywania np. do programu AIDA lub wlasny w celu sprawdzania plikow systemowych, ale tez dla plikow domowych jesli bysmy chcieli zabezpieczyc przed modyfikacja - powinien pokazywac zadania crontab wszystkich uzytkownikow, jesli sa. - moze tworzyc konto sandbox do uruchamiania z niego aplikacji ? ( Np. kiedys chodzily plotki ze jeden z komunikatorow mogl przegladac nasze pliki ) - moze jakies statystyki logow ? - powinien pokazywac log / informacje o pakietach z logu systemowego, jesli logowanie pakietow jest aktywne. - powinno dac sie tworzyc reguly na podstawie zarowno procesow jak i plikow aplikacji - powinno dac sie blokowac strony na podstawie pelnych nazw www. ( tu moze byc utrudnienie, zapora iptables uzywa chyba IP, wiec przy uruchomieniu program musialby sprawdzac i odswiezac liste adresow IP ) - powinien pokazac aktualna siec, polaczenie ( localne IP, zewnetrzne IP po wybraniu serwera i wcisnieciu guzika ) - moze harmonogram polaczen ? - moze jeszcze modyfikacja publicznego DNS ? ( np. z domyslnego na DNS dostawcy na inny ) - moze jedna z komend traceroute, mtr, ping w celu sprawdzenia problemow z polaczeniem z dana strona ? - moze mozliwosci konfiguracji proxy ? - moze powinien miec linki do przykladowych testerow predkosci internetu zeby sprawdzic czy z proxy internet jest wolniejszy, czy po wybraniu reguly zapory internet jest wolniejszy ?
Moze przesadzilem, moze czegos brakuje ?
19
« dnia: 2019-03-21, 20:51:19 »
Kolega zauwazyl na kanale CultOfMush ( youtube ) ze od 10 kwietnia gra bedzie za darmo https://albiononline.com/en/news/albion-online-goes-free-to-playNie potrafie sie rozczytac na jak dlugo, ale jesli ktos ma ochote przetestowac to prosze bardzo, bo widze ze istnieje klient także na Linuxa.
21
« dnia: 2019-03-16, 11:23:20 »
22
« dnia: 2019-01-26, 13:05:35 »
Nie znam sie na kompilacji kernela, ale chcialem sprobowac z domyslnymi ustawieniami Probowalem w ten sposob make ARCH=x86 defconfig make
Ale ciagle mi wychodzi jakas wersja odchudzona config ma linii $ grep y .config | wc -l 1198
a sterownikow ma ... CC arch/x86/boot/version.o CC arch/x86/boot/video-vga.o CC arch/x86/boot/video-vesa.o CC arch/x86/boot/video-bios.o LD arch/x86/boot/setup.elf OBJCOPY arch/x86/boot/setup.bin OBJCOPY arch/x86/boot/vmlinux.bin HOSTCC arch/x86/boot/tools/build BUILD arch/x86/boot/bzImage Setup is 15452 bytes (padded to 15872 bytes). System is 6468 kB CRC a7a2a8b9 Kernel: arch/x86/boot/bzImage is ready (#1) Building modules, stage 2. MODPOST 18 modules CC drivers/thermal/x86_pkg_temp_thermal.mod.o LD [M] drivers/thermal/x86_pkg_temp_thermal.ko CC fs/efivarfs/efivarfs.mod.o LD [M] fs/efivarfs/efivarfs.ko CC net/ipv4/netfilter/ipt_MASQUERADE.mod.o LD [M] net/ipv4/netfilter/ipt_MASQUERADE.ko CC net/ipv4/netfilter/iptable_nat.mod.o LD [M] net/ipv4/netfilter/iptable_nat.ko CC net/ipv4/netfilter/nf_log_arp.mod.o LD [M] net/ipv4/netfilter/nf_log_arp.ko CC net/ipv4/netfilter/nf_log_ipv4.mod.o LD [M] net/ipv4/netfilter/nf_log_ipv4.ko CC net/ipv4/netfilter/nf_nat_ipv4.mod.o LD [M] net/ipv4/netfilter/nf_nat_ipv4.ko CC net/ipv4/netfilter/nf_nat_masquerade_ipv4.mod.o LD [M] net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko CC net/ipv6/netfilter/nf_log_ipv6.mod.o LD [M] net/ipv6/netfilter/nf_log_ipv6.ko CC net/netfilter/nf_log_common.mod.o LD [M] net/netfilter/nf_log_common.ko CC net/netfilter/nf_nat.mod.o LD [M] net/netfilter/nf_nat.ko CC net/netfilter/nf_nat_ftp.mod.o LD [M] net/netfilter/nf_nat_ftp.ko CC net/netfilter/nf_nat_irc.mod.o LD [M] net/netfilter/nf_nat_irc.ko CC net/netfilter/nf_nat_sip.mod.o LD [M] net/netfilter/nf_nat_sip.ko CC net/netfilter/xt_LOG.mod.o LD [M] net/netfilter/xt_LOG.ko CC net/netfilter/xt_addrtype.mod.o LD [M] net/netfilter/xt_addrtype.ko CC net/netfilter/xt_mark.mod.o LD [M] net/netfilter/xt_mark.ko CC net/netfilter/xt_nat.mod.o LD [M] net/netfilter/xt_nat.ko
Czyli sterowników tyle co pies napłakał ... Nie chcialem uzywać oldconfig, bo znowu musiałbym się naklikać żeby ustawić nowe opcje. $ find ./ -type f -name "*.ko" ./drivers/thermal/x86_pkg_temp_thermal.ko ./net/ipv6/netfilter/nf_log_ipv6.ko ./net/ipv4/netfilter/nf_log_arp.ko ./net/ipv4/netfilter/ipt_MASQUERADE.ko ./net/ipv4/netfilter/iptable_nat.ko ./net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko ./net/ipv4/netfilter/nf_nat_ipv4.ko ./net/ipv4/netfilter/nf_log_ipv4.ko ./net/netfilter/xt_addrtype.ko ./net/netfilter/nf_log_common.ko ./net/netfilter/xt_nat.ko ./net/netfilter/xt_LOG.ko ./net/netfilter/xt_mark.ko ./net/netfilter/nf_nat.ko ./net/netfilter/nf_nat_ftp.ko ./net/netfilter/nf_nat_irc.ko ./net/netfilter/nf_nat_sip.ko ./fs/efivarfs/efivarfs.ko
Nie wiem czy to jest kwestia ze nie istalowalem żadnych zależnosći , czy ja coś źle robie ... Czy istnieje możliwosc taka najprostrza kompilacja ? Testowalem to na Linux Mint 18 z kernelem 4.9.153
23
« dnia: 2018-11-18, 14:00:42 »
Zrobilem sobie taki skrypt side (Simple Intrusion Detection Environment) ( na własne potrzeby ) #!/bin/bash
# Name: side # Version: 2 # Licence: GPLv3
error1(){ echo "$@" ; exit 1 }
# Check if sha256sum is installed [ "$(sha256sum --version)" ] || error1 "--> You need install sha256sum"
#=============={ side_verify() { echo "--> Verify base with local hash" sha256sum -c dat/hash.base.org.sum || error1 "--> Error: Verify hash.base.org FAILED" sha256sum -c dat/perm.base.org.sum || error1 "--> Error: Verify perm.base.org FAILED"
ADDITIONAL_VERIFICATION_HASH_V1() { #### YOU NEED CHECK THIS AND ADAPT TO YOUR OWN NEEDS echo "=========={" echo "--> Verify base with on-line hash" ## tr -d '\r' will remove "CRLF line terminators" curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/hash.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \ | sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED" curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/perm.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \ | sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED" echo "==========}" }
ADDITIONAL_VERIFICATION_HASH_V2() { echo "=========={" echo "--> Paste hash of hash.base.org to verify and click Enter key:" read -p "hash.base.org=" HASH_OF_HASH echo "$HASH_OF_HASH" | sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"
echo "--> Paste hash of perm.base.org to verify and click Enter key:" read -p "perm.base.org=" HASH_OF_PERM echo "$HASH_OF_PERM" | sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED" echo "==========}" }
#### Remove " # " to active below function. # ADDITIONAL_VERIFICATION_HASH_V1 # ADDITIONAL_VERIFICATION_HASH_V2 } #==============}
#========================={ side_create() { mkdir -p ./dat [ -e dat/hash.base ] && rm dat/hash.base [ -e dat/perm.base ] && rm dat/perm.base
#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS FIND_IN="/"
#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS #### "-print" is for "-prune", which is to skip the indicated directories, #### be careful with edit option "prune", because first used "prune" sometimes may not work, #### working example from "man find": find . -path ./src/emacs -prune -o -print. find "$FIND_IN" \ \ -path '/cdrom' -prune -o \ -path '/dev' -prune -o \ -path '/home' -prune -o \ -path '/media' -prune -o \ -path '/mnt' -prune -o \ -path '/proc' -prune -o \ -path '/run' -prune -o \ -path '/sys' -prune -o \ -path '/tmp' -prune -o \ -path '/var' -prune -o \ \ -type f -exec sha256sum {} + | tee -a dat/hash.base
while IFS= read -r LINE1 do ls -l "$LINE1" | tee -a dat/perm.base done <<< "$(cut -d" " -f3- dat/hash.base)" } #=========================}
#========================={ side_move() { mv dat/hash.base dat/hash.base.org mv dat/perm.base dat/perm.base.org
echo "=========={" echo "OPTIONAL:" echo "--> You can sent hash files to inaccessible place," echo " for example on paste.bin, manualy" echo "and add links to this script or paste hash, during verification:" sha256sum dat/hash.base.org > dat/hash.base.org.sum sha256sum dat/perm.base.org > dat/perm.base.org.sum cat dat/hash.base.org.sum cat dat/perm.base.org.sum echo "==========}" } #=========================}
#========================================================================================={ case $1 in "--first.init"|"-f") side_create side_move ;; "--check"|"-c") side_verify side_create echo "######################################################" echo " " echo "--> Changed files:" echo " " diff dat/hash.base dat/hash.base.org diff dat/perm.base dat/perm.base.org ;; "--help"|"-h") echo "--first.init Option to create base of checksums." echo "--check Option to verify files with base." echo " " echo "This software is used to verify changes in the system." echo " " echo "WARNING: " echo "Because the length of the checksum is constant," echo "regardless of the size of the file," echo "with bigger file, exist higher risk " echo "of building the same checksum for the changed file." ;; *) echo " Error: unknown option" echo " Try use: $0 --help" exit ;; esac #=========================================================================================}
Czy mozna jeszcze jakos go ulepszyc ? 1. Skrypt bedzie uruchamiany jako root, wiec nie jestem pewien czy zmienna np. FIND_IN moze byc tak zapisana. 2. Chcialem zeby skrypt byl bardziej przejrzysty, np. zapisanie sciezek ( "/proc/*" "/home/*" ) do pliku konfiguracyjnego ale komenda find obraza sie na moje zmienne i tablica nie chce nic zapisac w sobie w petli while. 3. Skrypt narazie nie potrafi wyslac hash przez curl, trzeba wkleic recznie, a fpaste czy czegos podobnego nie mam i narazie nie bede kompilował. EdytowanePrzydalaby sie aplikacja na telefon do skanowania i weryfikowania hashy na telefonie  Dzieki temu nie musialbym zapisywac hashy w sieci. Edytowane- A moze by fragment z linkami zmienic w ten sposob ? su -c "id; curl -v --silent https://pastebin.com/i6kzzJtz --stderr - | grep ' dat/perm.base.org' | sed -e 's/<[^>]*.//g' | tr -d '\r' | sha256sum --check" nobody || echo "Error jakis" uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup) dat/perm.base.org: OK
- Linki nie sa dlugie, moglbym robic sobie ich zdjecia w celu weryfikacji, czy ktos ich nie podmienil, No chyba ze ktos popsuje tak system, ze tylko z ISO / live-USB poprawna weryfikacja bedzie mozliwa ...
24
« dnia: 2018-11-14, 15:56:54 »
Jedna z rzeczy ktora nalezy wykonywac w celu wykrywania podatnosci w systemie jest sprawdzanie uprawnien plikow zwlaszcza tych podatnych na nadpisanie i z uprawnieniami root. i szukalem do tego odpowiednich komend. Znalazlem np. cos takiego https://www.suse.com/documentation/sles11/book_hardening/data/sec_sec_prot_general_filepermissions.htmlAle chyba cos z ta komenda jest nie tak ? # find / -path /proc -prune -o -perm -2 ! -type l -ls 5898545 0 crw-rw-rw- 1 root root 1, 3 May 23 2011 /lib/udev/devices/null 5898529 0 crw-rw-rw- 1 root root 10, 229 May 23 2011 /lib/udev/devices/fuse 5898544 0 crw-rw-rw- 1 root root 10, 200 May 23 2011 /lib/udev/devices/net/tun find: ‘/home/x/.gvfs’: Permission denied 299060 4 drwxrwxrwt 2 root root 4096 Nov 14 06:55 /var/lib/xkb 1184213 4 drwxrwxrwt 2 root root 4096 Feb 22 2010 /var/lib/lib/xkb 1310761 0 srwxrwxrwx 3 root root 0 Nov 14 06:40 /var/lib/sasl2/mux 1316552 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/proxywrite 1316568 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/lmtp-filter 1316566 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/cyrus-chroot 1316563 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/scache 1316560 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/virtual 1316561 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/lmtp 1316557 0 srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/retry ...
bo wiekszosc z nich, to chyba socket-y ? # ls -l /var/spool/postfix/private/error srw-rw-rw- 1 postfix postfix 0 Apr 12 2018 /var/spool/postfix/private/error=
A jesli uzyje np. takiej komendy # find / -perm -o+w -type f /proc/1/task/1/attr/current /proc/1/task/1/attr/exec /proc/1/task/1/attr/fscreate /proc/1/task/1/attr/keycreate /proc/1/task/1/attr/sockcreate /proc/1/attr/current /proc/1/attr/exec /proc/1/attr/fscreate /proc/1/attr/keycreate
To mi pokazuje procesy. Czyli szukalbym bardziej w ten sposob # find / -perm -o+w -type f -not -path "/proc/*" | grep root
(No chyba ze ktos liczy na mniejsza eskalacje uprawnienien, to pominalbym "| grep root". Ale mniejsza oto ) Czyli z uprawnieniami do "nadpisania" znajduje glownie: procesy, socket-y i ewentualnie linki. Linki, bynajmniej te z wlascicielem root i grupa root, sie nie da nadpisac - próbowałem, czyli jest OK Ale nie moge znalesc zbyt wiele o procesach i socket-ach. Jak sprawdzic czy sa bezpieczne ? EdytowaneZnalazlem cos takiego o socket-ach https://stackoverflow.com/questions/5977556/how-can-i-change-the-permissions-of-a-linux-socket-fileUtworzenie nowego gniazda zakończy się niepowodzeniem, jeśli proces nie ma uprawnień do zapisu i wyszukiwania (wykonywania) w katalogu, w którym jest tworzone gniazdo. Łączenie się z obiektem gniazda wymaga uprawnień do odczytu / zapisu. To zachowanie różni się od wielu systemów pochodnych opartych na BSD, które ignorują uprawnienia dla gniazd domeny UNIX. Przenośne programy nie powinny polegać na tej funkcji dla bezpieczeństwa. A jak jest z "proc"-esami ? Czy jest cos istotnego na co nalezy zwracac uwage ?
25
« dnia: 2018-10-26, 14:54:05 »
Ostatnio ktos znalazl buga w xorg https://lists.x.org/archives/xorg-announce/2018-October/002927.html... Nie jestem programista, ale ten blad wydaje mi sie trywialny... Czyli najpierw wyszukujemy pliki z setuid np. find / -user root -perm -4000 -exec ls -ldb {} \; A potem z tych plikow odcedzamy pliki ktore "my" mozemy uruchomic i ich zmienne. I jesli jakas zmienna to np. plik ktory mozemy nadpisac , to z prawami root mozemy wykonac dowolny skrypt. Czy jest jakis program do sprawdzania takich podatnosci ? EdytowanePodobny problem moze wystapic jesli sie okaze ze aplikacja z uprawnieniami root, wczytuje komendy z pliku ktory mozemy nadpisac. Wiec juz nawet nie chodzi tylko o pliki z suid.
27
« dnia: 2018-08-16, 23:14:14 »
Orwell odbywa się w kraju zwanym Narodem, kierowanym przez współczesny rząd autorytarny znany jako Partia w stolicy Bonton. W 2012 roku partia przyjęła ustawę bezpieczeństwa, ustawę rozszerzającą zdolność rządu do szpiegowania swoich obywateli w imię bezpieczeństwa narodowego. W ramach ustawy Ministerstwo Bezpieczeństwa, pod przewodnictwem Sekretarza Bezpieczeństwa Catherine Delacroix, zleciło stworzenie tajnego systemu nadzoru o nazwie Demiurga (później przemianowanego na Orwell).
Orwell umożliwia prowadzenie dochodzenia w prywatnej komunikacji interesujących osób, ale nie zezwala na dostęp jednej osobie. Zamiast tego operacja Orwella jest prowadzona przez dwie grupy; Śledczy, osoby spoza Narodu pracujące dla rządu, które przeszukują komunikację osób docelowych i przesyłają interesujące przedmioty (reprezentowane jako "datasunks"), a także Doradcy, osoby z Narodu, które korzystają z otrzymanych datasunków w celu ustalenia przebiegu działania i zalecanie działań władzom.
Gracz wciela się w postać badacza Orwella, który właśnie został wybrany do korzystania z systemu OSTRZEZENIE :Gra może budzić kontrowersje moralne związane z inwigilacja. Ponieważ to co jest w grze, nie musi być dobre w życiu i tu zawsze grę i świat realny trzeba odróżnić i zawsze jakieś granice moralne znać. Jeżeli ktoś ma jakieś obawy lub slaby umysł, zawsze może zrezygnować z gry. https://www.humblebundle.com/store/orwell?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2- Gra do zdobycia za darmo tylko przez określony czas, 1 dzień. Opublikowano: 16.08.2018
30
« dnia: 2018-07-27, 06:02:15 »
|