The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в web-браузерах, позволяющая атаковать локальные сервисы через IP 0.0.0.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в web-браузерах, позволяющая атаковать локальные сервисы через IP 0.0.0.0"  +/
Сообщение от opennews (??), 13-Авг-24, 13:55 
Компания Oligo Security опубликовала информацию об уязвимости, затрагивающей Chrome, Firefox и Safari, и позволяющей обойти ограничение доступа к сетевым службам, доступным только на локальной системе, через обращение по IP-адресу 0.0.0.0.  Первые предупреждения об уязвимости были опубликованы ещё 18 лет назад, но до сих пор проблема так и не была исправлена...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61696

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 13-Авг-24, 13:55   +19 +/
18 лет, Карл!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #48, #122, #181

2. Сообщение от FSAemail (??), 13-Авг-24, 13:55   –1 +/
А оно реально показывает то, что на 127.0.0.1...
Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 13-Авг-24, 13:59   +8 +/
> отправка запроса на 0.0.0.0 аналогична запросу к адресу 127.0.0.1

Это кто такое придумал? Кто тот гений, который посчитал, что это было бы пРиКоЛьНоЙ)))) фичей? Запросы в 0.0.0.0 должны режектиться всеми подряд: юзерспейсом, кернелспейсом, всеми сетевыми устройствами и т.д.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #5, #7, #55, #141

4. Сообщение от Аноним (4), 13-Авг-24, 14:00   +3 +/
Ядерщики, очевидно. Причем штука достаточно давно известная.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

5. Сообщение от Rev (ok), 13-Авг-24, 14:05   +/
Да реально, надо быть идиотом, чтобы такое придумать.
Я когда разрабатывал блокировщик рекламы по DNS удивился сильно такому поведению. Они же чаще всего возвращают вместо записей A/AAAA айпишник 0.0.0.0 или ::0. Значит ваш браузер постоянно долбит локальный сервер, например.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #58, #177

6. Сообщение от Ананоним (?), 13-Авг-24, 14:06   +2 +/
Ты заходи на наш "безопасный" сайт, а мы посмотрим что ты делаешь на твоём компьютере!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

7. Сообщение от Аноним (58), 13-Авг-24, 14:06   –4 +/
Это порт для широковещательных (для всех) пакетов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #9, #20, #26

8. Сообщение от Rev (ok), 13-Авг-24, 14:06   +4 +/
А чинить этот идиотизм всё же решили на уровне браузеров? А как же другие приложения? Почему просто не сделать по-человечески, не давать подключаться к 0.0.0.0 на уровне ОС?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #17, #80, #100, #184

9. Сообщение от Аноним (58), 13-Авг-24, 14:07   +/
адрес конечно )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от myster (ok), 13-Авг-24, 14:08   +1 +/
Меня больше парит это:

$ ls -l /usr/lib/chromium/chrome-sandbox
-rwsr-xr-x 1 root root 225696 Jul 30 09:52 /usr/lib/chromium/chrome-sandbox

Проблема всех веб-браузеров на базе Chromium. Это опаснее, чем доступ к 0.0.0.0.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #19, #59, #82, #115

11. Сообщение от КО (?), 13-Авг-24, 14:09   –3 +/
Ого, вы наверное пользуетесь Хромбуком
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #16

12. Сообщение от Аноним (-), 13-Авг-24, 14:09   +26 +/
Ещё через 18 лет "localhost" проверят.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

13. Сообщение от Аноним (13), 13-Авг-24, 14:10   +1 +/
Что там с Tor Browser'ом ?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29

14. Сообщение от Wed (??), 13-Авг-24, 14:10   +3 +/
ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #18

15. Сообщение от Аноним (15), 13-Авг-24, 14:10   –2 +/
а аутентифицировать пользователей на локалхосте этим кагбе-разработчикам уязвимых API религия не позволяет?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #143

16. Сообщение от Rev (ok), 13-Авг-24, 14:11   +2 +/
Нет, конечно.
Но при чём тут это?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

17. Сообщение от Аноним (58), 13-Авг-24, 14:11   –2 +/
а куда девать пакеты адресованные для всех. Заодно что делать с пакетами для групп.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

18. Сообщение от myster (ok), 13-Авг-24, 14:17   +/
> ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory

Если это Debian, путь чуть другой будет, поиском можно найти файл

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #24, #106

19. Сообщение от Аноним (58), 13-Авг-24, 14:24   +/
а в чем опасность?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #30

20. Сообщение от Аноним (20), 13-Авг-24, 14:25   +3 +/
Ты путаешь с 255.255.255.255
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

21. Сообщение от Аноним (58), 13-Авг-24, 14:26   +/
Обычно пакеты на широковещательный адрес режутся на маршрутизаторе.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25, #27

22. Сообщение от Аноним (27), 13-Авг-24, 14:26   +1 +/
> Доступ к сетевым сервисам локального хоста также может использоваться для сканирования сетевых портов с целью косвенной идентификации пользователя.

Для доступа к портам протокола SMB, который, как бы, не предназначен для выставления в инет.

Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (23), 13-Авг-24, 14:27   –1 +/
В нормальных операционных системах такой проблемы нет, заметьте.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28, #39

24. Сообщение от Аноним (24), 13-Авг-24, 14:27   +/
нет.
~$ chromium
[4816:4816:0813/132313.710415:ERROR:zygote_host_impl_linux.cc(126)] No usable sandbox! If this is a Debian system, please install the chromium-sandbox package to solve this problem. If you want to live dangerously and need an immediate workaround, you can try using --no-sandbox.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #49

25. Сообщение от Аноним (15), 13-Авг-24, 14:27   +1 +/
до него не доходит
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #144

26. Сообщение от Аноним (3), 13-Авг-24, 14:28   +5 +/
Какую бы длину CIDR ты ни взял (/0, /1, /2, ..., /31), 0.0.0.0 -- это адрес сети, потому что все биты после CIDR равны нулю. Адрес сети не является валидным destination address.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #45

27. Сообщение от Аноним (27), 13-Авг-24, 14:28   +/
Ну да, только если пакеты не генерируются кодом JS со страницы, котрый в браузере исполняется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

28. Сообщение от Вы забыли заполнить поле Name (?), 13-Авг-24, 14:30   +/
В каких например?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #34, #112

29. Сообщение от Тщ Майор (-), 13-Авг-24, 14:30    Скрыто ботом-модератором+2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

30. Сообщение от Tron is Whistling (?), 13-Авг-24, 14:30   +2 +/
В букве s.
S stands for security.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #38

31. Сообщение от Аноним (31), 13-Авг-24, 14:33   +1 +/
Рили у меня через это плагин для браузера долгое время общался с локалхостом. Для определенных задач. И всегда думал что так и должно быть. А это оказывается баг.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37, #71

33. Сообщение от Аноним (58), 13-Авг-24, 14:36   +1 +/
IP-адрес 0.0.0.0 — это немаршрутизируемый адрес IPv4, который можно использовать в разных целях, в основном, в качестве адреса по умолчанию или адреса-заполнителя. Несмотря на то, что адрес 0.0.0.0 может использоваться в компьютерных сетях, он не является адресом какого-либо устройства.
Инженерная группа постановки задач Интернета IETF определяет IP-адрес 0.0.0.0 как «зарезервированный адрес специального назначения».

Приговор - зарезать где встретишь. В хостах и маршрутизаторах.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #78, #124

34. Сообщение от Аноним (58), 13-Авг-24, 14:38   +/
В мастдае пинг на этот адрес дает общий сбой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #46, #47, #57, #61, #147

37. Сообщение от Выньдузь. (?), 13-Авг-24, 14:49   +/
Все на Винду и Бзду, особенно с Тор браузером. Линь все-таки очень фичастый.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

38. Сообщение от Аноним (58), 13-Авг-24, 14:49   –1 +/
Это вопрос доверия чужому коду. Открытый код - читай - компилируй - исполняй (если доверяешь)
Нужны ли песочнице рут привилегии?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #109, #119

39. Сообщение от Анонимemail (39), 13-Авг-24, 14:53   +1 +/
Это в OpennetOS или в TheoryOS
Конечно таких проблем нет, эти оси написаны разноцветными ручками в тетрадке и еще не прошли этап теоретической разработки.
Да и не пройдут никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

41. Сообщение от Kuromi (ok), 13-Авг-24, 14:55   –1 +/
Еще одна причина использовать тот же uMatrix - по умолчанию он подобное блокирует.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44

42. Сообщение от Аноним (42), 13-Авг-24, 14:57   +1 +/
https://samy.pl/webscan/
Ответить | Правка | Наверх | Cообщить модератору

44. Сообщение от Выньдузь. (?), 13-Авг-24, 14:59   +/
Выше пишут, что это касается не только браузеров. uMatrix может работать как , брандаумер для всей системы?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #51

45. Сообщение от Аноним (58), 13-Авг-24, 15:01   +/
Это адрес всего Интернет (самая широкая сеть) или ошибочный адрес или отсутствие адреса, который нельзя использовать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #129, #178, #183

46. Сообщение от 12yoexpert (ok), 13-Авг-24, 15:01   –3 +/
так в любой нормальной системе, кроме винды (потому что она ненормальная)

на этом даже блокировзики рекламы построены

https://github.com/StevenBlack/hosts

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #120

47. Сообщение от Tron is Whistling (?), 13-Авг-24, 15:05   +3 +/
Хорошо хоть не синий экран.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

48. Сообщение от Аноним (48), 13-Авг-24, 15:08   +3 +/
2013 год:
https://opennet.ru/36287-security
А сейчас ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

49. Сообщение от Аноним (49), 13-Авг-24, 15:09   +2 +/
> ~$ chromium

~$ chromium
bash: chromium: команда не найдена

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

50. Сообщение от Аноним (50), 13-Авг-24, 15:14   +5 +/
У меня сайт hh.ru шарился по открытым портам на 127.0.0.1. Написал им в тех.поддержку, сказали ловят ботов на моём компе. Норм, чё.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52, #53, #60, #83, #101, #114

51. Сообщение от Kuromi (ok), 13-Авг-24, 15:20   +/
> Выше пишут, что это касается не только браузеров. uMatrix может работать как
> , брандаумер для всей системы?

А никто и не говорит о решении проблемы глобально помощью uMatrix. Проблема на данный момент наиболее опасна в браузере.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #151

52. Сообщение от Аноним (58), 13-Авг-24, 15:23   +4 +/
А мелочь в твоем кармане не ищут, чтобы не звенела ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

53. Сообщение от Аноним (58), 13-Авг-24, 15:27   +/
А где функциональность песочницы? Или кодеры не знают что это за адреса? В настройки
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

54. Сообщение от Аноним (58), 13-Авг-24, 15:35   –2 +/
В винде считают 0.0.0.0 легальным адресом назначения

Активные маршруты:
Сетевой адрес          Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.100     20

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #118

55. Сообщение от Аноним (55), 13-Авг-24, 15:36   +1 +/
Ну какие проблемы? Просто закрой у себя фаерволлом доступ к 0.0.0.0/0, делов-то!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #65

57. Сообщение от Аноним (58), 13-Авг-24, 15:44   +1 +/
Судя по таблице маршрутизации винда не возражает отсылать пакеты с адресом назначения 0.0.0.0
Ругается ближайший маршрутизатор
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #121

58. Сообщение от Аноним (58), 13-Авг-24, 15:52   +/
Это значит шиш тебе а не адрес.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

59. Сообщение от Аноним (59), 13-Авг-24, 15:56   +/
Кажется, это чтобы добавлять apt-upgrade chromium в /etc/crontab . Но не уверен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #63, #128

60. Сообщение от Аноним (60), 13-Авг-24, 15:56   +/
Очень много сайтов таким промышляют. Например аддон PortAuthority показывает предупреждение если сайт пытается просканировать порты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

61. Сообщение от Аноним (59), 13-Авг-24, 15:57   –1 +/
"общий сбой"? Синий экран что ли? Ожидаемо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #64

63. Сообщение от Аноним (58), 13-Авг-24, 16:07   +/
По честному это должен делать сам рут, а не разработчики.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

64. Сообщение от Аноним (58), 13-Авг-24, 16:13   +1 +/
ping 0.0.0.0

Обмен пакетами с 0.0.0.0 по с 32 байтами данных:
PING: сбой передачи. General failure.

А вот как он получается, если есть строка маршрутизации? Это задачка для публике. Подсказки в постах под темой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #167

65. Сообщение от Аноним (58), 13-Авг-24, 16:17   –1 +/
а почему не 0.0.0.0/255.255.255.255?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #84

67. Сообщение от Аноним (67), 13-Авг-24, 16:22   –8 +/
Видимо, фича не для всех. Яндекс браузер блокирует это.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #68, #191

68. Сообщение от Аноним (73), 13-Авг-24, 16:30   +5 +/
https://www.opennet.me/opennews/art.shtml?num=56830
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

69. Сообщение от Ананий (?), 13-Авг-24, 16:33   –2 +/
вывод - используйте 127.0.0.2!
not a bug
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

71. Сообщение от Аноним (71), 13-Авг-24, 16:36   +/
Видимо для разработчиков AI-приложений это новость.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

72. Сообщение от Аноним (72), 13-Авг-24, 16:36   +1 +/
> При обращении через 0.0.0.0 механизмы CORS (Cross-Origin Resource Sharing) и PNA (Private Network Access) не могут помешать совершению подобной атаки.

Спрашивается с какого бодуна тут корс не пашет? Он же 0.0.0.0 как айпи адрес распознает, и как корс позволяет не в контексте 0.0.0.0 выполнить запрос?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #75

73. Сообщение от Аноним (73), 13-Авг-24, 16:37   +1 +/
https://www.google.com/intl/ru/chrome/dev/?platform=linux
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

74. Сообщение от Соль земли (?), 13-Авг-24, 16:37   +3 +/
https://github.com/torvalds/linux/blob/master/net/ipv4/route...

Если daddr false, то адрес источника в пакете копируется в адрес назначения. 0.0.0.0 является false значением. Таким образом в пакете адрес источника 127.0.0.1 ставится, как адрес назначения пакета.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #81, #86

75. Сообщение от Соль земли (?), 13-Авг-24, 16:44   +/
> В современных браузерах имеются средства для противодействия обращению к 127.0.0.1

Тут, видимо, CORS не причём. Решает хардкод. Просто про, походу, 0.0.0.0 забыли. Зато страницу в википедии ему создать не забыли... https://en.wikipedia.org/wiki/0.0.0.0

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #79, #113

76. Сообщение от Аноним (58), 13-Авг-24, 16:46   +/
вся 127 подсеть предназначена для локальных адресов легально
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

78. Сообщение от Соль земли (?), 13-Авг-24, 16:51   +/
Сейчас придут админы циско и скажут, что ты адресами разбрасываешься.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

79. Сообщение от Аноним (58), 13-Авг-24, 16:52   +/
Либо некомпетентность либо понадеялись на ядро. 0.0.0.0 невалидный адрес назначения и пакеты должны дропаться в ядре
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #85

80. Сообщение от Соль земли (?), 13-Авг-24, 16:54   –2 +/
Ставить правила - это не задача ОС. А прикладного программиста.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #105

81. Сообщение от Аноним (58), 13-Авг-24, 16:56   +/
Это вместо того чтобы просто дропнуть?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

82. Сообщение от Аноним (82), 13-Авг-24, 16:57   –1 +/
$ find /var/lib/flatpak/app/io.github.ungoogled_software.ungoogled_chromium/ -name chrome-sandbox | wc -l
0
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

83. Сообщение от Аноним (83), 13-Авг-24, 16:58   +/
> сайт hh.ru шарился по открытым портам на 127.0.0.1.

Это ещё что. Некоторые сайты используют фронтальную камеру. У меня смартфон с физической фронталкой и разные банковские, сайты объявлений, сайты знакомсты, сайты поиска вакансий могут запросто сделать фото. Делают они это разово и настолько быстро, что на смартфонах без физической фронталки это просто не будет заметно, индикатор не будет об этом сообщать.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #87, #125

84. Сообщение от Аноним (55), 13-Авг-24, 16:58   +/
Так надёжнее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

85. Сообщение от Соль земли (?), 13-Авг-24, 16:58   +1 +/
Это не задача ядра, его задача дать рычаги, а не ограничения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79 Ответы: #89

86. Сообщение от Аноним (58), 13-Авг-24, 17:00   +/
if (!fl4->daddr) {
        fl4->daddr = fl4->saddr;

оригинально

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #110

87. Сообщение от Аноним (55), 13-Авг-24, 17:02   +/
Выключатель камер в Андроиде штатно идёт. Почему не пользуешься?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #90

88. Сообщение от Аноним (55), 13-Авг-24, 17:06    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #91, #92, #96

89. Сообщение от Аноним (58), 13-Авг-24, 17:07   +/
Все разработчики в курсе философии linux?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #153

90. Сообщение от Аноним (83), 13-Авг-24, 17:08   +/
> Почему не пользуешься?

Сейчас уже пользуюсь. Когда я перешел на Android для меня это было сюрпризом.

Но с тех пор, я выбираю такие аппараты, чтобы на можно было установить хороший кастом, разлочить рут и блокирую доступ к камере приложениям.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #94

91. Сообщение от IPV6 (-), 13-Авг-24, 17:10   +/
а для IPV6?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

92. Сообщение от Аноним (58), 13-Авг-24, 17:12   +/
ну на output таких пакетов не будет. 0 заменится на адрес источника
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #97

93. Сообщение от Аноним (93), 13-Авг-24, 17:22   +/
> Уявзимость позволяет обойти запрет обращения к 127.0.0.1 и организовать атаку на внутренние сервисы...

Интересно, через сколько лет до них дойдёт, что блочить нужно 127.0.0.0/8

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #95, #99

94. Сообщение от Аноним (55), 13-Авг-24, 17:28   +2 +/
Для этого совсем не обязательно возиться с рутованием и кастомами. В ванильном Андроиде из коробки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

95. Сообщение от Аноним (58), 13-Авг-24, 17:30   +/
а со своими службами на хосте как связываться?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

96. Сообщение от Аноним (55), 13-Авг-24, 17:30   –1 +/
Фикс для IPv6:

ip6tables -I INPUT 1 -s ::/0 -j DROP
ip6tables -I OUTPU 1 -d ::/0 -j DROP

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #98

97. Сообщение от Аноним (55), 13-Авг-24, 17:31   +/
Ещё как надо! В исходниках хорошо видно почему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92 Ответы: #102

98. Сообщение от Аноним (55), 13-Авг-24, 17:32   +/
Опечатался. Не знаю как в жтом форуме редактировать сообщения, так что повторю целиком, но уже правильно:

ip6tables -I INPUT 1 -s ::/0 -j DROP
ip6tables -I OUTPUT 1 -d ::/0 -j DROP


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

99. Сообщение от Аноним (58), 13-Авг-24, 17:37   +/
на каком уровне? на хосте формируется пакет с адресом назначения 0.0.0.0. приложение думает - это не 127 подсеть - значит можно. Ядро меняет в адресе назначения 0.0.0.0 на пакет в 127 подсеть. Надо очку устраивать )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

100. Сообщение от Xasd7 (?), 13-Авг-24, 17:44   +1 +/
> А как же другие приложения?

а какие другие приложения (кроме Web Браузера?) содержат внутри себя по сути целую сетевую операционную систему со своими сложными политиками и разграничениями прав? :-)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

101. Сообщение от OpenEcho (?), 13-Авг-24, 17:50   +/
eBay был первоткрывателем сканить 127. ... пока им по попе не настучали
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

102. Сообщение от Аноним (58), 13-Авг-24, 17:51   +/
подменится или в INPUT или FORWARD. он же вышел из ядра
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

104. Сообщение от OpenEcho (?), 13-Авг-24, 17:56   +/
Рыжий лис в обломе:

> ‍Mozilla Firefox: As of now, there is no immediate fix in Firefox. Although a fix is in progress, Firefox has never restricted Private Network Access, so technically it was always allowed. From this perspective, is “nothing to fix” since PNA is not implemented in the first place.

Following our report, Mozilla has changed the Fetch specification (RFC) to block 0.0.0.0. Firefox has prioritized the implementation of Private Network Access, but it is not implemented yet. At an undetermined point in the future, 0.0.0.0 will be blocked by Firefox and will not depend on PNA implementation.

Ответить | Правка | Наверх | Cообщить модератору

105. Сообщение от Аноним (58), 13-Авг-24, 18:04   +/
в gnu/linux есть iptables/ip6tables вот там администратор и прописывает правила
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80 Ответы: #117

106. Сообщение от Аноним (106), 13-Авг-24, 18:12   +1 +/
не, просто нет хромиума вообще)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

108. Сообщение от Someone (??), 13-Авг-24, 18:23   +/
Ой как эпичненько. Просто песня. С размаху да по самым основам бытия.
Ответить | Правка | Наверх | Cообщить модератору

109. Сообщение от Аноним (109), 13-Авг-24, 18:52   +1 +/
>Нужны ли песочнице рут привилегии?

Емнип для смены пространства имён нужны. Для того, чтобы обойтись без этого, система должна быть особым образом настроена.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

110. Сообщение от Аноним (-), 13-Авг-24, 18:55   +1 +/
Код впечатляет.
От диды наверное смеялись, оставляя потомкам такое)
И это самое качественное ядро линукса, не какие-то мелкомягкие поделки!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #139

111. Сообщение от Аноним (109), 13-Авг-24, 18:56   +/
Вывод? Нужно как минимум два браузера, один для разработки, второй для интернета. Оба в разных пространствах имён
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #116, #127

112. Сообщение от Аноним (112), 13-Авг-24, 18:57   +/
Ради прикола попробовал в QNX на пинг ответа нету.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #123

113. Сообщение от Аноним (72), 13-Авг-24, 19:05   –1 +/
> Тут, видимо, CORS не причём.

там на картинке mode: 'no-cors' у fetch, что за хня?

https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API/U...

Making cross-origin requests

Setting mode to no-cors means the request must be a simple request, which restricts the headers that may be set, and restricts methods to GET, HEAD, and POST.

И в чем уязвимость то? Отрубаешь корс и делов то.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

114. Сообщение от glad_valakas (-), 13-Авг-24, 19:08   +/
про этот прикол hh.ru все заинтересованные уже знают, они купили решение по проверке безопастности клиентов у кого-то жирного и сертифицированного типа каспера или ПТ сосурити.

а есть пример живого сайта чтобы сканировал 0.0.0.0 ? хочу проверить uMatrix на нем тоже.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

115. Сообщение от glad_valakas (-), 13-Авг-24, 19:10   +/
sudo apt remove chromium-sandbox
а дельше сами разбирайтесь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

116. Сообщение от Выньдузь. (?), 13-Авг-24, 19:20   +/
firejail --net=none Бгг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111

117. Сообщение от Аноним (117), 13-Авг-24, 19:33   +/
Команду не подскажете? А то:
iptables -A INPUT -d 0.0.0.0/32 -j DROP
- что-то не возымело эффекта :(
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #133

118. Сообщение от Аноним (117), 13-Авг-24, 19:41   +/
Это не адрес, это маршрут по умолчанию - посмотри на поле "Маска сети".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #137

119. Сообщение от Аноним (119), 13-Авг-24, 20:09   +/
И как часто ты перечитываешь исходники всех тысяч пакетов, что есть в линуксе?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

120. Сообщение от Аноним (119), 13-Авг-24, 20:12   –1 +/
Учитывая, что сетевой код винда цельнотянула из юниксов, а в линуксе как раз таки с нуля написали криво, то... Ты бы хоть матчасть подучил, чтоб не кринжевать так обильно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #166, #189

121. Сообщение от Аноним (119), 13-Авг-24, 20:15   +/
Не так, маршрутизатору совершенно пофиг куда ты чего шлёшь. Он может ответить только refuse или drop, если заранее определено.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

122. Сообщение от Аноним (122), 13-Авг-24, 20:23   –12 +/
Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #138, #165, #190

123. Сообщение от Аноним (129), 13-Авг-24, 20:32   +/
Было бы странно, если бы 0.0.0.0 тебе ответил
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112

124. Сообщение от Аноним (129), 13-Авг-24, 20:34   +/
Конечно зарезай, хорошая идея. Я бы сказал гениальная.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #157

125. Сообщение от Аноним (129), 13-Авг-24, 20:36   +1 +/
Звучит как брехня. Все браузеры эксплицитно запрашивают разрешение на камеру per site. Или ты разрешаешь, а потом жалуешься лол?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

127. Сообщение от Аноним (129), 13-Авг-24, 20:44   +1 +/
Вывод - 99% комментаторов не понимают в сетях от слова ничего. Какой-то позор. А ещё меня ругают, что я гуманитариев шугаю, тут как оказывается весь опеннет из них состоит!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111 Ответы: #140, #162

128. Сообщение от ОШИБКА Отсутствуют данные в поле Name (?), 13-Авг-24, 20:50   +/
Вот совершенно не их дело туда чего-то добавлять.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

129. Сообщение от Аноним (129), 13-Авг-24, 20:54   +1 +/
Ух ты, оказывается у глобальной сети, состоящей из бэкбонов и локальных сетей, есть адрес! Ошибочный адрес тоже сильно, сделай ip del default, исправь ашипку скорее!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #130, #150

130. Сообщение от Аноним (129), 13-Авг-24, 20:56   +/
ip ro del default, конечно же. Настолько был ошарашен наличием у интернета ip адреса
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129 Ответы: #146, #149

131. Сообщение от BrainFucker (ok), 13-Авг-24, 21:08   +/
Ну, у меня в браузерах стоит расширение uMatrix (раньше было аналогичное Policeman, но уже заброшено), которое по дефолту блочит все запросы к сторонним ресурсам что не разрешены явно.
Ответить | Правка | Наверх | Cообщить модератору

132. Сообщение от Anonimemail (??), 13-Авг-24, 21:49   +/
Большинство троянов используют 127.0.0.n и 0.0.0.0 для коммуникации с С2 серверами по протоколу DNS, весь траффик закриптован. 17 лет смешно. Это было всегда.
Ответить | Правка | Наверх | Cообщить модератору

133. Сообщение от Аноним (58), 13-Авг-24, 22:15   +/
Если это правда, то я подозревал бесполезность. Прежде чем пакет поступит на сопоставление с правилами, ядро успеет подменить адрес назначения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

137. Сообщение от Аноним (58), 13-Авг-24, 22:31   +/
Умолчание значит если явного маршрута нет используется этот. Для 0.0.0.0 тоже.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118 Ответы: #163

138. Сообщение от Веб разработчик забугорный (-), 13-Авг-24, 22:32   –2 +/
К сожалению браузеры сейчас пишутся под корпорастов, а не под Винду. А у них несколько не тривиальные цели. В последнее время, к сожалению видно что политические.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122 Ответы: #174

139. Сообщение от Аноним (58), 13-Авг-24, 22:37   +/
Ну задумка была вернуть невалидный (или испорченный) пакет отправителю. Если отправитель на фильтре то получается пособничество в обходе фильтра.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110

140. Сообщение от Аноним (58), 13-Авг-24, 22:41   +/
Цветком запахло )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #127

141. Сообщение от Веб разработчик забугорный (-), 13-Авг-24, 22:42   –4 +/
Пиндоская оборонка. Может кому-то смешно, а меня недостатки веба уже давно достали. Но пока всех все устраивает. Сокеты отличная штука в свое время было - можно много устройств в одну сеть с ещё большим количеством программ подключить, но есть свои недостатки. Официально вся проблема в том что соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией. А над второй надстроили HTTP и пошли деньги рекой за всякую хрень типа доменного имени, который когда-то можно было просто бесплатно получить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #145, #169

143. Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:50   +/
Прочтите пожалуйста статью и попытайтесь понять суть уязвимости
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

144. Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:52   +/
Ну может он к маршрутизатору клавиатуру и монитор прицепил с браузером и проблема ему непонятна
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

145. Сообщение от Аноним (58), 13-Авг-24, 22:53   +/
IPX тоже американский. Где?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #141 Ответы: #152

146. Сообщение от Аноним (58), 13-Авг-24, 22:56   +/
Представь делал и работало. Только все маршруты явно прописаны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #130

147. Сообщение от Веб разработчик забугорный (?), 13-Авг-24, 22:56   +/
А мастдае эта проблема присутствует. Нужно просто понять уязвимость. Я на работе использовал, но для того чтобы помочь коллегам и тогда ещё не знал что это уязвимость.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #155

149. Сообщение от Аноним (58), 13-Авг-24, 23:04   +/
Все поняли что адрес интернета это шутка и формализм. Как и адрес подсети.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #130

150. Сообщение от Аноним (58), 13-Авг-24, 23:08   +/
а кто использует нотацию 0.0.0.0 как адрес назначения тот и умнее вас.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129

151. Сообщение от Аноним (152), 13-Авг-24, 23:22   +/
Простите, обеднен фантазией. Чем оно опасно? Ну в случае с ИИ - понятно, может у ИИ есть возможности выполнять что-то на компьютере. Можно узнать разработкой чего ты занимаешься. А какие сервисы могут быть настолько опасны что дадут возможность удаленного доступа? Мне вот API разрабатываемого сайта приходит на ум, но пока больше ничего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #182

152. Сообщение от Аноним (152), 13-Авг-24, 23:41   +/
Во первых, причем тут этот протокол? А во вторых, вроде бы как написано что Новел НетВаре американская компания. Если у вас другие сведения и вы хотите быть понятым, изъясняйтесь более понятным языком. Это попытка отменить мой комментарий с помощью вашего непонятного вопроса? Добавьте пожалуйста аргументы, а то как-то некультурно получается с вашей стороны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #145 Ответы: #154, #179

153. Сообщение от Аноним (153), 13-Авг-24, 23:58   +/
Да. Stable что угодно is nonsense.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

154. Сообщение от Аноним (154), 13-Авг-24, 23:59   –1 +/
К вопросу причем:
TCP/IP - сетевой протокол. IPX - сетевой протокол. Оба американские. Оба реализованы "в железе". Конкурировали одно время. Выжил TCP/IP.

OSI это не реализация, а теория взаимодействия открытых систем. Построение сетевого стека. Сравнивать её с TCP/IP некорректно. Я не знаю реализации OSI "в железе".


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #152 Ответы: #156, #158, #159, #168

155. Сообщение от Аноним (154), 14-Авг-24, 00:05   +1 +/
В винде пингую 0.0.0.0 приходит General failure, а ответ от 127.0.0.1
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #147 Ответы: #186

156. Сообщение от Аноним (152), 14-Авг-24, 00:08   +/
Ну вот читайте выше и все поймёте, раз ничего не поняли, зато умничаете. Когда будет что по содержанию комментария сказать - пишите.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #154

157. Сообщение от Аноним (154), 14-Авг-24, 00:08   +/
Дропать, когда 0.0.0.0 стоит в поле IP пакета, а не в нотации таблицы маршрутизации. Так понятнее?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #124

158. Сообщение от Аноним (152), 14-Авг-24, 00:28   +1 +/
> Я не знаю реализации OSI "в железе".

Ну вот из-за того что TCP/IP стало набирать обороты все международные разработки так и не воплотились в жизнь - у них было много споров и разные взгляды на жизнь, осталась только теория. О том что СССР в этом участвовал я узнал от преподавателей в киевском политехе, которые работали с подобными проектами. Модель OSI должна была контролировать рынок и разработку протоколов как ЕС сейчас контролирует браузеры и разные веб-сайты. Возможно что была бы реально международная организация занимающаяся интернетом, а не разные „всемирные„ плоды пиндосов. Там всемирного одно название только.
А вы только представьте себе что в своей стране занимаетесь сами адресацией и топологией, и доменами, и что есть международный договор обмена информации. Вот история пошла бы по другому! Правда? Но поколение старше хотели свободки и решили по другому. Я не одобряю их решения - мы в итоге стали беднее и покрутить взад не получится - энтузиазма бороться за свое у программистов я не вижу. Вы понимаете что речь не о возврате к прошлому, а о создании своих протоколов и браузеров, может ещё чего.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #154

159. Сообщение от Аноним (152), 14-Авг-24, 01:39    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #154 Ответы: #160, #170, #176

160. Сообщение от Аноним (160), 14-Авг-24, 02:22   +/
Простите пожалуйста, наверно такого бреда наговорил - долгое время не выхожу дальше огорода, с людьми особо не общаюсь. Да и мое мнение всегда кардинально отличалось настолько что у многих людей вызывает весьма негативные чувства, хоть и явно пользуются моим мнением. Но я никого не хотел обидеть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #159

161. Сообщение от Аноним (161), 14-Авг-24, 03:09   +/
>TorchServe is Java-based and implements a RESTful API for model serving and management in production

Для продакшна имеет смысл использовать либо ONNX, либо GGUF. TorchServe - в пролёте, ибо Torch - не для инференса.

Ответить | Правка | Наверх | Cообщить модератору

162. Сообщение от Аноним (162), 14-Авг-24, 03:12   +/
Очень наивно. 85% даже не только в сетях. В большинстве своём, казуальные юзеры и юные падованы, которые каким-то чудом поставили себе оупенсорс.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #127

163. Сообщение от Аноним (117), 14-Авг-24, 03:53   +/
Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется, и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

В линуксе, если что, формат записи маршрута по умолчанию такой же:
> Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
> 0.0.0.0         192.168.0.1     0.0.0.0         UG        0 0          0 eth0

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137 Ответы: #180

164. Сообщение от мявemail (?), 14-Авг-24, 06:32   +/
однако, весело.
не жалею что потратила немного времени на настройку tomoyo почти год назад, так с того момента ни одна уязвимость юзерспейса и не проканала, вроде.
сейчас даже с новыми приложениями особо париться не приходится, ибо это пара строк вида "use_group X", пара специфичных для приложения разрешений в домене и, условно, "initialize_domain PATH from any"
в исключениях.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #172

165. Сообщение от EULA (?), 14-Авг-24, 07:40   +/
И давно в винде GLibC появился?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122

166. Сообщение от EULA (?), 14-Авг-24, 08:17   +/
И поэтому в Windows 8 и свежее TCP/IP стек винды имеет те же дыры, что и Linux, которых не было в BSD и SUN?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

167. Сообщение от EULA (?), 14-Авг-24, 08:22   +/
Хм? А к LDAP с контроллера домена AD по адресу 0.0.0.0 доступ есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

168. Сообщение от bOOster (ok), 14-Авг-24, 09:18   +/
Какая теория?
модель OSI это модель взаимодействия протоколов обмена данными..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #154

169. Сообщение от Прохожий (??), 14-Авг-24, 10:00   +/
>соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией.

Так разные страны строили свою систему, или была гонка, в которой никто не участвовал, кроме американцев?

Но если кто-то что-то всё-таки строил, какие-то труды должны были остаться? Можете назвать их?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #141

170. Сообщение от Прохожий (??), 14-Авг-24, 10:07   +/
>возникают проблемы со свободой доступа к ресурсам

Например, какие? Ютьюб? Так доступ к нему никто не ограничивает со стороны владельца (ну кроме тех каналов, которые не отвечают стандартам внутренним).
А так исходные коды сетевого стека давно открыты, вы что, не знали?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #159

171. Сообщение от Янис (?), 14-Авг-24, 10:30   +/
Еще один повод не пользоваться браузерами от корпораций. Есть Falkon, Palemoon
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #185

172. Сообщение от мяу (-), 14-Авг-24, 10:46    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #164

173. Сообщение от Аноним (173), 14-Авг-24, 10:57   +/
Блочить нулями в /etc/hosts, типа

0.0.0.0   chrome.google.com
0.0.0.0   clients2.google.com

тоже нельзя?

Ответить | Правка | Наверх | Cообщить модератору

174. Сообщение от Neandertalets (ok), 14-Авг-24, 11:07   +/
Цели-то крайне тривиальны и банальны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138 Ответы: #187

175. Сообщение от Neandertalets (ok), 14-Авг-24, 11:08   +1 +/
Занятно: а в конфигах зачастую 0.0.0.0 означает "прослушивать все IP/интерфейсы".
Ответить | Правка | Наверх | Cообщить модератору

176. Сообщение от Аноним (176), 14-Авг-24, 12:36   +1 +/
> К нам пришло из-за рубежа культура умных людей унижать

То есть придолб "Ты чё, самый умный?" тебе американцы подкинули?

> Да, я считаю что создавать свои протоколы передачи данных вполне отличная идея

И кому твои протоколы, кроме тебя самого, нужны? В мире около 200 стран. Кому нужны эти больше 200 "суверенных импортозамёщённых протоколов"? А если тебе это чисто ради "секаса с самим собой", то тебе и сейчас никто немешает выдумать свой и делать с ним что хочешь.

Ты там у себя на огороде, без взаимодействия с человеками и разговаривая с растениями, совсем одичал и не понимаешь, почему выбирают распространённые протоколы, даже с проблемами, а не идеальные (нет) сферические в вакууме, которыми пользуется только никто?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #159

177. Сообщение от pavlinux (ok), 14-Авг-24, 13:39   +1 +/
INADDR_ANY (0.0.0.0) -  означает любой адрес для привязки сокета;


Если вы тyпыe и не знаете для чего это сделано в IP, забейтесь под коврик и не пеpдите  

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

178. Сообщение от pavlinux (ok), 14-Авг-24, 13:40   +/
адрес всего инета - 0.0.0.0/0, по дефолту, без указания, маска /32  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

179. Сообщение от pavlinux (ok), 14-Авг-24, 13:47   +/
>  Новел НетВаре американская компания.

Чувак ты себя зарываешь,  Novel Netware - это операционка компании Novel  :D

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #152

180. Сообщение от pavlinux (ok), 14-Авг-24, 14:01   +/
> Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется,
>  и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

0.0.0.0 - это сеть, а не хост, тебе сказали что там есть маска 0.0.0.0  

В таблице маршрутизации, под 0.0.0.0/0  попадают все адреса не попавшие в другие правила (или в другие по приоритету)
и улетают в указаный шлюз

Народ вы после онлайн курсов сюда не приходите!


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #163

181. Сообщение от Аноним (181), 14-Авг-24, 18:46   +/
В Симпли до сих пор при установке все диски форматируются, и что, дистрибутив-то домашний?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

182. Сообщение от Аноним (117), 14-Авг-24, 20:25   +/
- дополнительная метрика для отпечатка пользователя
- первичный сбор информации для определения целесообразности дальнейшего взлома
- различные комбинации с другими уязвимостями в самом браузере и/или локальных сервисах
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #151

183. Сообщение от 129299 (?), 14-Авг-24, 21:41   +/
Арпанета. Пасхалка осталась ещё со времён холодной войны
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

184. Сообщение от Фняк (?), 14-Авг-24, 23:40   +/
Сделайте. Исходники открыты
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

185. Сообщение от Аноним (187), 15-Авг-24, 00:47   +/
Ну так а движок один и тот же сейчас везде. Есть ди большая разница?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171

186. Сообщение от Аноним (187), 15-Авг-24, 00:51   +/
Вот то-то и оно. А если есть локально сервера, то вполне возможно получить некоторые данные.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #155

187. Сообщение от Аноним (187), 15-Авг-24, 00:57   +/
Ну если вы про доминирование и мировое правительство, то может оно и звучит тривиально. Ну а реальных целей практически никто не знает. Кто им даст за так распоясать ся?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #174 Ответы: #188

188. Сообщение от Neandertalets (ok), 15-Авг-24, 01:07   +/
> Ну если вы про доминирование и мировое правительство, то может оно и
> звучит тривиально. Ну а реальных целей практически никто не знает. Кто
> им даст за так распоясать ся?

Ну про доминирование я соглашусь, а про "мировое правительство"... Не люблю всякие конспирологические теории. А вот глупость и алчность - это вечные источник и цель. Большинство целей (наверное 99,99999%) корпораций закрываются этой парой сущностей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #187

189. Сообщение от Аноним (189), 16-Авг-24, 02:02   +/
> а в линуксе как раз таки с нуля написали криво

Иди посмотри в исходники, чтобы такую дурь не писать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

190. Сообщение от Аноним (190), 17-Авг-24, 07:54   +1 +/
> Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.

Винду уже поимели куда сильнее

https://msrc.microsoft.com/update-guide/vulnerability/CVE-20...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122 Ответы: #194

191. Сообщение от Аноним (191), 18-Авг-24, 15:36   +/
Пользовался старым Яндекс браузером - запустил через проксичейнс и работает все. Теперь так не работает, таки обновил его. Теперь через настройки прокси, которые сидят в системных настройках. А мне не нужно всю систему так пускать. Пробовал через командную строку - также не работает. Мелочь в общем, а нервирует сильно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

193. Сообщение от Аноним (193), 20-Авг-24, 22:12   +/
А 192.168.0.1?
Ответить | Правка | Наверх | Cообщить модератору

194. Сообщение от Анониссимусemail (?), 01-Сен-24, 18:41   +/
Вот именно! Анонимы, которые ругают линyпс за множество уязвимостей, ещё не видели кода вантуза...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #190


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру