Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - _Jenda

Stran: 1 ... 64 65 [66] 67 68 ... 100
976
Hardware / Re:Wifi print server TL-WPS510U
« kdy: 12. 12. 2020, 22:08:43 »
Děkuji za pomoc, zkoušel jsem nastavit adapter podle pana _Jenda ip a a 192.168.0.100/24 dev wlan0 (v mém případě "sudo ip a a 192.168.0.100/24 dev wlo0"), ale nějak to nereagovalo, tak jsem dal na radu a zkusit vyguglit adhoc.
No né, to jsou dvě zcela nesouvisející věci: 1) připojit se do sítě (ve smyslu že pak bude linkové spojení), 2) nastavit si adresu. Já to teda vždycky dělám v tomto pořadí, ale jako on ten interface o ni nepřijde, takže by to samozřejmě mohlo fungovat i opačně. Otázka je co s tím udělá tvůj network manager.

No a aktuální konfiguraci vidíš pomocí "ip a".

Jak ty se normálně připojuješ k wifi? Co se stane když tím stejným způsobem prostě vybereš tamto SSID? Připojí se?
Chtěl bych se tedy zeptat, jestli lze nastavit IP wifi adapreru pomocí  /etc/network/interfaces
konkrétně pomocí kódu  [...] nebo jak jinak. Případně jak mám aplikovat změnu /etc/network/interfaces.
Jo, to by mohlo fungovat, ale přijde mi blbost to takhle dělat když je to jednorázová věc. Já bych se připojil pomocí ručního spuštění wpa_supplicant se správným konfigurákem (vždycky se takhle připojuju k wifi) a adresu nastavil pomocí ip.

A jinak se to aplikuje jako ifdown wlo0; ifup wlo0.

Jinak ten konfigurák pro wpa_supplicant by mohl vypadat takhle (ale nehledal jsem jestli to bude fungovat i pro adhoc)
Kód: [Vybrat]
network={
  ssid="WLAN-PS"
  key_mgmt=NONE
  auth_alg=OPEN
}
a spouští se to jako
Kód: [Vybrat]
wpa_supplicant -Dwext -iwlan0 -c foo.conf

977
Hardware / Re:Wifi print server TL-WPS510U
« kdy: 12. 12. 2020, 20:41:42 »
AirPort je korporátní Apple název pro wifi. Návod se ti snaží na 15 normostranách říct následující:

 - připoj se k adhoc síti WLAN-PS (to jsem osobně nikdy nedělal, mohlo by to být stejné jako když se připojuješ k jakékoli jiné wifi, ale pokud ne, tak to vygooglíš)
 - nastav si IP 192.168.0.100/24 (to je na normálním Linuxu "ip a a 192.168.0.100/24 dev wlan0", ale ty nejspíš máš nějaký NetworkManager který to bude potřebovat řešit po svém a s tím ti nedokážu poradit)
 - vlez prohlížečem na http://192.168.0.10/
 - nastav ve webovém rozhraní aby se to připojilo k tvé wifi síti

978
Tak jako na Linuxu velikost okna změníš pomocí programu wmctrl, ale ty bys potřeboval umět nastavit pevnou. Na to jsem kdysi viděl čudlík v KWinu, jestli to Xfwm nebo jiné WM podporují alespoň přes nějaké API netuším. V nejhorším si to můžeš opatchovat, není to tak strašné (apt-source xfwm4; poeditovat; debuild) a tipuju že nahardcodovat „virtualizační okno musí mít velikost XxY“ budou tři řádky někam. Spíš je otázka, co se stane tomu virtualizátoru, pokud mu vnutíš okno - jestli automaticky zapne scaling.

Další, možná lepší možnost, je patchnout virtualizátor (což samozřejmě neuděláš u vmware, ale tak použiješ virtualbox, že jo) - zakomentovat v kódu změnění velikosti okna v reakci na změnu velikosti WM a natvrdo zapnout scaling.

979
Vývoj / Re:SMS gateway pro OTP
« kdy: 11. 12. 2020, 19:33:49 »
".forward" - už jsem chtěl napsat, že to by asi v tomto případě nefungovalo, ale pak jsem si uvědomil, že klidně můžu naduplikovat příjemce OTP jako uživatele s lokální schránkou - nastíním tvé řešení kolegovi, který se o ty naše Linuxy stará, co by na to řekl

Není potřeba vyrábět systémové uživatele, pravděpodobně server bude používat „virtual transport“. Taky se to dá všechno nastavit jako alias do jedné schránky a skript si odesílatele zjistí z hlaviček mailu (nebo se možná nastavují v proměnných prostředí, nevím).

"ale doporučil bych okamžitě utéct od čehokoliv" - není kam utíkat, bugy mají všechny podobné NGFW boxy: ZyXEL, Checkpoint, Sophos, Cisco, SonicWall, Palo Alto, atp. - v tomhle ranku si prostě nevybereš
No samozřejmě - a co to dělá tak zásadního, že to nemůžete provozovat na normálním Linuxu? Na VPN je OpenVPN/Wireguard/nějaké ty jiné věci co jsem zatím nepotřeboval, na firewall je iptables…

980
Vývoj / Re:SMS gateway pro OTP
« kdy: 10. 12. 2020, 23:17:45 »
Nechci to řešit přes POP3/IMAP, ideální by bylo se nějak "napojit" přímo do MTA a tam číhat na ten správný email.

Samozřejmě, je na to standardní postup snad od začátku UNIXu - do .forward souboru pro zvoleného uživatele se napíše "|/cesta/ke/skriptu". Když uživateli přijde mail, poštovní server spustí ten skript.

Popřípadě, jestli třeba už neexistuje nějaká speciální distribuce Linuxu, která je přímo určená na tento typ úloh (OTP, komunikace s GSM bránou, atd.)?
Ehm, ne, a i kdyby byla, tak by to byla tak minoritní záležitost (a tedy bez supportu a oprav chyb), že to nechceš používat. Tohle se snadno udělá párřádkovým skriptem (třeba) v Pythonu, nebo koneckonců v shellu. Modem se sériákem (což je i USB CDC ACM nebo Bluetooth rfcomm) bych skriptoval pomocí pythoního modulu pyserial.

Chápu, že na to nemáš vliv, ale doporučil bych okamžitě utéct od čehokoli, co má v názvu řetězec forti: https://seclists.org/bugtraq/2019/Nov/38 https://thehackernews.com/2016/01/fortinet-firewall-password-hack.html https://www.securitynewspaper.com/2019/08/29/fortinet-backdoored-fortios-or-hackers-did-for-monitoring-since-last-5-years/

981
Stačí zkopírovat soubory třeba pomocí rsync nebo tar, upravit fstab, přegenerovat SSH klíče, update-grub, update-initramfs -u a v některých případech ještě grub-install.

982
Studium a uplatnění / Re:oddych od IT / zvládanie stresu
« kdy: 09. 12. 2020, 23:16:00 »
Změnil jsem práci v rámci IT na takovou, která mě ne*ere. Doporučuji, výběr je fakt obrovský. Možná to vyžaduje trochu snížit mzdové požadavky, ale stejně je to vysoko nad průměrem. Ve výsledku budeš dělat, co tě baví, vyděláš si víc než v tom Tescu a ještě to třeba bude užitečné. A lepší, protože samozřejmě ti otroci v supermarketech taky mají problémy.

983
Sítě / Re:Klíč k Wi-Fi po přechodu na WPA2
« kdy: 09. 12. 2020, 23:11:17 »
Po čase jsem se ale dostal dle postupu jinam, než asi potřebuju. ;-) Kde jsem co pokazil?? Přikládám fotky.
Promiň, ale pokazil jsi to, že zjevně vůbec netušíš, co děláš. Tohle není triviální a prostě se nikam neposuneš pokud se nezavřeš na rok bokem s Linux - Dokumentační projekt a podobnou literaturou (instalační návody na Arch, Gentoo a Debian pomocí debootstrapu byly taky fajn).

Namátkou:

nečteš, co ti to píše. apt selhalo na resolvnutí jména (ale wpa_supplicant už máš, byť starý, takže to nebylo nutně potřeba). supplicant ti jasně píše, že 4-Way handshake failed a že PSK je asi incorrect. Pokud tomu nevěříš, tak si musíš handshake nahrát, otevřít ve Wiresharku, prostudovat si dokumentaci toho jak WPA2 funguje a ladit to. A pustit wpa_supplicant s -vvv.

netušíš jak funguje parsování příkazů v shellu. Co očekáváš že se stane když zadáš do shellu "scan_ssid = 1"?

používáš ifconfig, který je na Linuxu zastaralý a nefunguje (byť naštěstí zrovna v tomhle konkrétním případě snad jo)

text kopíruj jako text (pokud ho z toho počítače nedokážeš dostat, vezmi to jako první cvičení, co bys měl jednoznačně dokázat) nebo přinejhorším screenshoty, fotky na fórech každého jenom štvou

984
Hardware / Re:Při kolika vadných sektorech vyměnit disk
« kdy: 09. 12. 2020, 23:04:53 »
Pokud je v záruce, tak reklamuji klidně po prvním, udělal jsem to jednou nebo dvakrát a uznali mi to. Pokud už v záruce není, tak měním když jich je kolem stovky. Samozřejmě to předpokládá, že tam nejsou „neobjevené“ nečitelné sektory -- tj. například v RAIDu děláš pravidelně check, pokud je tam btrfs tak děláš scrub atd.

985
Sítě / Re:Klíč k Wi-Fi po přechodu na WPA2
« kdy: 07. 12. 2020, 21:16:19 »
Mám dotaz jak je možné, že se mi KaliLinux pro konkrétní síť ukázal WPA-handshake při zadaném příkazu pouze pro vypsání okolních sítí a uživatelů…??
Možnosti:
1) Je to cizí handshake.
2) Jsi k ní připojen, nebo se o to alespoň snažíš, a nevíš o tom.
3) Netuším co tohle políčko v airodumpu znamená. Máš ten handshake nahraný? Se do něj podívej…

986
Sítě / Re:Klíč k Wi-Fi po přechodu na WPA2
« kdy: 07. 12. 2020, 21:13:49 »
Je velmi pravděpodobné, že to po připojení vyrobí sériák (nebo několik), na kterých bude odpovídat na AT příkazy a půjde přes něj vytočit PPP spojení.

1) dmesg

2) screen /dev/ttyXXX a zkusit AT příkazy

3) https://jenda.hrach.eu/w/3g

987
Server / Re:Zablokování SSH na Raspberry Pi
« kdy: 07. 12. 2020, 00:35:20 »
Nejspíš to v bude v tom jak říkáte, protože já vůbec netušil, že se tam připojuje ještě jinak, než přes Putty : D.. Jaké jsou prosím Vás na to sw, které bych měl používat?
„Normální“ SSH. Příkaz se jmenuje ssh, a balíček je to openssh-client. Snad na všech distribucích bude nainstalovaný defaultně.

Ale samozřejmě není problém používat PuTTy nebo cokoli co ti vyhovuje. Já mám problém, že se mi PuTTy neintegruje dobře do zbytku systému a nastavit to všechno v tom menu mi přijde zdlouhavé. Ale sto lidí, sto chutí, klidně používej PuTTy a třeba časem zjistíš, že ti to, nebo něco jiného, vyhovuje víc.

Je potřeba ale správně nastavit ty klíče. Můžeš napsat, co přesně jsi dal do authorized_keys? Klíče z PuTTy obsahují nové řádky, aby to sežralo sshd v authorized_keys, musí se nové řádky odstranit (a smazat hlavička a patička, ale to je vidět). No a pak musíš vyřešit, abys měl ten privátní klíč v PuTTy nastavený. To nevím jak se dělá, někde se to tam dá naklikat. No a obzvláště když jsi začátečník, tak je to potřeba udělat tak, že si _nejdřív_ vyzkoušíš, že ti autentizace klíčem funguje, a _až potom_ vypneš přihlašování heslem! :)

988
Sítě / Re:Port forwarding Mikrotik
« kdy: 06. 12. 2020, 21:35:39 »
Dalo by se to trochu rozvést?

Furt tahá winbox z toho routeru DLLka a bez jakéhokoli ověření je spouští?
Za mých mladých let, když ses připojil WinBoxem k routeru, tak router řekl „podporuji toto nastavení (wifi, shaping, firewall, whatever) a potřebuješ k tomu ty pluginy minimálně v takové a takové verzi“. WinBox, pokud ty pluginy (což jsou DLLka) již neměl, si je z routeru vyžádal a prostě nahrál a spustil. Samozřejmě pokud router naservíroval malware, tak spustil malware. Mimochodem na straně Mikrotiku byla v tomto mechanismu nedávno díra (https://github.com/tenable/routeros/tree/master/poc/bytheway), bylo možná vyžádat si libovolný soubor pomocí path traversal (https://github.com/tenable/routeros/blob/master/poc/bytheway/src/main.cpp#L131). V kombinaci s tím, že Mikrotik uchovává admin heslo zaobfuskované (vyxorované konstantou), z toho byl skvělý exploit.

989
Sítě / Re:Port forwarding Mikrotik
« kdy: 06. 12. 2020, 02:17:18 »
Kdo by u MT používal webfig, když může mít winbox? :)
Furt tahá winbox z toho routeru DLLka a bez jakéhokoli ověření je spouští?

990
Server / Re:Zablokování SSH
« kdy: 06. 12. 2020, 02:12:59 »
Vypni to, vyndej kartu, podívej se do /var/log/auth.log, příp. syslog

Nahraď sshd_config za původní verzi z balíčku

Zapni si lokální přihlášení po sériáku, ať se tam příště můžeš dostat na konzoli

Jinak z popisu problému to taky může být u tebe, že nemáš správně nakonfigurovaný klíč a neposíláš ho. Bohužel PuTTy nepoužívám, u řádkového ssh bych to poradil pustit to s -vvv a přečíst si, jestli to klíč našlo a nabízí,

Stran: 1 ... 64 65 [66] 67 68 ... 100