- 1
Ёбаный openconnect
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+1
Ёбаный openconnect
openconnect -- это свободная реализация протоколоа CISCO AnyConnect VPN.
В первом комменте опишу проблему.
И большой у тебя размер выборки по этим значениям?
А есть же локальный кеширующий DNS на прыщах, почему бы тебе его не поставить?
dnsmasq, unbound, вот это всё
systemd-resolved, прости госоподи
Тофслу и Вифслу знаеш?
На самом деле "d" это древняя юниксовая привычка давать имена демонам.
named
httpd
ftpd
sshd
telnetd
inetd
ну ты понел
dd
твой ход
head слишком банально -_-
я про такое и не знад
resolvconf manages resolv.conf(5) files from multiple sources, such as
DHCP and VPN clients
В линуксах как всегда 100500 способов сделать одно и тоже
Ну юзали бы уже себе NetworkManager свой
запускать випиэн через терминал я не хочу, а гуй видимо не достаточно развитый чтобы дать возможность это подтюнить. Галочки которые по идее должны запретить ему это делать я все проставил. Поэтому пытаюсь поебаться с блэклистом
блядь
а еще нетплан есть
там может быть насрано сверху типа
# тут был [имя_тулы]
разобрался, надо добавить
[ipv4]
ignore-auto-dns=true
в конфиг подключения, и больше гуём это подключение не трогать, иначе распидоарсит.
приходится делать ебучую связку из systemd-resolved, dnsmasq и чего-то еще
Это задача DNS сервера
Смотри: "gethostbyname-инфраструктура" это клиент DNS.
Он всегда общается с сервером так:
Q: www.petuh.ru, тип записи A
A: 1.2.3.4
Всё. Ему совершенно не важно, откуда сервер берет эту информацию. Это может быть авторитетный ответ сервера, ответ из кеша, запрос к апстриму или рекурсивный запрос (когда сервер сначала идет в корневые сервера, затем в зону ru, итд).
Клиенту это всё похуй.
Так что твою задачу ТОЧНО не должен решать gethostbyname.
Её должен решать DNS сервер. Возможно, сконфигурированный твоими скриптами
https://stackoverflow.blog/2022/04/04/comparing-go-vs-c-in-embedded-applications/
блядь как такие люди вообще существуют?
https://www.youtube.com/watch?v=PoQXvPsBBn8
Ой. Так нужно начинать с того что это циска — говнище ебанейшее.
Там по протоколу на машину с сервака скачивается троянский бинарь, который "сканит" тачку, и делает любые действия.
И емнип, клиент ещё нужно под рутом запускать. Соответственно анальный тюбик тоже будет иметь рутовые права.
The CSD ('Cisco Secure Desktop') mechanism is a security scanner for the Cisco AnyConnect VPNs, in the same vein as Juniper's Host Checker (tncc.jar) and GlobalProtect's HIP.
Background
The 'Cisco Secure Desktop' is a bit of a misnomer — it works by downloading a trojan binary from the server and running it on your client machine to perform some kind of 'verification' and post its approval back to the server. This seems anything but secure to me, especially given their history of trivially-exploitable bugs.
It's also fairly easy to subvert, by running your own modified binary instead of the one you download from the server. Or by running their binary but poking at it with gdb.
We support this idiocy, but because of the security concerns the trojan will be executed only if a userid is specified on the command line using the --csd-user= option, or the --csd-wrapper= option is used to handle the script in a 'safe' manner.
This support currently only works when the server has a Linux binary installed, and only when that Linux binary runs on the client machine.
https://cybernews.com/cyber-war/anonymous-leaked-700-gb-of-russian-government-data/
Российский солдат, занимаясь мародерством в доме Семенца, украл его беспроводные наушники AirPods, когда оккупационные подразделения РФ были в Гостомеле Киевской области. Они отступили, но благодаря технологии на устройствах Apple украинец может отслеживать, где находятся его наушники.
Технология Find My на устройствах Apple позволяет найти на карте местоположение потерянного устройства, если оно находится вблизи смартфонов с Bluetooth или подключено к Wi-Fi.
Когда в этом месяце российские войска отступили из Киева, Семенец отследил устройства, когда они пересекали границу с Беларусью и в конечном итоге оказались возле города Гомеля.
В дальнейшем украинец проследил, что 9 апреля в 22.10 (по киевскому времени) наушники были в селе Кукуевское Белгородской области России.