Statystyki: autor: czesioo — 02 mar 2024, 11:00
Statystyki: autor: Harpagon — 01 mar 2024, 20:06
Statystyki: autor: omkar — 08 lut 2024, 20:04
Nie jest to link sponsorowany do Amazonu?Jednak nie. Nie wysyłało danych przez jakiś czas a teraz znowu zaczęło. Ktoś wie co to może być?
Statystyki: autor: tigerman — 30 sty 2024, 20:05
Statystyki: autor: 320 — 21 gru 2023, 23:51
Statystyki: autor: TECUMSEH12 — 21 gru 2023, 20:58
Statystyki: autor: tigerman — 21 gru 2023, 17:12
Kod:
ss -ptun
Kod:
tcp ESTAB 0 0 192.168.1.10:42286 34.107.243.93:443 users:(("firefox",pid=4067,fd=93))
Statystyki: autor: jacekalex — 19 gru 2023, 16:08
Statystyki: autor: tigerman — 30 lis 2023, 21:36
Statystyki: autor: jacekalex — 01 lis 2023, 15:25
Kod:
archive.canonical.com/ubuntuarchive.ubuntu.com/ubuntu/
Kod:
packages.linuxmint.com
Kod:
catalog.update.microsoft.com
Statystyki: autor: czesioo — 27 paź 2023, 13:14
Statystyki: autor: Harpagon — 26 paź 2023, 22:25
Kod:
archive.canonical.com/ubuntuarchive.ubuntu.com/ubuntu/
otwiera się w przeglądarce tylko w połączeniu nieszyfrowanym http.Kod:
packages.linuxmint.com
Kod:
catalog.update.microsoft.com
Statystyki: autor: Harpagon — 26 paź 2023, 15:56
Statystyki: autor: marcinb25 — 30 sie 2023, 13:37
Statystyki: autor: mario_7 — 29 sie 2023, 14:51
Statystyki: autor: marcinb25 — 29 sie 2023, 14:42
Statystyki: autor: rzutki — 09 sie 2023, 10:05
Statystyki: autor: kobrawerde — 08 sie 2023, 16:46
Statystyki: autor: linuxozaurus — 08 sie 2023, 15:02
Kod:
#!/usr/bin/expect -fset username [lindex $argv 0]set password [lindex $argv 1]spawn passwd $usernameexpect "Nowe hasło :"send "$password\r"expect "Proszę ponownie podać nowe hasło :"send "$password\r"expect "passwd: hasło zostało zmienione"expect eof
Statystyki: autor: jacekalex — 08 sie 2023, 10:08
Statystyki: autor: linuxozaurus — 07 sie 2023, 18:20
Statystyki: autor: 320 — 07 sie 2023, 17:52
Statystyki: autor: linuxozaurus — 07 sie 2023, 12:22
Statystyki: autor: rzutki — 07 sie 2023, 07:51
Kod:
/usr/share/doc/nftables/examples/workstation.nft
Kod:
cat /usr/share/doc/nftables/examples/workstation.nft >/etc/nftables.conf
Kod:
systemctl enable nftables.servicesystemctl start nftables.service
Kod:
sudo su
Kod:
nano /etc/network/if-pre-up.d/iptables.sh
Kod:
#!/bin/shiptables -Fiptables -Xiptables -P INPUT DROPiptables -P OUTPUT ACCEPTiptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Kod:
chmod 700 /etc/network/if-pre-up.d/iptables.sh
Statystyki: autor: jacekalex — 10 lip 2023, 03:16
Statystyki: autor: kobrawerde — 09 lip 2023, 18:44
Statystyki: autor: MichałM — 08 lip 2023, 22:45
Statystyki: autor: Harpagon — 06 lip 2023, 00:37
Kod:
sudo apt install python3-pip python3-pyasnpip3 install --user qt-materialpip3 install --user --ignore-installed grpcio
Statystyki: autor: Harpagon — 08 cze 2023, 18:24
Statystyki: autor: linuxozaurus — 09 maja 2023, 19:34
Statystyki: autor: jacekalex — 09 maja 2023, 19:15
Statystyki: autor: rzutki — 08 maja 2023, 15:52
Statystyki: autor: kobrawerde — 26 kwie 2023, 22:05
Statystyki: autor: atomas — 26 kwie 2023, 20:13
Statystyki: autor: 320 — 02 kwie 2023, 16:01
Statystyki: autor: kobrawerde — 02 kwie 2023, 12:31
Statystyki: autor: kobrawerde — 02 kwie 2023, 12:03
Statystyki: autor: rzutki — 02 kwie 2023, 11:41
Statystyki: autor: kobrawerde — 01 kwie 2023, 19:27
Statystyki: autor: rzutki — 01 kwie 2023, 18:53
Statystyki: autor: kobrawerde — 09 sty 2023, 19:00
Statystyki: autor: nyorbee — 09 sty 2023, 11:18
Statystyki: autor: jacekalex — 08 sty 2023, 11:38
Kod:
sudo su
a potem wydanie komendy bez sudo ?Kod:
sudo iptables-save | sudo tee /etc/iptables/rules.v4
Kod:
sudo bash -c "iptables-save > /etc/iptables/rules.v4 "
Statystyki: autor: kobrawerde — 03 paź 2022, 22:13
Kod:
iptables-persistent
ale jeżeli chcę sprowadzić zmiany na stałe poleceniem Kod:
sudo iptables-save > /etc/iptables/rules.v4
Kod:
-bash: /etc/iptables/rules.v4: Permission denied
Statystyki: autor: 11jacekj — 03 paź 2022, 21:35
Statystyki: autor: kobrawerde — 03 paź 2022, 21:11
Kod:
sudo systemctl status iptables○ iptables.service - netfilter persistent configuration Loaded: loaded (/lib/systemd/system/iptables.service; alias) Active: inactive (dead) Docs: man:netfilter-persistent(8)
Jak sobie z tym poradzić żeby iptables uruchamiało się automatycznie?Statystyki: autor: 11jacekj — 03 paź 2022, 20:54
Statystyki: autor: kobrawerde — 24 wrz 2022, 21:51
Kod:
sudo ufw status verboseStatus: activeLogging: on (low)Default: deny (incoming), allow (outgoing), disabled (routed)New profiles: skipTo Action From-- ------ ----Anywhere ALLOW IN 192.168.13.235
Statystyki: autor: 11jacekj — 24 wrz 2022, 21:45
Statystyki: autor: mario_7 — 12 lip 2022, 09:34
Statystyki: autor: kobrawerde — 09 lip 2022, 10:34
Kod:
http://ppa.launchpad.net/mozillateam/ppa/ubuntu focal main
i obecnie mam FF w wersji 102.0 (64bit)Statystyki: autor: rzutki — 06 lip 2022, 16:00
Statystyki: autor: Mario567 — 04 lip 2022, 13:57
Statystyki: autor: Mario567 — 08 cze 2022, 20:05
Statystyki: autor: mario_7 — 08 cze 2022, 16:09
Statystyki: autor: mario_7 — 08 cze 2022, 13:00
Statystyki: autor: Mario567 — 08 cze 2022, 09:47
Po czym przywróci ten MBR w innym kompie i dane będą jak na talerzu widoczne."testdisk" wyczyści mbr dysku SSD i nadpisze na nim "0"
Statystyki: autor: fvz — 28 mar 2022, 20:13
Statystyki: autor: mario_7 — 28 mar 2022, 16:48
Statystyki: autor: jacekalex — 28 mar 2022, 08:23
Kod:
[Desktop Entry]Encoding=UTF-8Type=ApplicationX-Created-By=nameIcon=/home/kris/ikony/erase.pngExec=pkexec python3 /home/kris/kwipe/share/kwipe/KWipe.pyName=KWipe
Statystyki: autor: kobrawerde — 27 mar 2022, 16:54
Statystyki: autor: jacekalex — 27 mar 2022, 03:44
Statystyki: autor: fvz — 26 mar 2022, 19:59
Kod:
sudo gpasswd -a $USER disk
powinno pomóc na problemy z uprawnieniami udisk2.Statystyki: autor: jacekalex — 21 mar 2022, 14:53
Kod:
784710lb@x1ft990zx:~$ ls -l /dev/sd{a,b}brw-rw---- 1 root disk 8, 0 mar 21 09:52 /dev/sdabrw-rw---- 1 root disk 8, 16 mar 21 09:52 /dev/sdb784710lb@x1ft990zx:~$ groups | grep disk784710lb@x1ft990zx:~$
Komputer 2 20.04/GNOME (bez błędu)Kod:
784710lb@x2gl702vt:~$ ls -l /dev/sdabrw-rw---- 1 root disk 8, 0 mar 21 13:33 /dev/sda784710lb@x2gl702vt:~$ ls -l /dev/nvme0n1brw-rw---- 1 root disk 259, 0 mar 21 13:33 /dev/nvme0n1784710lb@x2gl702vt:~$ groups | grep disk784710lb@x2gl702vt:~$
Statystyki: autor: misha_lcf — 21 mar 2022, 13:56
Kod:
ls -l /dev/sd{a,b,c}
Kod:
groups | grep disk
Statystyki: autor: jacekalex — 20 mar 2022, 21:01
Kod:
auth.log ()Mar 20 08:18:00 784710lb polkitd(authority=local): Registered Authentication Agent for unix-session:1 (system bus name :1.40 [/usr/bin/lxqt-policykit-agent], object path /org/lxqt/PolicyKit1/AuthenticationAgent, locale pl_PL.UTF-8)auth.log (wybudzenie 18:44)Mar 20 18:47:32 784710lb systemd-logind[808]: Operation 'sleep' finished.Mar 20 18:47:44 784710lb polkitd(authority=local): Operator of unix-session:1 successfully authenticated as unix-user:vax99es to gain ONE-SHOT authorization for action org.freedesktop.udisks2.ata-smart-update for system-bus-name::1.340 [/usr/bin/psensor] (owned by unix-user:vax99es)sys.log (wybudzenie 18:44)Mar 20 18:47:36 784710lb systemd[1]: systemd-rfkill.service: Succeeded.Mar 20 18:47:44 784710lb systemd[1]: NetworkManager-dispatcher.service: Succeeded.Mar 20 18:48:03 784710lb CRON[50944]: (root) CMD ([ -x /etc/init.d/anacron ] && if [ ! -d /run/systemd/system ]; then /usr/sbin/invoke-rc.d anacron start >/dev/null; fi)
Statystyki: autor: misha_lcf — 20 mar 2022, 20:39
Statystyki: autor: jacekalex — 16 mar 2022, 23:24
Statystyki: autor: misha_lcf — 16 mar 2022, 20:31
Statystyki: autor: jacekalex — 08 mar 2022, 11:49
Statystyki: autor: czesioo — 07 mar 2022, 16:29
Statystyki: autor: mario_7 — 07 mar 2022, 09:52
Statystyki: autor: czesioo — 06 mar 2022, 21:36
Statystyki: autor: Gość — 06 mar 2022, 09:37
Statystyki: autor: Tomfoc — 28 lut 2022, 15:14
Statystyki: autor: mario_7 — 28 lut 2022, 00:30
Statystyki: autor: czesioo — 25 lut 2022, 22:01
Kod:
hddtemp daemon
Kod:
libatasmart
Statystyki: autor: misha_lcf — 22 lut 2022, 21:34
Statystyki: autor: IneedMoney — 22 lut 2022, 19:03
Statystyki: autor: czesioo — 22 lut 2022, 17:19
Statystyki: autor: mario_7 — 22 lut 2022, 15:53
Statystyki: autor: mario_7 — 22 lut 2022, 08:34
Statystyki: autor: mario_7 — 22 lut 2022, 08:19
Kod:
cc-eal yes n/a Common Criteria EAL2 Provisioning Packagesesm-infra yes enabled UA Infra: Extended Security Maintenance (ESM)fips yes disabled NIST-certified core packagesfips-updates yes disabled NIST-certified core packages with priority security updateslivepatch yes enabled Canonical Livepatch serviceusg yes disabled Security compliance and audit tools
Statystyki: autor: Laos — 21 lut 2022, 15:20
Statystyki: autor: verdorben — 21 lut 2022, 04:53
Statystyki: autor: kobrawerde — 20 lut 2022, 15:28
Statystyki: autor: IneedMoney — 20 lut 2022, 15:21
Statystyki: autor: kobrawerde — 20 lut 2022, 10:20
Statystyki: autor: IneedMoney — 20 lut 2022, 10:01
Kod:
polkitd(authority=local)[933]: Operator of unix-session:1 successfully authenticated as unix-user:user to gain ONE-SHOT authorization for action org.freedesktop.udisks2.ata-smart-update for system-bus-name::1.2583 [psensor] (owned by unix-user:user)
Statystyki: autor: misha_lcf — 17 lut 2022, 14:37
Statystyki: autor: mario_7 — 16 lut 2022, 22:41
Kod:
polkitd(authority=local)[933]: Operator of unix-session:1 successfully authenticated as unix-user:user_name to gain ONE-SHOT authorization for action org.freedesktop.udi
Zastanawiam się nad niezbyt poprawnym rozwiązaniem. Przeglądam:Kod:
/usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy
Kod:
...<action id="org.freedesktop.udisks2.ata-smart-update"> <description>Update SMART data</description> ... <defaults> <allow_any>auth_admin</allow_any> <allow_inactive>auth_admin</allow_inactive> <allow_active>yes</allow_active> </defaults> ...
Kod:
...<action id="org.freedesktop.udisks2.ata-smart-selftest"> <description>Run SMART self-test</description>... <defaults> <allow_any>auth_admin</allow_any> <allow_inactive>auth_admin</allow_inactive> <allow_active>auth_admin_keep</allow_active> </defaults>...
Statystyki: autor: misha_lcf — 16 lut 2022, 14:45
Kod:
journalctl
i poszukaj tam logów z godziny gdy pojawiło się pytanie - powinno być widać co spowodowało pojawienie się zapytania o hasło.Statystyki: autor: mario_7 — 16 lut 2022, 08:00
Kod:
/usr/share/polkit-1/rules.d/00_user_xxxx.rules
Kod:
const CUSTOM_PERMISSIONS = { // fixes udisk2 issue with lm-sensor where it prompts for root password after suspend -> resume "org.freedesktop.udisks2.ata-smart-update": polkit.Result.YES};polkit.addRule(function (action, subject) { if (subject.user == "xxxx" && action.id in CUSTOM_PERMISSIONS) { return CUSTOM_PERMISSIONS[action.id]; } return polkit.Result.NOT_HANDLED;});
Statystyki: autor: misha_lcf — 20 sty 2022, 00:16
Statystyki: autor: kobrawerde — 19 sty 2022, 18:30
Statystyki: autor: misha_lcf — 14 sty 2022, 14:13
Kod:
wunderw@wunderw-ThinkPad-X220:~$ sudoedit -s '\' `perl -e 'print "A" x 65536'`usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
Czyli spoko, nie?Statystyki: autor: Wunder Wungiel — 15 mar 2021, 19:12
Statystyki: autor: Wunder Wungiel — 15 mar 2021, 12:50
Statystyki: autor: linuxozaurus — 31 sty 2021, 16:27
Kod:
sudoedit -s '\' `perl -e 'print "A" x 65536'`
Statystyki: autor: Tomfoc — 30 sty 2021, 11:13
Statystyki: autor: fotocyfrowe — 29 sty 2021, 18:04
Oczywiście nie są tak bezpieczne jak oficjalne, ale sobiście nie słyszałem, żeby PPA zostało wykorzystane do niecnych celów.Security
PPAs have not undergone the same process of validation as regular ubuntu packages. End users install PPAs at their own risk. Although each key is cryptographically signed, in order to confirm an uploader, keys are not matched to specific individuals, except via their "launchpad" accounts.
Subsequently, installing a PPA should be considered to be a low-security alternative as compared to the main repository, but marginally higher security than simply installing software at random from the internet. As part of adding a PPA, you trust the developer to not only install packages, but also to allow them to provide ongoing updates.
Similar to AppImage or Flatpak the Snap Store is able to provide up to date software no matter what version of Linux you are running and how old your libraries are.
Criticism
Centralized control
Anyone can create APT repositories and distribute software freely. Users can point to multiple repositories and define priorities. Thanks to the way APT works, if a bug isn’t fixed upstream, Debian can fix it with a patch. If Debian doesn’t, Ubuntu can. If Ubuntu doesn’t Linux Mint can. If Linux Mint doesn’t, anyone can, and not only can they fix it, they can distribute it with a PPA.
Flatpak isn’t as flexible. Still, anyone can distribute their own Flatpaks. If Flathub decides they don’t want to do this or that, anyone else can create another Flatpak repository. Flatpak itself can point to multiple sources and doesn’t depend on Flathub.
Although it is open-source, Snap on the other hand, only works with the Ubuntu Store. Nobody knows how to make a Snap Store and nobody can. The Snap client is designed to work with only one source, following a protocol which isn’t open, and using only one authentication system. Snapd is nothing on its own, it can only work with the Ubuntu Store.
This is a store we can’t audit, which contains software nobody can patch. If we can’t fix or modify software, open-source or not, it provides the same limitations as proprietary software.
Backdoor via APT
When Snap was introduced Canonical promised it would never replace APT. This promise was broken. Some APT packages in the Ubuntu repositories not only install snap as a dependency but also run snap commands as root without your knowledge or consent and connect your computer to the remote proprietary store operated by Canonical.
Disabled Snap Store in Linux Mint 20
Following the decision made by Canonical to replace parts of APT with Snap and have the Ubuntu Store install itself without users knowledge or consent, the Snap Store is forbidden to be installed by APT in Linux Mint 20.
Note
For more information read the announcements made in May 2020 and June 2019.
Statystyki: autor: arecki — 22 sty 2021, 15:57
Statystyki: autor: Tomfoc — 22 sty 2021, 15:46
Statystyki: autor: witsu — 22 sty 2021, 10:37
Statystyki: autor: Willow — 15 sty 2021, 23:57
Statystyki: autor: kjur — 15 sty 2021, 21:35
Kod:
sudo apt install swaks
Kod:
man swaks
Statystyki: autor: jacekalex — 15 sty 2021, 13:24
Statystyki: autor: jacekalex — 14 sty 2021, 17:04
Statystyki: autor: kuba0808 — 14 sty 2021, 12:11
Statystyki: autor: mario_7 — 13 sty 2021, 21:14
Statystyki: autor: kuba0808 — 13 sty 2021, 13:49
Statystyki: autor: 320 — 12 sty 2021, 22:14
Statystyki: autor: martel — 12 sty 2021, 19:58
Kod:
find ~/ -name "keyrings" > test.txt
To polecenie przeszuka twój katalog domowy i zapisze do pliku tekstowego "test.txt" wyniki wyszukiwania.Statystyki: autor: 320 — 11 sty 2021, 16:04
Statystyki: autor: 320 — 10 sty 2021, 02:06
Statystyki: autor: martel — 09 sty 2021, 21:51
Statystyki: autor: Willow — 16 gru 2020, 13:01
Statystyki: autor: kszyhus — 16 gru 2020, 08:18
Statystyki: autor: Hwiparam — 15 gru 2020, 20:21
Statystyki: autor: andreasa — 07 gru 2020, 14:39
Kod:
which egrep
Kod:
which fgrep
Statystyki: autor: jacekalex — 07 gru 2020, 13:20
Statystyki: autor: andreasa — 07 gru 2020, 07:42
Statystyki: autor: linuxozaurus — 30 paź 2020, 11:41
Statystyki: autor: Willow — 29 paź 2020, 14:28
Statystyki: autor: Laos — 20 paź 2020, 10:48
Statystyki: autor: kimobaksh38 — 19 paź 2020, 21:15
Kod:
root ~> ls -ld .sshdrwx------ 2 root root 4096 05-15 09:37 .sshroot ~> ls -ld .ssh/*-rw------- 1 root root 3052 2019-08-23 .ssh/authorized_keys-rw------- 1 root root 365 2019-08-23 .ssh/id_ecdsa-rw------- 1 root root 268 2019-08-23 .ssh/id_ecdsa.pub-rw------- 1 root root 1440 05-23 11:16 .ssh/known_hosts
PozdroStatystyki: autor: jacekalex — 29 sie 2020, 00:00
Statystyki: autor: wo0t — 28 sie 2020, 21:05
Tak wiem, że jest tam próba logowania się na roota przez jakiegoś bocika. Interesują mnie raczej wpisy zaczynające się od "rexec line 17: Deprecated option"Aug 28 12:21:01 XX sshd[25438]: rexec line 17: Deprecated option UsePrivilegeSeparation
Aug 28 12:21:01 XX sshd[25438]: rexec line 20: Deprecated option KeyRegenerationInterval
Aug 28 12:21:01 XX sshd[25438]: rexec line 21: Deprecated option ServerKeyBits
Aug 28 12:21:01 XX sshd[25438]: rexec line 32: Deprecated option RSAAuthentication
Aug 28 12:21:01 XX sshd[25438]: rexec line 39: Deprecated option RhostsRSAAuthentication
Aug 28 12:21:02 XX sshd[25438]: reprocess config line 32: Deprecated option RSAAuthentication
Aug 28 12:21:02 XX sshd[25438]: reprocess config line 39: Deprecated option RhostsRSAAuthentication
Aug 28 12:21:02 XX sshd[25438]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=118.27.22.221 user=root
Aug 28 12:21:02 XX sshd[25438]: pam_winbind(sshd:auth): getting password (0x00000388)
Aug 28 12:21:02 XX sshd[25438]: pam_winbind(sshd:auth): pam_get_item returned a password
Aug 28 12:21:02 XX sshd[25438]: pam_winbind(sshd:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error: PAM_AUTHINFO_UNAVAIL (9), NTS
Aug 28 12:21:02 XX sshd[25438]: pam_winbind(sshd:auth): internal module error (retval = PAM_AUTHINFO_UNAVAIL(9), user = 'root')
Aug 28 12:21:03 XX sshd[25447]: rexec line 17: Deprecated option UsePrivilegeSeparation
Aug 28 12:21:03 XX sshd[25447]: rexec line 20: Deprecated option KeyRegenerationInterval
Aug 28 12:21:03 XX sshd[25447]: rexec line 21: Deprecated option ServerKeyBits
Aug 28 12:21:03 XX sshd[25447]: rexec line 32: Deprecated option RSAAuthentication
Aug 28 12:21:03 XX sshd[25447]: rexec line 39: Deprecated option RhostsRSAAuthentication
Statystyki: autor: wo0t — 28 sie 2020, 12:25
Kod:
hardening-check /usr/lib64/firefox/firefox/usr/lib64/firefox/firefox: Position Independent Executable: yes Stack protected: yes Fortify Source functions: yes (some protected functions found) Read-only relocations: yes Immediate binding: yes Stack clash protection: yes Control flow integrity: unknown, no -fcf-protection instructions found!
Statystyki: autor: jacekalex — 18 sie 2020, 19:46
Statystyki: autor: enedil — 18 sie 2020, 16:58
Statystyki: autor: jacekalex — 18 sie 2020, 05:57
Statystyki: autor: enedil — 17 sie 2020, 19:46
Mozilla się po prostu uczy od konkurencji i tym samym prawie cały problem bezpieczeństwa przeglądarki wynosi piętro wyżej, na poziom systemu operacyjnego.Other applications, such as Google Chrome make use of namespaces to isolate its own processes which are at risk from attack on the internet [12].
Kod:
pacjent 964 3.2 3.1 3354100 504884 tty7 Sl 04:18 4:59 /usr/lib64/firefox/firefox -P pacjent --new-tabpacjent 998 1.7 1.0 909644 160632 tty7 Sl 04:18 2:40 /usr/lib64/firefox/firefox -contentproc -parentBuildID 20200811042452 -prefsLen 1 -prefMapSize 426224 -appdir /usr/lib64/firefox/browser 964 gpupacjent 1048 1.0 2.0 34475796 323620 tty7 Sl 04:18 1:36 /usr/lib64/firefox/firefox -contentproc -childID 1 -isForBrowser -prefsLen 126 -prefMapSize 426224 -parentBuildID 20200811042452 -appdir /usr/lib64/firefox/browser 964 tabpacjent 1622 0.6 1.3 2833392 207324 tty7 Sl 06:18 0:12 /usr/lib64/firefox/firefox -contentproc -childID 23 -isForBrowser -prefsLen 7478 -prefMapSize 426224 -parentBuildID 20200811042452 -appdir /usr/lib64/firefox/browser 964 tabpacjent 1721 0.8 1.5 2861332 242188 tty7 Sl 06:19 0:14 /usr/lib64/firefox/firefox -contentproc -childID 24 -isForBrowser -prefsLen 7478 -prefMapSize 426224 -parentBuildID 20200811042452 -appdir /usr/lib64/firefox/browser 964 tabpacjent 2084 4.5 1.4 2790136 229852 tty7 Sl 06:36 0:37 /usr/lib64/firefox/firefox -contentproc -childID 25 -isForBrowser -prefsLen 7777 -prefMapSize 426224 -parentBuildID 20200811042452 -appdir /usr/lib64/firefox/browser 964 tabpacjent 2782 0.0 0.5 2595616 80408 tty7 Sl 06:41 0:00 /usr/lib64/firefox/firefox -contentproc -childID 26 -isForBrowser -prefsLen 7934 -prefMapSize 426224 -parentBuildID 20200811042452 -appdir /usr/lib64/firefox/browser 964 tab
Kod:
man unshare
Statystyki: autor: jacekalex — 16 sie 2020, 06:35
Statystyki: autor: jacekalex — 15 sie 2020, 17:36
Statystyki: autor: Laos — 15 sie 2020, 17:08
Statystyki: autor: Willow — 26 cze 2020, 14:35
Statystyki: autor: Willow — 25 cze 2020, 17:01
Statystyki: autor: -fixfan- — 25 cze 2020, 13:52
Statystyki: autor: -fixfan- — 24 cze 2020, 23:04
Statystyki: autor: Willow — 24 cze 2020, 16:56
Kod:
# root ~> lsof -i -n |egrep 'thunderb|firefox|pidgin'pidgin 2560 pacjent 17u IPv4 3715102 0t0 TCP 192.168.1.10:59422->208.68.163.218:xmpp-client (ESTABLISHED)pidgin 2560 pacjent 22u IPv4 3712718 0t0 TCP 192.168.1.10:44620->192.168.1.1:xmpp-client (ESTABLISHED)pidgin 2560 pacjent 24u IPv4 3712719 0t0 TCP 192.168.1.10:44622->192.168.1.1:xmpp-client (ESTABLISHED)pidgin 2560 pacjent 26u IPv4 3712720 0t0 TCP 192.168.1.10:44624->192.168.1.1:xmpp-client (ESTABLISHED)thunderbi 12789 pacjent 71u IPv4 3667707 0t0 TCP 127.0.0.1:47534->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 80u IPv4 3670115 0t0 TCP 127.0.0.1:47536->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 81u IPv4 3670116 0t0 TCP 127.0.0.1:47538->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 85u IPv4 3670117 0t0 TCP 127.0.0.1:47540->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 88u IPv4 3670118 0t0 TCP 127.0.0.1:47542->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 92u IPv4 3670119 0t0 TCP 127.0.0.1:47544->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 94u IPv4 3670120 0t0 TCP 127.0.0.1:47546->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 98u IPv4 3670121 0t0 TCP 127.0.0.1:47548->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 100u IPv4 3775483 0t0 TCP 127.0.0.1:47902->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 101u IPv4 3776060 0t0 TCP 127.0.0.1:47900->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 103u IPv4 3776902 0t0 TCP 127.0.0.1:47904->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 105u IPv4 3776906 0t0 TCP 127.0.0.1:47906->127.0.0.1:imaps (ESTABLISHED)thunderbi 12789 pacjent 106u IPv4 3777784 0t0 TCP 127.0.0.1:47908->127.0.0.1:imaps (ESTABLISHED)firefox 17764 pacjent 96u IPv4 3800528 0t0 TCP 192.168.1.10:51764->104.18.19.88:https (ESTABLISHED)firefox 17764 pacjent 159u IPv4 3667856 0t0 TCP 192.168.1.10:60028->52.33.116.145:https (ESTABLISHED)firefox 17764 pacjent 161u IPv4 3809098 0t0 TCP 192.168.1.10:57844->185.238.74.116:https (ESTABLISHED)firefox 17764 pacjent 166u IPv4 3781682 0t0 TCP 192.168.1.10:35786->52.45.85.77:https (ESTABLISHED)firefox 17764 pacjent 173u IPv4 3810451 0t0 TCP 192.168.1.10:57846->185.238.74.116:https (ESTABLISHED)firefox 17764 pacjent 177u IPv4 3810452 0t0 TCP 192.168.1.10:57848->185.238.74.116:https (ESTABLISHED)firefox 17764 pacjent 178u IPv4 3810453 0t0 TCP 192.168.1.10:57850->185.238.74.116:https (ESTABLISHED)firefox 17764 pacjent 181u IPv4 3810454 0t0 TCP 192.168.1.10:57852->185.238.74.116:https (ESTABLISHED)firefox 17764 pacjent 182u IPv4 3809117 0t0 TCP 192.168.1.10:57854->185.238.74.116:https (ESTABLISHED)
Statystyki: autor: jacekalex — 23 kwie 2020, 17:41
Nestat i całe net-tools to prehistoria troszkę i niezbyt skuteczna.
Aktualne jest iproute:To są połączenia z wyjątkiem localhosta, z nazwami portów i programami.Kod:
### root ~> ss -ptu | grep users | egrep -v '::1|127.0.0.1'tcp CLOSE-WAIT 1 0 192.168.1.10:51042 178.235.206.80:https users:(("mpv",pid=20095,fd=5)) tcp ESTAB 0 0 192.168.1.10:37862 217.74.64.236:imaps users:(("fetchmail",pid=7150,fd=3)) tcp ESTAB 0 0 192.168.1.10:60710 52.10.115.210:https users:(("firefox",pid=20459,fd=144)) tcp ESTAB 0 0 192.168.1.10:37334 64.233.163.109:imaps users:(("fetchmail",pid=7163,fd=3)) tcp ESTAB 0 0 192.168.1.10:47984 64.233.162.109:imaps users:(("fetchmail",pid=7197,fd=3)) tcp ESTAB 0 0 192.168.1.10:47982 64.233.162.109:imaps users:(("fetchmail",pid=7144,fd=3))
Na zadanie domowe masz takie polecenia z roota:Albo pełniejsze:Kod:
lsof -i -n |egrep -v '::1|127.0.0.1'| grep ESTABLISHED
Najlepiej naucz się filtrować ruch wychodzący z kompa przez system cgroup, dozbroj wszystkieKod:
lsof -i -n |egrep -v '::1|127.0.0.1'
appki gadające z netem przy pomocy Apparmora, i będziesz miał spokój nieznany i nieosiągalny
w systemach Windows.
PS.
Jak chcesz sobie troszkę podnieść ciśnienie tetnicze i się troszkę przestraszyć,
to zaprzyjaźnij się z Rkhunterem i Chkrootkitem.
To by było na tyle
Statystyki: autor: Willow — 23 kwie 2020, 11:24
Kod:
sudo apt-get remove --purge sudo*
ale nawet z 4 odinstalowanych programów jednego nie udało się do końca wywalić. Kod:
Odczyt informacji o stanie... GotoweNote, selecting 'sudo' for glob 'sudo*'Note, selecting 'sudo-ldap' for glob 'sudo*'Note, selecting 'sudoku' for glob 'sudo*'Pakiet "sudoku" nie jest zainstalowany, więc nie zostanie usuniętyPakiet "sudo-ldap" nie jest zainstalowany, więc nie zostanie usuniętyNastępujące pakiety zostaną USUNIĘTE: sudo*0 aktualizowanych, 0 nowo instalowanych, 1 usuwanych i 0 nieaktualizowanych.Po tej operacji zostanie zwolnione 1 765 kB miejsca na dysku.Kontynuować? [T/n] t(Odczytywanie bazy danych ... 364626 plików i katalogów obecnie zainstalowanych.)Usuwanie pakietu sudo (1.8.21p2-3ubuntu1.2) ...You have asked that the sudo package be removed,but no root password has been set.Without sudo, you may not be able to gain administrative privileges.If you would prefer to access the root account with su(1)or by logging in directly,you must set a root password with "sudo passwd".If you have arranged other means to access the root account,and you are sure this is what you want,you may bypass this check by setting an environment variable (export SUDO_FORCE_REMOVE=yes).Refusing to remove sudo.dpkg: błąd przetwarzania pakietu sudo (--remove): podproces zainstalowany pakiet sudo skrypt pre-removal zwrócił kod błędu 1Wystąpiły błędy podczas przetwarzania: sudoE: Sub-process /usr/bin/dpkg returned an error code (1)
Statystyki: autor: lcoyote — 06 kwie 2020, 20:01
Kod:
man sudoers
Statystyki: autor: jacekalex — 02 kwie 2020, 21:01
Kod:
### root ~> ss -ptu | grep users | egrep -v '::1|127.0.0.1'tcp CLOSE-WAIT 1 0 192.168.1.10:51042 178.235.206.80:https users:(("mpv",pid=20095,fd=5)) tcp ESTAB 0 0 192.168.1.10:37862 217.74.64.236:imaps users:(("fetchmail",pid=7150,fd=3)) tcp ESTAB 0 0 192.168.1.10:60710 52.10.115.210:https users:(("firefox",pid=20459,fd=144)) tcp ESTAB 0 0 192.168.1.10:37334 64.233.163.109:imaps users:(("fetchmail",pid=7163,fd=3)) tcp ESTAB 0 0 192.168.1.10:47984 64.233.162.109:imaps users:(("fetchmail",pid=7197,fd=3)) tcp ESTAB 0 0 192.168.1.10:47982 64.233.162.109:imaps users:(("fetchmail",pid=7144,fd=3))
Kod:
lsof -i -n |egrep -v '::1|127.0.0.1'| grep ESTABLISHED
Kod:
lsof -i -n |egrep -v '::1|127.0.0.1'
Statystyki: autor: Willow — 01 kwie 2020, 22:17
Kod:
# Allow any user to check for new system updates without# requiring user authentication.ALL ALL = NOPASSWD:/usr/bin/mint-refresh-cacheALL ALL = NOPASSWD:/usr/lib/linuxmint/mintUpdate/synaptic-workaround.pyALL ALL = NOPASSWD:/usr/lib/linuxmint/mintUpdate/dpkg_lock_check.sh
Kod:
NOPASSWD
Kod:
PASSWD
Statystyki: autor: lcoyote — 01 kwie 2020, 20:36