Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Hamparle

Stran: 1 2 3 [4] 5 6 ... 24
46
Windows a jiné systémy / Re:Android: blokace wildcard domén
« kdy: 12. 03. 2021, 17:07:28 »
Věděli byste odpovědi na tyto palčivé otázky? Více méně by to mělo být generické bez ohledu na použitý SW ale jen jde o architekturu DNS,API, funkčnosti u androidu,  ta zdánlivá nefunkčnost DNS na portu 5300 bez root režimu. A nebo je potřeba nastavit nějaký další krok?

A ta nemožnost použít port 53 v root režimu není zásadní, akorát jsem to chtěl použít pro ověření , zda to funguje jak má.

47
Asi po bugách windows nemá cenu pátrat...
S tou kolizí to může být pravda na půl: technicky by kolize neměla se stát, jelikož dle MAC toho počítače DHCP přiřadí určenou IP. A ta mac počítače je stejná i pro 5GHz síť i 2.4GHz (mají různé SSID a BSSID("MAC") lišící se o osmičku)
Takže jedinou podezřelou věc bych viděl, že nejdřív se windows mohl připojit na 2.4GHz, pak na tu síť z jiného zařízení a potom na 5GHz, a dostal stejnou IP i když to byla jiná wifi


PS: Je normální, že hotspot na smartphonu používá "randomizaci brány" : při každém zapnutí /vypnutí je IP adresa smartphonu(brány) jiná. ( IP: A.B.C.D : A,B:fixní z private scope, C,D, lišící se při zapnutí, D pool pro klienty (/24))

48
Sítě / Re:Blokace reklamy na úrovni domácí sítě
« kdy: 12. 03. 2021, 16:54:58 »
Spatne ci vubec, pokud vim.
Reklama pred, behem a po videu by mozna sla, ale Google rychle jakekoliv blokatory obejde zmenou odkud a jak se to posila. Vlozena reklama primo do videi asi nepujde nikdy.
Na YT je to udělané agresivně., že blokace nějakých domény nepomůže (což ale neimplikuje, že by se neměly dotčené doméně blokovat). Dřív fungoval (možná ještě teď trik s"redirectem" ||doubleclick.net/instream/ad_status.js$script,redirect=doubleclick.net/instream/ad_status.js,important ) možná hypoteticky by šlo na úrovni sítě vyřešit spec. záznamem pro doubleclick.net  a lokálním přesměrováním (musí to být nějaká odpověď - pro zájemce github/gorhil/ublock/wiki/staticfilters/scriptlets/resources/doubleclick). Ale dávno se už používá jiný recept:
Kód: [Vybrat]
youtube.com,youtube-nocookie.com##+js(json-prune, [].playerResponse.adPlacements [].playerResponse.playerAds playerResponse.adPlacements playerResponse.playerAds adPlacements playerAds)
youtube.com,youtube-nocookie.com##+js(set, ytInitialPlayerResponse.adPlacements, undefined)
youtube.com,youtube-nocookie.com##+js(set, playerResponse.adPlacements, undefined)
musí to tedy běžet v prohlížeči s ublockem.. To je spolehlivé


Ono je to nějak plíživé, nepoužívá ublockové způsoby (ale jen obyč domény) tak to není, že by se mu reklama přehrávala imrvere,ale jednou za čas když to nečeká vůbec

...A nebo se vykašlat na stránky http youtube.com a používat klienta, youtube-dl nebo vlc , ale to asi je moc radikální


A nebo když nemůže ublock do prohlížeče, tak musí youtube přes proxy.

49
Hele stala se mi na windows 7 divná věc. Připojuje se přes wifi. Domácí síť je 10.0.5.0/24., dokonce na 2 ssid.
Nyní  (druhé připojení)jsem byl připojen na jiné wifi síti s rozsahem 10.0.24.0/24

Ale po připojení zpátky na původní síť mi  :o"nešel INTERNET" :o ***  --- prostě systému zůstala IP adresa z druhé sítě . I když jsem se připojol na obě ssid opakovaně

čím to? Nějaký bug třeba se lease time?

Všiml jsem si že DHCP někdy kromě Discover,Offer,Request,Ack  také dělá NAK.



*jelikož měl ip z rozsahu, která nepatří do sítě

50
Sítě / Detekce měřeného datového připojení
« kdy: 10. 03. 2021, 00:38:23 »
na androidu je možné vybrat u wifi sítí zda jsou Měřené / Neměřené / nebo autodetekce. (Výstižnější než otrocky Metered je počítané)

A na základě čeho ta autodetekce funguje? Je tam nějaká hlubší myšlenka a algoritmus?


Já měl za to, že celular = automaticky počítané (i když teď je móda neomezených dat, ale pozor toto je jen pohled v ČR, android je celosvětový)
a wifi= automaticky počítané

51
Zdravím, mám wifi kartu do USB. Má tu debilní vlastnost, že po prvním připojení se hlásí jako CDROM . Když se vysune, objeví se konečně to pravé zařízení.

Jak je ale možné,
- že na jednom stroji (kde jsou už drivery ) po zasunutí do USB portu se pokaždé jeví jako CDROM zařízení je nutné ho pokaždé ejectovat?
- že na druhém stroji (kde jsou už taky drivery ) po zasunutí do USB portu rovnou hlásí jako wifi karta.

Jde o stroje Windows 7, 8.


Jak je to možné? Co to ovlivňuje, že se to chová jinak? Nějaká magie v "driverech / USB LowerFilters"? Sice nevím co to je, ale občas se to technických článeků zmiňuje (spolu s UpperFilters). Souvisí s tím také nějak WinUSB/LibUSB?


Na linuxu  se to řeší pokud vím přes usbmodeswitch a udev pravidla. (BTW existuje pro linux.distribuci nějaký GUI
  přívětivý manager těchto takto obskurně navrhnutých zařízení, který udržuje jejich seznam a co se s nimi má udělat (nějaká akce typu Eject, ale myslím, že kreativní designéři cetek, pseudomodemů, jsou schopni vymyslet něco proprietárního.)?

52
Vyzkoušel jsem https://www.zenz-solutions.de/personaldnsfilter-wp/. Provozuji v režimu BEZ VPN na LineageOS.
Mám k tomu několik postřehů a dotazů

1. WILDCARD domény

- hledaná vlastnost wildcard blokování mi funguje i bez nutnosti psát znak *.
v souboru s hosty:
Kód: [Vybrat]
# Add your own additional hosts here!
# Supports Blacklist, whitelist and map to custom IP

# Format for Blacklist: 1 host name per line (sample below).
# Wildcard Character "*" can be used for host blocking.
# Host name and all sub domains will be blocked.

sample4711.justasample.com
- z toho jsem pochopil, že pro wildcard blokování je nutné zadat *.něco.com nebo *něco.com. Ale funguje to tak že i při zadání něco.com to blokuje i subdomény . Je to takto v pořádku? (Ačkoli takto se chová i dnsmasq)


2. Funguje pouze v nastavení "Režim root bez lokální VPN" (implikuje Režim DNS proxy bez lokální VPN).


Pokud totiž volbu "Režim root bez lokální VPN" vypnu program se tváří že běží, ale žádné blokování nefunguje a hlásí 0 connections. V logu nevidím žádné přidání iptables pravidel, jen pouze DNSFilterProxy running on 5300

Přehlédl jsem něco?    Je nutné někde přenastavit DNS port manuálně?
Díval jsem se v lineageOS na Nastavení: Sít & Net : Rozšířené - sourkomé DNS:Vypnuto/AUto/Ručně: tam ale nelze vyplnit 127.0.0.1:5300... ani localhost:5300. A v případě localhost " mi nejde internet"



3. volba "Režim root bez lokální VPN" neumožňuje port 53 pro upstream server. Čím to? souvisí to s iptables pravidly?


 rootModeOnAndroid = true|false - used  by Android version.
# When dnsProxyOnAndroid is enabled, root mode will also open port 53 and route local DNS traffic to this.
# In root mode could also act as DNS filter Proxy within the local network.
# NOTE! this mode does not allow port 53 for upstream DNS Server
rootModeOnAndroid = false

v logu se totiž s touto volbou ukáže i
Kód: [Vybrat]
iptables -t nat -A PREROUTING -p udp -dport 53 -j REDIRECT --to-port 5300

Hádám že to bude nějaká smyčka v iptables, kdy se autorovi nepodařilo zablokovat port 53 a zároveň použít pro upstream port 53 nebo to fakt technicky nejde? Nebo jiné vysvětlení? Ostatně myslím, že to by problém být neměl





(komentovaný cfg soubor) - je vhodné si otevřít vedle




Zde je obrázek s nastavením, ale je to starší screenshot, kde není volba "Povolit pouze požadavky lokálního proxy DNS". , ale to myslím, že mě netrápí, jelikož to jen přidá pravidla ip{6,}tables -A OUTPUT  -p {udp,tcp}--dpt 53 -J DROP



Existuje nějaká alternativa?
Rekapitulace dotazů :
2. Proč to nefunguje v režimu DNSproxy bez rootu (bez volby "Režim root bez lokální VPN" ale s volbou "DNS proxy bez lokal VPN")
3.proč při provozu "Režim root bez lokální VPN" nelze mít upstream server na portu 53?


Bokem:
Funguje to i v souběhu s AdAway (což by měl být jen přechroustaný hosts soubor) - co je zablokováno v AdAway ani nejde do dns a neloguje se v personalDNSfiltru.

53
Windows a jiné systémy / Android: blokace wildcard domén
« kdy: 05. 03. 2021, 22:10:29 »
Hledám určitý způsob blokování domén pro android.

Co ne:
-způsob hosts / Adaway je problematický v tom, že blokuje jen přesné hostnames a
-ublock origin : nevýhoda, že  funguje jen v browseru.

Co ano:
 - (klíčové) aby to umělo wildcard matchování: aby pro blokaci a.b.com a b.b.com stačilo napsat b.com
- (advanced) - aby to umělo adservice.google.*
-bonus : passthrough pro hotspot funkci (tzn aby zařízení připojená přes wifi nebo USB hotspot  při využití DNS hotspotu
  měly aplikovanou stejnou filtraci)

Samozřejmě rozumím způsobu+principu DNS vs hosts VS VPN  (ta třetí možnost lokální VPN, ale o tom nic nevím a mám předsudek že je to nevýkonné).  :
- že blokace dle DNS funguje jen, když se je ptáno toho DNS, když se ptá jiného DNS, tak je to vniveč
- že hosts blokace fungujuje jen při "místním systémovém" zjišťováním gethostbynameatd() a že neumí wildcard


A aby tu fungovalo na jakékoli síti (různé wifi, mobilní data).

Jaké řešení tedy zvolit?   Je jasné, že když aplikace bude komunikovat s vlastním DNS (ledaže by byl port 53 blokován)  nebo byl překlad v aplikaci natvrtdo, s tím holt nic udělat nejde.
Vychází mi z toho něco jako místní "hosts-like" chování, tzn i když z DHCP přijde jakýkoli DNS server, tak aby lokální překlad fungoval přes nějaký lokální DNS, který ovšem umí wildcard.




Tzn Local VPN se mi nepozdává (pokud tam není nějaká feature, že přes VPN jde pouze port 53)  a hosts-file má omezení wildcard.

Někde na slant.com jsem viděl srování těchto nástrojů :
https://www.slant.co/topics/4567/~ad-blockers-for-android

Je tam něco takového, co hledám? Jaký směr řešení by byl správný? něco, co nějak pro každé připojení k síti například automagicky přepíše DNS server na 127.0.0.1?  Je něco takového v provozu?

A nebo zatracuji VPN řešení blokace zbytečně? Jak se snese s dalším VPN? Jde řetězit? Jde přes VPN vše nebo jen DNS volitelně?

54
Nazdar, vadí mi hodně v prochlížeči chrome v androidu(9) jedna věc, když mám puštěno přehrávání videostreamu (pořadu, youtube, nejspíš i podcastú. Když se přepnu do jiné aplikace nebo zamknu(omylem) klávesnici("pohotovostní režim"?)  ale s vyjímkou timeoutu automatického zámku kdy kupodivu to zůstane bez reloadu , na plochu  a pak zpátky, stane se věc která mě šíleně vytočí:stránka se zastaví a po přepnutí zpět do prohlížeče se reloadne


Děje se to i když si daný video prvkek "dám na celou obrazovku" : po minimalizaci je vše OK, video hraje mohu spustit aplikaci.


Taky se semi stalo to,, že po zamknutí obrazovky a odemčení se mi přímo v tom obdélníčku najednou ukázal horní okraj chromu (Tlačítko domečku, tlačítko indikátor https, "1" v obdélníku a vertikální trojtečka na prvním řádku, pod tím progressbar a pod tím bílá plocha - plocha stránky)


Tak když video je na celé obrazovce a je pauznuté, tak vždy dojde k zastavení (a následně k reloadu). Ale jakou do má do psích kulí logiku, když tedy video minimalizují , když hraje a následně dám pauzu přes "menu notifikací" – pak k zastavení nedojde. 

Teď se to ale zase zastavilo - když jsem si video pauznul a obrazovka zastavila. Je to fakt nekonzistentní.!


Pak by mě zajímal jeden detail: minimalizované video má šířku poloviny obrazovky, což je fakt nedostačující. Když ale na ten obdélníček kliknu, tak se dočasně zvětší skoro na celou šířku (i tak to není žádná hitparáda kvůli 16:9 nudlovitosti: asi 16/81 plochy) – to ale funguje jen proto, abych následně mohl druhým kliknutí na objevivší se bílý "terčík" přepnout do chromu na to fullscreen zobrazení videa , když kliknu jinam, zase se zmenší na půlku šířky ( takže z 16/81 na 4/81 ... 5% plochy obrazovky!!!)


Jak tedy donuti chromajzla na androjzlovi, aby běžící video, potažmo webstránky se "nezastavily" a po přepnutí zpět do chromu se nereloadovaly???  Ani u videa to není stoprocentní!!!

55
Software / Software pro videovysílání - náhrada Tricaster
« kdy: 03. 03. 2021, 20:06:28 »
Znáte někdo Tricaster? Potřeboval bych funkční softwarovou náhradu, tedy funkce toho softwaru (co jsem se koukal je to něco jako střihový program), aby k tomu nemusel být ten předražený hardware.

56
Software / Zachování protokolu HTTP(S) při přesměrování
« kdy: 02. 03. 2021, 22:01:30 »
Chci stáhnout nějaký soubor z URL 1. To provede redirect Location: na URL 2, následně na URL 3 a pak URL 4 (finální).

Finální URL jde stáhnout přes HTTPS(443) i přes HTTP(80). Když ale zadám URL 1 obyčejné HTTP, nepřekvapivě si ty redirecty dělají co chtějí a  posílají na HTTPS.

Jak docílím, aby cílový umístění se stahovalo z HTTP 80? (Například, abych dotaz konkretizoval, když v době spuštění příkazu budu znát jen to první URL) , (samozřejmě manuálně mohu zkoumat dávat wget -S --spider na každé URL v řetězu a u posledního nahradit https za http) – Dotaz míří spíš na utilitu wget (a curl), zda pro toto nabízejí podporu.


Jinak, existuje pro wget nějaký parametr, který usnadní výpis redirectů? Znám " -S  a --spider, ale ocenil bych nějaký jiný režim, který místo všech  keců  jako (Překládám \n Následuji \n Aktivován režim pavouka) a všech  bezvýznamných HTTP hlaviček X-powered-by ; coookie ; strict-blabla ; P3P pouze vypsal (poslední)redirectované URL
Umí něco takového curl?

57
K dotazu: ta prezentace má být offline("předtočená"), nebo živě? Možná to nastíní vhodnější směr řešení


K tomu pozadí by mě zajímala alternativa: Místo nastavování jednobarevného pozadí (což ne vždy funguje ideálně, hlavně kvůli šumu a variaci jasu, ostatně to má několik parametrů) existuje řešení že se prostě program po vás chce
Kód: [Vybrat]
 abyste odešli ze záběru a pak po sekundě vrátili . A to je vše
Jak se tomu to říká? Které video editory (na živo i z offline záznamu) to umí? Jak se tyto pluginy jmenují? Má to jednu nevýhodu, že když posunete kameru, tak se to celé "zbortí". To by ale mělo být lehké vyřešit, vždyť jde většinou jen o lineární posun obrazu (+ zkreslení pole )

Případně existuje nějaké řešení "s umělou inteligencí"? Tím myslím ten původní  klíčování přes jedu barvu, ale že to bude fungovat skvěle i při použití webkamery (zašuměný obraz, jiný jas uprostřed než nakraji, časový banding,  variace odstínu)



58
O serveru Root.cz / Re:Reklama
« kdy: 01. 03. 2021, 21:41:21 »
To jako fakt???? Chapu, ze bez prijmu z reklamy to asi nepujde, ale tohle je hrozny peklo.
To by chtělo nějak rozluštit, jestli náhodou nemáš v prohlížeči nějaký malwer nebo jde o tzv. defaultní chování.

59
Chtěl jsem jednoduše otestovat throughput wifiny (běžně je RPi -3 připojené přes wifi bridge)... Což mi fungovalo, ta wifi byla bottleneck. Teď jsem to měl připojené napřímo a divil se proč místo 2x12MB/s mám 2x5 MB/s ,když ping je spuštěn na RPI vzdáleně (neboť ping na Windows je chudý příbuzný). A k překvapení, když se role  REQUEST a REPLY prohodí, tak to jde maximálkou (100BASE-TX)

Ano, na DDos botnet by mi to takovéhle zpomalení vadilo, kdyby to dávalo jen 40 Mbps. Musel bych tedy těch raspberí přikoupit víc, aby to byl DDos a né Dos, na který ses neptal. Má to jeden háček... pokud bych chtěl bych toho botneta použít  mimo svoji síť, musel bych si stejně pořídit rychlejší připojení na net než 16 Mb/s.

60
Zaskočila mě propustnost sítě na RPi  (100Mbps ) ve specifickém případě:
když ho pingám z jiného PC, dostanu se na 100 Mb/s v každém směru, ale když pingám z pi, dostanu se na 40 Mbps každým směrem. (Limit USB 2.0 je 320 Mbps řekněme) . Problém s elektrikou není. Jiný traffic na síti není a ssh je to 100kbps. Zkoušel jsem například i výstup příkazu dát do dev/null už jsem nevěděl rady. Traffic jsem nahnal přes velikost paketu (-s 50000), interval od 0.005 do 0.001. zkoušel jsem i -A(daptive)

htop si K + H (threads + kernel Threads) seřazený dle cpu ukazuje u ping 20%. pak ssh a htop s 4%  pak pod 1% zbytek. (ale celkový cpu load kolem 30%)  - nějak nevěřím v řádku ukazateli procent u procesu samotného, když ten tachometr nahoře v top ukazuje víc.


100Mbps full duplex tedy dá. Otázka je ale ping iniciovaný z pi. Proč je pomalý? Stane se to, že  interval mezi odesláním ICMP nedodrží ze zadaného parametru -i ale  se prostě zpomalí tak, že výsledný traffic právě je těch  -> 40 + <-40 Mbps. Je to krásně vidět, když velikost paketu snížím z 50KB na polovinu.

Malým paketům (do 5KB) jsem se vyhle, protoze pak nabihal packet loss  jak interval sel pod 5ms


Zde je výstup bcmstatu

Kód: [Vybrat]
Time         ARM    Core    H264 Core Temp (Max)  IRQ/s      RX B/s      TX B/s   cpu0   cpu1   cpu2   cpu3
======== ======= ======= ======= =============== ====== =========== =========== ====== ====== ====== ======
ping na pi
3:17:29 1200Mhz  400Mhz  300Mhz 40.78C (41.32C) 15,927  12,189,926  12,246,560  47.46   0.32   0.81   1.30
3:17:31 1200Mhz  250Mhz  250Mhz 41.32C (41.32C) 16,119  12,190,296  12,326,453  46.88   1.07   1.07   2.05
3:17:33 1200Mhz  400Mhz  300Mhz 41.86C (41.86C) 15,535  12,189,783  11,905,524  47.49   0.87   0.38   1.36

ping od pi
1:20:38 1200Mhz  400Mhz  300Mhz 40.78C (41.86C)  8,156   5,223,513   5,295,228  39.94   0.07   5.98   1.05
1:20:40 1200Mhz  400Mhz  300Mhz 40.24C (41.86C)  8,012   5,138,265   5,221,482  43.64   0.52   7.87   1.50
1:20:42 1200Mhz  400Mhz  300Mhz 41.32C (41.86C)  8,280   5,319,756   5,432,741  32.39   1.04   1.53   3.00


Stran: 1 2 3 [4] 5 6 ... 24