The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в web-браузерах, позволяющая атаковать локальные сервисы через IP 0.0.0.0

13.08.2024 12:46

Компания Oligo Security опубликовала информацию об уязвимости, затрагивающей Chrome, Firefox и Safari, и позволяющей обойти ограничение доступа к сетевым службам, доступным только на локальной системе, через обращение по IP-адресу 0.0.0.0. Первые предупреждения об уязвимости были опубликованы ещё 18 лет назад, но до сих пор проблема так и не была исправлена.

Уязвимость, которая проявляется только в Linux и macOS, вызвана тем, что IP-адрес 0.0.0.0 на данных платформах приводит к обращению к локальному сетевому интерфейсу (localhost), т.е. отправка запроса на 0.0.0.0 аналогична запросу к адресу 127.0.0.1. В современных браузерах имеются средства для противодействия обращению к 127.0.0.1 при работе с внешними сайтами, так как оно может использоваться для манипуляций с внутренними сервисами на системе пользователя, доступными только локальным приложениям.

Уявзимость позволяет обойти запрет обращения к 127.0.0.1 и организовать атаку на внутренние сервисы при открытии в браузере внешней страницы, подконтрольной атакующему. При обращении через 0.0.0.0 механизмы CORS (Cross-Origin Resource Sharing) и PNA (Private Network Access) не могут помешать совершению подобной атаки. Отмечается, что проблема не столь безобидна, как кажется, и уже используется злоумышленниками в процессе совершения реальных атак, эксплуатирующих критические уязвимости в серверных приложениях, доступ к которым открыт только для локальной системы.

Например, использование 0.0.0.0 для доступа к локальным сервисам зафиксировано в выявленных в марте и июле атаках ShadowRay и Selenium Grid, которые использовались для организации выполнения кода на системах разработчиков. В случае атаки ShadowRay целью были системы разработчиков, использующих AI-фреймворк Ray. Вторая атака была нацелена на эксплуатацию критической уязвимости в платформе Selenium Grid в конфигурациях, принимающих запросы только с локального хоста.

Дополнительно, упоминается возможность применения метода для эксплуатации уязвимости ShellTorch в сервере PyTorch TorchServe, используемом на компьютерах разработчиков AI-приложений. Доступ к сетевым сервисам локального хоста также может использоваться для сканирования сетевых портов с целью косвенной идентификации пользователя.

Разработчики Firefox подготовили изменение спецификации для вызова Fetch, запрещающее доступ к 0.0.0.0, но пока не определили время начала блокировки в браузере. В Chrome доступ к 0.0.0.0 планируют начать блокировать в выпуске Chrome 128, ожидаемом на следующей неделе. В Safari блокировку 0.0.0.0 планируют реализовать в выпуске Safari 18.

  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Выпуск web-браузера Chrome 127
  3. OpenNews: Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP
  4. OpenNews: Представлен инструмент для проведения атак "DNS rebinding"
  5. OpenNews: Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов
  6. OpenNews: Уязвимость в сетевых библиотеках языков Rust и Go, позволяющая обойти проверку IP-адресов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61696-localhost
Ключевые слова: localhost, browser
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (175) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:55, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +19 +/
    18 лет, Карл!
     
     
  • 2.12, Аноним (-), 14:09, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +26 +/
    Ещё через 18 лет "localhost" проверят.
     
  • 2.48, Аноним (48), 15:08, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    2013 год:
    https://opennet.ru/36287-security
    А сейчас ?
     
  • 2.122, Аноним (122), 20:23, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –12 +/
    Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.
     
     
  • 3.138, Веб разработчик забугорный (-), 22:32, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    К сожалению браузеры сейчас пишутся под корпорастов, а не под Винду. А у них несколько не тривиальные цели. В последнее время, к сожалению видно что политические.
     
     
  • 4.174, Neandertalets (ok), 11:07, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Цели-то крайне тривиальны и банальны.
     
     
  • 5.187, Аноним (187), 00:57, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если вы про доминирование и мировое правительство, то может оно и звучит тривиально. Ну а реальных целей практически никто не знает. Кто им даст за так распоясать ся?
     
     
  • 6.188, Neandertalets (ok), 01:07, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну если вы про доминирование и мировое правительство, то может оно и
    > звучит тривиально. Ну а реальных целей практически никто не знает. Кто
    > им даст за так распоясать ся?

    Ну про доминирование я соглашусь, а про "мировое правительство"... Не люблю всякие конспирологические теории. А вот глупость и алчность - это вечные источник и цель. Большинство целей (наверное 99,99999%) корпораций закрываются этой парой сущностей.

     
  • 3.165, EULA (?), 07:40, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И давно в винде GLibC появился?
     
  • 3.190, Аноним (190), 07:54, 17/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это проблема линуха, а не браузеров. Браузеры пишутся под венду, а остальное никого не парит.

    Винду уже поимели куда сильнее

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

     
     
  • 4.194, Анониссимус (?), 18:41, 01/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот именно! Анонимы, которые ругают линyпс за множество уязвимостей, ещё не видели кода вантуза...
     
  • 2.181, Аноним (181), 18:46, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Симпли до сих пор при установке все диски форматируются, и что, дистрибутив-то домашний?
     

  • 1.2, FSA (??), 13:55, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А оно реально показывает то, что на 127.0.0.1...
     
  • 1.3, Аноним (3), 13:59, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > отправка запроса на 0.0.0.0 аналогична запросу к адресу 127.0.0.1

    Это кто такое придумал? Кто тот гений, который посчитал, что это было бы пРиКоЛьНоЙ)))) фичей? Запросы в 0.0.0.0 должны режектиться всеми подряд: юзерспейсом, кернелспейсом, всеми сетевыми устройствами и т.д.

     
     
  • 2.4, Аноним (4), 14:00, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ядерщики, очевидно. Причем штука достаточно давно известная.
     
  • 2.5, Rev (ok), 14:05, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да реально, надо быть идиотом, чтобы такое придумать.
    Я когда разрабатывал блокировщик рекламы по DNS удивился сильно такому поведению. Они же чаще всего возвращают вместо записей A/AAAA айпишник 0.0.0.0 или ::0. Значит ваш браузер постоянно долбит локальный сервер, например.
     
     
  • 3.58, Аноним (58), 15:52, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это значит шиш тебе а не адрес.
     
  • 3.177, pavlinux (ok), 13:39, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    INADDR_ANY (0.0.0.0) -  означает любой адрес для привязки сокета;


    Если вы тyпыe и не знаете для чего это сделано в IP, забейтесь под коврик и не пеpдите  

     
  • 2.7, Аноним (58), 14:06, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Это порт для широковещательных (для всех) пакетов.
     
     
  • 3.9, Аноним (58), 14:07, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    адрес конечно )
     
  • 3.20, Аноним (20), 14:25, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты путаешь с 255.255.255.255
     
  • 3.26, Аноним (3), 14:28, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Какую бы длину CIDR ты ни взял (/0, /1, /2, ..., /31), 0.0.0.0 -- это адрес сети, потому что все биты после CIDR равны нулю. Адрес сети не является валидным destination address.
     
     
  • 4.45, Аноним (58), 15:01, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это адрес всего Интернет (самая широкая сеть) или ошибочный адрес или отсутствие адреса, который нельзя использовать.
     
     
  • 5.129, Аноним (129), 20:54, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ух ты, оказывается у глобальной сети, состоящей из бэкбонов и локальных сетей, есть адрес! Ошибочный адрес тоже сильно, сделай ip del default, исправь ашипку скорее!
     
     
  • 6.130, Аноним (129), 20:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ip ro del default, конечно же. Настолько был ошарашен наличием у интернета ip адреса
     
     
  • 7.146, Аноним (58), 22:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Представь делал и работало. Только все маршруты явно прописаны.
     
  • 7.149, Аноним (58), 23:04, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все поняли что адрес интернета это шутка и формализм. Как и адрес подсети.
     
  • 6.150, Аноним (58), 23:08, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а кто использует нотацию 0.0.0.0 как адрес назначения тот и умнее вас.
     
  • 5.178, pavlinux (ok), 13:40, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    адрес всего инета - 0.0.0.0/0, по дефолту, без указания, маска /32  
     
  • 5.183, 129299 (?), 21:41, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Арпанета. Пасхалка осталась ещё со времён холодной войны
     
  • 2.55, Аноним (55), 15:36, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну какие проблемы? Просто закрой у себя фаерволлом доступ к 0.0.0.0/0, делов-то!
     
     
  • 3.65, Аноним (58), 16:17, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а почему не 0.0.0.0/255.255.255.255?
     
     
  • 4.84, Аноним (55), 16:58, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так надёжнее.
     
  • 2.141, Веб разработчик забугорный (-), 22:42, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Пиндоская оборонка. Может кому-то смешно, а меня недостатки веба уже давно достали. Но пока всех все устраивает. Сокеты отличная штука в свое время было - можно много устройств в одну сеть с ещё большим количеством программ подключить, но есть свои недостатки. Официально вся проблема в том что соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией. А над второй надстроили HTTP и пошли деньги рекой за всякую хрень типа доменного имени, который когда-то можно было просто бесплатно получить.
     
     
  • 3.145, Аноним (58), 22:53, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    IPX тоже американский. Где?
     
     
  • 4.152, Аноним (152), 23:41, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Во первых, причем тут этот протокол? А во вторых, вроде бы как написано что Новел НетВаре американская компания. Если у вас другие сведения и вы хотите быть понятым, изъясняйтесь более понятным языком. Это попытка отменить мой комментарий с помощью вашего непонятного вопроса? Добавьте пожалуйста аргументы, а то как-то некультурно получается с вашей стороны.
     
     
  • 5.154, Аноним (154), 23:59, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    К вопросу причем:
    TCP/IP - сетевой протокол. IPX - сетевой протокол. Оба американские. Оба реализованы "в железе". Конкурировали одно время. Выжил TCP/IP.

    OSI это не реализация, а теория взаимодействия открытых систем. Построение сетевого стека. Сравнивать её с TCP/IP некорректно. Я не знаю реализации OSI "в железе".


     
     
  • 6.156, Аноним (152), 00:08, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот читайте выше и все поймёте, раз ничего не поняли, зато умничаете. Когда будет что по содержанию комментария сказать - пишите.
     
  • 6.158, Аноним (152), 00:28, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вот из-за того что TCP IP стало набирать обороты все международные разработки... большой текст свёрнут, показать
     
  • 6.159, Аноним (152), 01:39, 14/08/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.160, Аноним (160), 02:22, 14/08/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.170, Прохожий (??), 10:07, 14/08/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.176, Аноним (176), 12:36, 14/08/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 6.168, bOOster (ok), 09:18, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какая теория?
    модель OSI это модель взаимодействия протоколов обмена данными..
     
  • 5.179, pavlinux (ok), 13:47, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >  Новел НетВаре американская компания.

    Чувак ты себя зарываешь,  Novel Netware - это операционка компании Novel  :D

     
  • 3.169, Прохожий (??), 10:00, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >соединённые американцы объявили гонку в которой никто кроме них не участвовал и выиграли. И пока разные страны строили OSI как международную систему, те построили TCP/IP и первая в свою очередь осталась теорией.

    Так разные страны строили свою систему, или была гонка, в которой никто не участвовал, кроме американцев?

    Но если кто-то что-то всё-таки строил, какие-то труды должны были остаться? Можете назвать их?

     

     ....большая нить свёрнута, показать (32)

  • 1.6, Ананоним (?), 14:06, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ты заходи на наш "безопасный" сайт, а мы посмотрим что ты делаешь на твоём компьютере!
     
     
  • 2.73, Аноним (73), 16:37, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.google.com/intl/ru/chrome/dev/?platform=linux
     

  • 1.8, Rev (ok), 14:06, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    А чинить этот идиотизм всё же решили на уровне браузеров? А как же другие приложения? Почему просто не сделать по-человечески, не давать подключаться к 0.0.0.0 на уровне ОС?
     
     
  • 2.11, КО (?), 14:09, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ого, вы наверное пользуетесь Хромбуком
     
     
  • 3.16, Rev (ok), 14:11, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, конечно.
    Но при чём тут это?
     
  • 2.17, Аноним (58), 14:11, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а куда девать пакеты адресованные для всех. Заодно что делать с пакетами для групп.
     
  • 2.80, Соль земли (?), 16:54, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ставить правила - это не задача ОС. А прикладного программиста.
     
     
  • 3.105, Аноним (58), 18:04, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    в gnu/linux есть iptables/ip6tables вот там администратор и прописывает правила
     
     
  • 4.117, Аноним (117), 19:33, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Команду не подскажете? А то:
    iptables -A INPUT -d 0.0.0.0/32 -j DROP
    - что-то не возымело эффекта :(
     
     
  • 5.133, Аноним (58), 22:15, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если это правда, то я подозревал бесполезность. Прежде чем пакет поступит на сопоставление с правилами, ядро успеет подменить адрес назначения.
     
  • 2.100, Xasd7 (?), 17:44, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как же другие приложения?

    а какие другие приложения (кроме Web Браузера?) содержат внутри себя по сути целую сетевую операционную систему со своими сложными политиками и разграничениями прав? :-)

     
  • 2.184, Фняк (?), 23:40, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сделайте. Исходники открыты
     

  • 1.10, myster (ok), 14:08, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Меня больше парит это:

    $ ls -l /usr/lib/chromium/chrome-sandbox
    -rwsr-xr-x 1 root root 225696 Jul 30 09:52 /usr/lib/chromium/chrome-sandbox

    Проблема всех веб-браузеров на базе Chromium. Это опаснее, чем доступ к 0.0.0.0.

     
     
  • 2.14, Wed (??), 14:10, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory
     
     
  • 3.18, myster (ok), 14:17, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ls: cannot access '/usr/lib/chromium/chrome-sandbox': No such file or directory

    Если это Debian, путь чуть другой будет, поиском можно найти файл

     
     
  • 4.24, Аноним (24), 14:27, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    нет.
    ~$ chromium
    [4816:4816:0813/132313.710415:ERROR:zygote_host_impl_linux.cc(126)] No usable sandbox! If this is a Debian system, please install the chromium-sandbox package to solve this problem. If you want to live dangerously and need an immediate workaround, you can try using --no-sandbox.
     
     
  • 5.49, Аноним (49), 15:09, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > ~$ chromium

    ~$ chromium
    bash: chromium: команда не найдена

     
  • 4.106, Аноним (106), 18:12, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не, просто нет хромиума вообще)
     
  • 2.19, Аноним (58), 14:24, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а в чем опасность?
     
     
  • 3.30, Tron is Whistling (?), 14:30, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В букве s.
    S stands for security.
     
     
  • 4.38, Аноним (58), 14:49, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это вопрос доверия чужому коду. Открытый код - читай - компилируй - исполняй (если доверяешь)
    Нужны ли песочнице рут привилегии?
     
     
  • 5.109, Аноним (109), 18:52, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Нужны ли песочнице рут привилегии?

    Емнип для смены пространства имён нужны. Для того, чтобы обойтись без этого, система должна быть особым образом настроена.

     
  • 5.119, Аноним (119), 20:09, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И как часто ты перечитываешь исходники всех тысяч пакетов, что есть в линуксе?
     
  • 2.59, Аноним (59), 15:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кажется, это чтобы добавлять apt-upgrade chromium в /etc/crontab . Но не уверен.
     
     
  • 3.63, Аноним (58), 16:07, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    По честному это должен делать сам рут, а не разработчики.
     
  • 3.128, ОШИБКА Отсутствуют данные в поле Name (?), 20:50, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот совершенно не их дело туда чего-то добавлять.
     
  • 2.82, Аноним (82), 16:57, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    $ find /var/lib/flatpak/app/io.github.ungoogled_software.ungoogled_chromium/ -name chrome-sandbox | wc -l
    0
     
  • 2.115, glad_valakas (-), 19:10, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    sudo apt remove chromium-sandbox
    а дельше сами разбирайтесь.
     

  • 1.13, Аноним (13), 14:10, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что там с Tor Browser'ом ?
     

  • 1.15, Аноним (15), 14:10, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    а аутентифицировать пользователей на локалхосте этим кагбе-разработчикам уязвимых API религия не позволяет?
     
     
  • 2.143, Веб разработчик забугорный (?), 22:50, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Прочтите пожалуйста статью и попытайтесь понять суть уязвимости
     

  • 1.21, Аноним (58), 14:26, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обычно пакеты на широковещательный адрес режутся на маршрутизаторе.
     
     
  • 2.25, Аноним (15), 14:27, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    до него не доходит
     
     
  • 3.144, Веб разработчик забугорный (?), 22:52, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну может он к маршрутизатору клавиатуру и монитор прицепил с браузером и проблема ему непонятна
     
  • 2.27, Аноним (27), 14:28, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, только если пакеты не генерируются кодом JS со страницы, котрый в браузере исполняется.
     

  • 1.22, Аноним (27), 14:26, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Доступ к сетевым сервисам локального хоста также может использоваться для сканирования сетевых портов с целью косвенной идентификации пользователя.

    Для доступа к портам протокола SMB, который, как бы, не предназначен для выставления в инет.

     
  • 1.23, Аноним (23), 14:27, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В нормальных операционных системах такой проблемы нет, заметьте.
     
     
  • 2.28, Вы забыли заполнить поле Name (?), 14:30, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В каких например?
     
     
  • 3.34, Аноним (58), 14:38, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В мастдае пинг на этот адрес дает общий сбой.
     
     
  • 4.46, 12yoexpert (ok), 15:01, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    так в любой нормальной системе, кроме винды (потому что она ненормальная)

    на этом даже блокировзики рекламы построены

    https://github.com/StevenBlack/hosts

     
     
  • 5.120, Аноним (119), 20:12, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Учитывая, что сетевой код винда цельнотянула из юниксов, а в линуксе как раз таки с нуля написали криво, то... Ты бы хоть матчасть подучил, чтоб не кринжевать так обильно.
     
     
  • 6.166, EULA (?), 08:17, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И поэтому в Windows 8 и свежее TCP/IP стек винды имеет те же дыры, что и Linux, которых не было в BSD и SUN?
     
  • 6.189, Аноним (189), 02:02, 16/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > а в линуксе как раз таки с нуля написали криво

    Иди посмотри в исходники, чтобы такую дурь не писать.

     
  • 4.47, Tron is Whistling (?), 15:05, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Хорошо хоть не синий экран.
     
  • 4.57, Аноним (58), 15:44, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Судя по таблице маршрутизации винда не возражает отсылать пакеты с адресом назначения 0.0.0.0
    Ругается ближайший маршрутизатор
     
     
  • 5.121, Аноним (119), 20:15, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не так, маршрутизатору совершенно пофиг куда ты чего шлёшь. Он может ответить только refuse или drop, если заранее определено.
     
  • 4.61, Аноним (59), 15:57, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "общий сбой"? Синий экран что ли? Ожидаемо.
     
     
  • 5.64, Аноним (58), 16:13, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ping 0.0.0.0

    Обмен пакетами с 0.0.0.0 по с 32 байтами данных:
    PING: сбой передачи. General failure.

    А вот как он получается, если есть строка маршрутизации? Это задачка для публике. Подсказки в постах под темой.

     
     
  • 6.167, EULA (?), 08:22, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хм? А к LDAP с контроллера домена AD по адресу 0.0.0.0 доступ есть.
     
  • 4.147, Веб разработчик забугорный (?), 22:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А мастдае эта проблема присутствует. Нужно просто понять уязвимость. Я на работе использовал, но для того чтобы помочь коллегам и тогда ещё не знал что это уязвимость.
     
     
  • 5.155, Аноним (154), 00:05, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В винде пингую 0.0.0.0 приходит General failure, а ответ от 127.0.0.1
     
     
  • 6.186, Аноним (187), 00:51, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот то-то и оно. А если есть локально сервера, то вполне возможно получить некоторые данные.
     
  • 3.112, Аноним (112), 18:57, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ради прикола попробовал в QNX на пинг ответа нету.
     
     
  • 4.123, Аноним (129), 20:32, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Было бы странно, если бы 0.0.0.0 тебе ответил
     
  • 2.39, Аноним (39), 14:53, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это в OpennetOS или в TheoryOS
    Конечно таких проблем нет, эти оси написаны разноцветными ручками в тетрадке и еще не прошли этап теоретической разработки.
    Да и не пройдут никогда.
     

  • 1.31, Аноним (31), 14:33, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Рили у меня через это плагин для браузера долгое время общался с локалхостом. Для определенных задач. И всегда думал что так и должно быть. А это оказывается баг.
     
     
  • 2.37, Выньдузь. (?), 14:49, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все на Винду и Бзду, особенно с Тор браузером. Линь все-таки очень фичастый.
     
  • 2.71, Аноним (71), 16:36, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо для разработчиков AI-приложений это новость.
     

  • 1.33, Аноним (58), 14:36, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    IP-адрес 0.0.0.0 — это немаршрутизируемый адрес IPv4, который можно использовать в разных целях, в основном, в качестве адреса по умолчанию или адреса-заполнителя. Несмотря на то, что адрес 0.0.0.0 может использоваться в компьютерных сетях, он не является адресом какого-либо устройства.
    Инженерная группа постановки задач Интернета IETF определяет IP-адрес 0.0.0.0 как «зарезервированный адрес специального назначения».

    Приговор - зарезать где встретишь. В хостах и маршрутизаторах.

     
     
  • 2.78, Соль земли (?), 16:51, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас придут админы циско и скажут, что ты адресами разбрасываешься.
     
  • 2.124, Аноним (129), 20:34, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно зарезай, хорошая идея. Я бы сказал гениальная.
     
     
  • 3.157, Аноним (154), 00:08, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дропать, когда 0.0.0.0 стоит в поле IP пакета, а не в нотации таблицы маршрутизации. Так понятнее?
     

  • 1.41, Kuromi (ok), 14:55, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Еще одна причина использовать тот же uMatrix - по умолчанию он подобное блокирует.
     
     
  • 2.44, Выньдузь. (?), 14:59, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Выше пишут, что это касается не только браузеров. uMatrix может работать как , брандаумер для всей системы?
     
     
  • 3.51, Kuromi (ok), 15:20, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Выше пишут, что это касается не только браузеров. uMatrix может работать как
    > , брандаумер для всей системы?

    А никто и не говорит о решении проблемы глобально помощью uMatrix. Проблема на данный момент наиболее опасна в браузере.

     
     
  • 4.151, Аноним (152), 23:22, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Простите, обеднен фантазией. Чем оно опасно? Ну в случае с ИИ - понятно, может у ИИ есть возможности выполнять что-то на компьютере. Можно узнать разработкой чего ты занимаешься. А какие сервисы могут быть настолько опасны что дадут возможность удаленного доступа? Мне вот API разрабатываемого сайта приходит на ум, но пока больше ничего.
     
     
  • 5.182, Аноним (117), 20:25, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    - дополнительная метрика для отпечатка пользователя
    - первичный сбор информации для определения целесообразности дальнейшего взлома
    - различные комбинации с другими уязвимостями в самом браузере и/или локальных сервисах
     

  • 1.42, Аноним (42), 14:57, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    https://samy.pl/webscan/
     
  • 1.50, Аноним (50), 15:14, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    У меня сайт hh.ru шарился по открытым портам на 127.0.0.1. Написал им в тех.поддержку, сказали ловят ботов на моём компе. Норм, чё.
     
     
  • 2.52, Аноним (58), 15:23, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А мелочь в твоем кармане не ищут, чтобы не звенела ))
     
  • 2.53, Аноним (58), 15:27, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А где функциональность песочницы? Или кодеры не знают что это за адреса? В настройки
     
  • 2.60, Аноним (60), 15:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Очень много сайтов таким промышляют. Например аддон PortAuthority показывает предупреждение если сайт пытается просканировать порты.
     
  • 2.83, Аноним (83), 16:58, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > сайт hh.ru шарился по открытым портам на 127.0.0.1.

    Это ещё что. Некоторые сайты используют фронтальную камеру. У меня смартфон с физической фронталкой и разные банковские, сайты объявлений, сайты знакомсты, сайты поиска вакансий могут запросто сделать фото. Делают они это разово и настолько быстро, что на смартфонах без физической фронталки это просто не будет заметно, индикатор не будет об этом сообщать.


     
     
  • 3.87, Аноним (55), 17:02, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Выключатель камер в Андроиде штатно идёт. Почему не пользуешься?
     
     
  • 4.90, Аноним (83), 17:08, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему не пользуешься?

    Сейчас уже пользуюсь. Когда я перешел на Android для меня это было сюрпризом.

    Но с тех пор, я выбираю такие аппараты, чтобы на можно было установить хороший кастом, разлочить рут и блокирую доступ к камере приложениям.

     
     
  • 5.94, Аноним (55), 17:28, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для этого совсем не обязательно возиться с рутованием и кастомами. В ванильном Андроиде из коробки.
     
  • 3.125, Аноним (129), 20:36, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Звучит как брехня. Все браузеры эксплицитно запрашивают разрешение на камеру per site. Или ты разрешаешь, а потом жалуешься лол?
     
  • 2.101, OpenEcho (?), 17:50, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    eBay был первоткрывателем сканить 127. ... пока им по попе не настучали
     
  • 2.114, glad_valakas (-), 19:08, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    про этот прикол hh.ru все заинтересованные уже знают, они купили решение по проверке безопастности клиентов у кого-то жирного и сертифицированного типа каспера или ПТ сосурити.

    а есть пример живого сайта чтобы сканировал 0.0.0.0 ? хочу проверить uMatrix на нем тоже.

     

  • 1.54, Аноним (58), 15:35, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В винде считают 0.0.0.0 легальным адресом назначения

    Активные маршруты:
    Сетевой адрес          Маска сети      Адрес шлюза       Интерфейс  Метрика
              0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.100     20

     
     
  • 2.118, Аноним (117), 19:41, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это не адрес, это маршрут по умолчанию - посмотри на поле "Маска сети".
     
     
  • 3.137, Аноним (58), 22:31, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Умолчание значит если явного маршрута нет используется этот. Для 0.0.0.0 тоже.
     
     
  • 4.163, Аноним (117), 03:53, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется, и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

    В линуксе, если что, формат записи маршрута по умолчанию такой же:
    > Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
    > 0.0.0.0         192.168.0.1     0.0.0.0         UG        0 0          0 eth0

     
     
  • 5.180, pavlinux (ok), 14:01, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так попробуй его пингануть, теоретик. Это специальный адрес, на который ничего не отправляется,
    >  и пакеты с этим адресом назначения даже не проходят через таблицу маршрутизации.

    0.0.0.0 - это сеть, а не хост, тебе сказали что там есть маска 0.0.0.0  

    В таблице маршрутизации, под 0.0.0.0/0  попадают все адреса не попавшие в другие правила (или в другие по приоритету)
    и улетают в указаный шлюз

    Народ вы после онлайн курсов сюда не приходите!


     

  • 1.67, Аноним (67), 16:22, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Видимо, фича не для всех. Яндекс браузер блокирует это.
     
     
  • 2.68, Аноним (73), 16:30, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    https://www.opennet.dev/opennews/art.shtml?num=56830
     
  • 2.191, Аноним (191), 15:36, 18/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пользовался старым Яндекс браузером - запустил через проксичейнс и работает все. Теперь так не работает, таки обновил его. Теперь через настройки прокси, которые сидят в системных настройках. А мне не нужно всю систему так пускать. Пробовал через командную строку - также не работает. Мелочь в общем, а нервирует сильно.
     

  • 1.69, Ананий (?), 16:33, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    вывод - используйте 127.0.0.2!
    not a bug
     
     
  • 2.76, Аноним (58), 16:46, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вся 127 подсеть предназначена для локальных адресов легально
     

  • 1.72, Аноним (72), 16:36, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > При обращении через 0.0.0.0 механизмы CORS (Cross-Origin Resource Sharing) и PNA (Private Network Access) не могут помешать совершению подобной атаки.

    Спрашивается с какого бодуна тут корс не пашет? Он же 0.0.0.0 как айпи адрес распознает, и как корс позволяет не в контексте 0.0.0.0 выполнить запрос?

     
     
  • 2.75, Соль земли (?), 16:44, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В современных браузерах имеются средства для противодействия обращению к 127.0.0.1

    Тут, видимо, CORS не причём. Решает хардкод. Просто про, походу, 0.0.0.0 забыли. Зато страницу в википедии ему создать не забыли... https://en.wikipedia.org/wiki/0.0.0.0

     
     
  • 3.79, Аноним (58), 16:52, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Либо некомпетентность либо понадеялись на ядро. 0.0.0.0 невалидный адрес назначения и пакеты должны дропаться в ядре
     
     
  • 4.85, Соль земли (?), 16:58, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это не задача ядра, его задача дать рычаги, а не ограничения.
     
     
  • 5.89, Аноним (58), 17:07, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все разработчики в курсе философии linux?
     
     
  • 6.153, Аноним (153), 23:58, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Stable что угодно is nonsense.
     
  • 3.113, Аноним (72), 19:05, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Тут, видимо, CORS не причём.

    там на картинке mode: 'no-cors' у fetch, что за хня?

    https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API/Using_Fetch

    Making cross-origin requests

    Setting mode to no-cors means the request must be a simple request, which restricts the headers that may be set, and restricts methods to GET, HEAD, and POST.

    И в чем уязвимость то? Отрубаешь корс и делов то.

     

  • 1.74, Соль земли (?), 16:37, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    https://github.com/torvalds/linux/blob/master/net/ipv4/route.c#L2723

    Если daddr false, то адрес источника в пакете копируется в адрес назначения. 0.0.0.0 является false значением. Таким образом в пакете адрес источника 127.0.0.1 ставится, как адрес назначения пакета.

     
     
  • 2.81, Аноним (58), 16:56, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это вместо того чтобы просто дропнуть?
     
  • 2.86, Аноним (58), 17:00, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    if (!fl4->daddr) {
    fl4->daddr = fl4->saddr;

    оригинально

     
     
  • 3.110, Аноним (-), 18:55, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Код впечатляет.
    От диды наверное смеялись, оставляя потомкам такое)
    И это самое качественное ядро линукса, не какие-то мелкомягкие поделки!
     
     
  • 4.139, Аноним (58), 22:37, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну задумка была вернуть невалидный (или испорченный) пакет отправителю. Если отправитель на фильтре то получается пособничество в обходе фильтра.
     

  • 1.88, Аноним (55), 17:06, 13/08/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     

     ....ответы скрыты (6)

  • 1.93, Аноним (93), 17:22, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уявзимость позволяет обойти запрет обращения к 127.0.0.1 и организовать атаку на внутренние сервисы...

    Интересно, через сколько лет до них дойдёт, что блочить нужно 127.0.0.0/8

     
     
  • 2.95, Аноним (58), 17:30, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а со своими службами на хосте как связываться?
     
  • 2.99, Аноним (58), 17:37, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    на каком уровне? на хосте формируется пакет с адресом назначения 0.0.0.0. приложение думает - это не 127 подсеть - значит можно. Ядро меняет в адресе назначения 0.0.0.0 на пакет в 127 подсеть. Надо очку устраивать )
     

  • 1.104, OpenEcho (?), 17:56, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Рыжий лис в обломе:

    > ‍Mozilla Firefox: As of now, there is no immediate fix in Firefox. Although a fix is in progress, Firefox has never restricted Private Network Access, so technically it was always allowed. From this perspective, is “nothing to fix” since PNA is not implemented in the first place.

    Following our report, Mozilla has changed the Fetch specification (RFC) to block 0.0.0.0. Firefox has prioritized the implementation of Private Network Access, but it is not implemented yet. At an undetermined point in the future, 0.0.0.0 will be blocked by Firefox and will not depend on PNA implementation.

     
  • 1.108, Someone (??), 18:23, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ой как эпичненько. Просто песня. С размаху да по самым основам бытия.
     
  • 1.111, Аноним (109), 18:56, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вывод? Нужно как минимум два браузера, один для разработки, второй для интернета. Оба в разных пространствах имён
     
     
  • 2.116, Выньдузь. (?), 19:20, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    firejail --net=none Бгг.
     
  • 2.127, Аноним (129), 20:44, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вывод - 99% комментаторов не понимают в сетях от слова ничего. Какой-то позор. А ещё меня ругают, что я гуманитариев шугаю, тут как оказывается весь опеннет из них состоит!
     
     
  • 3.140, Аноним (58), 22:41, 13/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Цветком запахло )
     
  • 3.162, Аноним (162), 03:12, 14/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Очень наивно. 85% даже не только в сетях. В большинстве своём, казуальные юзеры и юные падованы, которые каким-то чудом поставили себе оупенсорс.
     

  • 1.131, BrainFucker (ok), 21:08, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну, у меня в браузерах стоит расширение uMatrix (раньше было аналогичное Policeman, но уже заброшено), которое по дефолту блочит все запросы к сторонним ресурсам что не разрешены явно.
     
  • 1.132, Anonim (??), 21:49, 13/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Большинство троянов используют 127.0.0.n и 0.0.0.0 для коммуникации с С2 серверами по протоколу DNS, весь траффик закриптован. 17 лет смешно. Это было всегда.
     
  • 1.161, Аноним (161), 03:09, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >TorchServe is Java-based and implements a RESTful API for model serving and management in production

    Для продакшна имеет смысл использовать либо ONNX, либо GGUF. TorchServe - в пролёте, ибо Torch - не для инференса.

     
  • 1.164, мяв (?), 06:32, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    однако, весело.
    не жалею что потратила немного времени на настройку tomoyo почти год назад, так с того момента ни одна уязвимость юзерспейса и не проканала, вроде.
    сейчас даже с новыми приложениями особо париться не приходится, ибо это пара строк вида "use_group X", пара специфичных для приложения разрешений в домене и, условно, "initialize_domain PATH from any"
    в исключениях.
     

  • 1.171, Янис (?), 10:30, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще один повод не пользоваться браузерами от корпораций. Есть Falkon, Palemoon
     
     
  • 2.185, Аноним (187), 00:47, 15/08/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так а движок один и тот же сейчас везде. Есть ди большая разница?
     

  • 1.173, Аноним (173), 10:57, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Блочить нулями в /etc/hosts, типа

    0.0.0.0   chrome.google.com
    0.0.0.0   clients2.google.com

    тоже нельзя?

     
  • 1.175, Neandertalets (ok), 11:08, 14/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Занятно: а в конфигах зачастую 0.0.0.0 означает "прослушивать все IP/интерфейсы".
     
  • 1.193, Аноним (193), 22:12, 20/08/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А 192.168.0.1?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру