Все технические форумы на одном сайте Удобный поиск информации с популярных форумов в одном месте
Вопрос: Как запретить пользователю подниматься выше его домашней директории?

Здравствуйте! Такой вопрос. Предположим, у меня есть пользователь user с домашней директорией /home/user/
Как мне запретить этому пользователю подниматься выше своей домашней папки через протокол SSH?
Пользователь находится в группе user
Также есть другие пользователи, находящиеся в группах, название которых совпадает с их именем. Как всё это настроить?
Сервер: Debian Jessie 8.5 с ISPManager + Sprut.io
Ответ:
Сообщение от caesarnn
Как всё это настроить?
В конфиге сервера можете поместить нуных пользоватей в чрут.
Bash
1
2
Match User user1,user2,user3
ChrootDirectory /home/%u
Все нужные пользователю программы должны быть в этом случае внутри его каталога: bin/ls, bin/cp, bin/sh, etc/... и т.д.
Вопрос: Как закрыть 53 порт из вне?

Здравствуйте!
Имеется Debian.
Как можно в iptables запретить 53 порт, чтобы из вне достучаться нельзя было? Но при этом, чтобы все внутри сети и в интернет резолвилось?
Просто когда я там ничинаю в iptables играться, у меня интернет перестает работать, точнее он работает, но если попробовать по dns имени сайт набрать, то не загрузится.
Какую настройку здесь необходимо сделать?
Ответ: Думаю, да. Я последний раз очень давно имел дело с iptables, поэтому могу только на вид сказать
Вопрос: Настроить squid на редирект http портов

Добрый день, имеется Squid в прозрачном режиме и у меня возникла проблема с фильтрацией http 8080 порта.
Особо умные звери, решили ходить на сайты с 8080 портом, где нет фильтрации... По всей видимости кальмар не умеет фильтровать http порты и требуется заворачивать все соединения на него.

Мне передали уже готовую систему фильтрации но не могу в ней разобраться, просьба помочь. Спасибо.

Схема:
Ответ:
Сообщение от Professional
Товарищи, ну что ни кто не сможет помочь?
Запретите In/Out/Forward 8080 в своей сети. Любой затычкой - линукс, циська, цевиндовс.
Можно написать решение для линукс, но это будет слишком нагло выглядеть.
А про циську и про виндульку - низя, ибо не линукс.
Да и не видел я их стописят лет.
Вопрос: Squid+ntlm+запрещенные ресурсы = запрос логина\пароля в IE

Всем привет! Давно и не мной настроен Squid c авторизацией через ntlm + basic. Есть листы с запрещенными ресурсами. Все работает отлично, но при попытке зайти на запрещенный ресурс IE запрашивает логин и пароль! Нажав 3 раза на отмену сквид говорит, что доступ запрещен. Если ввести учетные данные пользователя, у которого есть доступ к этим ресурсам, они великолепно открываются! Закоментировав возможность basic аутентификации возможности подменить логин\пароль нет, но и окошко с запросом учетных данных всеровно появляется.

Хотелось бы сделать красиво, чтобы при попытке зайти на запрещенный сайт squid просто давал отлуп без всяких запросов. конфиг сквида приложил.

Ответ: так запрещать сайты надо определенным группам юзеров... как до объявления этих групп запретить то?
Вопрос: Странная активность на 67 порту.

Всем привет!

Подскажите, друзья, новичку.

Вот есть такие правила для iptables:

#!/bin/sh

iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X

iptables -t mangle -F

iptables -t mangle -X

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

iptables -A INPUT -p TCP --dport 30000:61000 -j ACCEPT

iptables -A INPUT -p UDP --dport 30000:61000 -j ACCEPT

iptables -A OUTPUT -p TCP --sport 30000:61000 -j ACCEPT

iptables -A OUTPUT -p UDP --sport 30000:61000 -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

На комп поставил Виртуалбокс. На него поставил «Винду 7»(нужен Фотошоп и определенный специфический софт для работы).

Запускаю комп сегодня и вижу странную сетевую активность(сразу скажу, что Виртуалбокс я не запускал):

запускаю в терминале ss -a -t. Выдает, что у меня запущен еше один локалхост(ip: 127.0.1.1) . Если открыть etherape, показывает жуткую сетевую активность на 67 порту(буквально за минуту суммарный трафик составил около 14 мегабайт(да и вообще, DHCP у меня выключен и в iptables этот порт не разрешен)). Запросы идут провайдеру на 255.255.255.255. В Etherape отображено так: от 0.0.0.0 к 255.255.255.255

Раньше такого не было. Был только один локалхост(по умолчанию, который(127.0.0.1))

В терминале выполнил такое:

iptables -F

iptables -X

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

Браузер перестал работать, но через etherape все равно видна сетевая активность в локальной сети(вижу айпи других пользователей(к чему они подключены(плюс и моя сетевая активность видна))).

Друзья, я новичек в этом плане и пока только разбираюсь. Нужен Ваш совет, что это такое.

Спасибо
Ответ: Всем привет!

Подскажите, друзья, новичку.

Вот есть такие правила для iptables:

#!/bin/sh

iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X

iptables -t mangle -F

iptables -t mangle -X

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

iptables -A INPUT -p TCP --dport 30000:61000 -j ACCEPT

iptables -A INPUT -p UDP --dport 30000:61000 -j ACCEPT

iptables -A OUTPUT -p TCP --sport 30000:61000 -j ACCEPT

iptables -A OUTPUT -p UDP --sport 30000:61000 -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

На комп поставил Виртуалбокс. На него поставил «Винду 7»(нужен Фотошоп и определенный специфический софт для работы).

Запускаю комп сегодня и вижу странную сетевую активность(сразу скажу, что Виртуалбокс я не запускал):

запускаю в терминале ss -a -t. Выдает, что у меня запущен еше один локалхост(ip: 127.0.1.1) . Если открыть etherape, показывает жуткую сетевую активность на 67 порту(буквально за минуту суммарный трафик составил около 14 мегабайт(да и вообще, DHCP у меня выключен и в iptables этот порт не разрешен)). Запросы идут провайдеру на 255.255.255.255. В Etherape отображено так: от 0.0.0.0 к 255.255.255.255

Раньше такого не было. Был только один локалхост(по умолчанию, который(127.0.0.1))

В терминале выполнил такое:

iptables -F

iptables -X

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

Браузер перестал работать, но через etherape все равно видна сетевая активность в локальной сети(вижу айпи других пользователей(к чему они подключены(плюс и моя сетевая активность видна))).

Друзья, я новичек в этом плане и пока только разбираюсь. Нужен Ваш совет, что это такое.

Спасибо
Вопрос: Настройка SSH - как разрешить проброс только одного конкретного порта?

Как в настройках SSH-сервера можно ограничить набор портов, доступных клиенту для проброса? Например мне нужно, чтобы клиент мог пробросить только порт 5900. Как настроить систему таким образом?
Ответ: В приведеном выше конфиге для sshd есть аналогичные опции:
## PermitOpen ##############################################
# #
# Указывает куда разрешено перенаправление TCP портов. #
# Указание перенаправления должно принимать одну из #
# следующих форм: #
# PermitOpen host:port #
# PermitOpen IPv4_addr:port #
# PermitOpen [IPv6_addr]:port #
# Несколько записей можно задать, разделяя их пробелами. #
# Аргумент “any” можно использовать для снятия всех #
# запретов на перенаправление портов. По умолчанию любое #
# перенаправление разрешено. #
# #


В данном случае должно наверно быть примерно так:
PermitOpen 192.168.0.1:5900

Получается можно глобально для всех пользователей ограничить перенаправление портов.
Вопрос: SSH, Пользователям из группы www-data (кроме себя) только sftp с chroot в нужный каталог

Описание ситуации.
1) Имеется vds Debian 7.
2) В файле /etc/ssh/sshd_config пользователям группы www-data разрешен только sftp с chroot в нужный каталог.
Bash
1
2
3
4
5
Match Group www-data
        AllowTCPForwarding no
        X11Forwarding no
        ChrootDirectory %h/../../dir_name
        ForceCommand internal-sftp -u 0007
3) Есть необходимость добавить пользователя username в группу www-data для редактирования части файлов сайта, владельцем и группой которых является www-data:www-data. Добавление предполагается командой

Bash
1
usermod -a -G www-data username
Проблема.
Если добавить пользователя username в группу www-data, то будет запрещён доступ по ssh для username.

Вопрос - как разрешить пользователям из группы www-data (кроме себя) только sftp с chroot в нужный каталог? То есть для username оставить возможность подключения по ssh.

Предыдущая моя тема, связанная с данной -
Ответ: gng, способ с помощью sshd очень простой и он сработал. Это решило мою проблему, за что Вам большое спасибо.

Способ
Bash
1
su username
не устраивает по причине необходимости постоянно работать на сервере как root для редактирования файлов сайта. В моём понимании должно быть так - есть необходимость часто редактировать файлы в определённой директории - выдал соответствующие права группе пользователей и логиниться на сервере как пользователь данной группы.

Если нужно лишь иногда редактировать какие-то файлы, то можно и не заморачиваться а работать как root для данных задач.

Моё мнение исходит из рекомендаций в разных источниках на работать как root в системе, кроме случаев когда это действительно необходимо, например apt-get update или chmod и т.д.

Ваши советы, мнения и высказывания по данному вопросу охотно почитаю.
Вопрос: Создание пользователя с правами

Слушайте как создать пользователя чтобы он мог работать только с одной директорией допустим ./%user%/???
Пытался гуглить , но там только ко всем директориям права. (Чтобы мог делать все что угодно в этой директории)
Ответ: Crystalist, вы что-то путаете, очевидно.
Цитата Сообщение от Crystalist Посмотреть сообщение
Пытался гуглить , но там только ко всем директориям права.
В других директориях, кроме /home/username у данного username права урезанные.
Везде запретить чтение и выполнение тоже нельзя - для этого юзера (или даже всей группы) система перестанет функционировать:
Процесс создаётся от имени пользователя и согласно его прав. Если процесс не может прочесть настройки из системного конфига в /etc, то он естесственно выдаст ошибку. Если у юзера нет права чтения и/или выполнения файла из /usr, то юзер ничего не может вообще.
Таким образом, обрезать права пользователю "по самое немогу" смысла нет.
Пользователю права на запись, чтение и выполнение полностью предоставляются в его собственном каталоге в /home
То есть, во всей системе у каждого юзера есть собственный уголок, где он может всё, но в остальной части системы обязан выполнять требования правил безопасности системы. Это так же, как вы в собственном дворе можете хоть космическую ракету строить, но везти её по общественной дороге на Байконур - выполняйте требования правил.
Весь прикол в том, что линуксы - изначально многопользовательские системы. То есть, во всех директориях, кроме вашей собственной, подразумевается присутствие пользователей числом более 1. И как раз для того, чтобы никто случайно ничего системного не сломал - почти везде права выставлены всем только на чтение и/или выполнение.
Есть, разумеется, директориии, куда запись разрешена всегда всем - /tmp , например, или /dev/null , Но это явно не тот случай, который подразумеваете вы. (/dev/null - запись в один конец, ибо прочесть оттуда у вас ничего не получится. Не вздумайте туда сохранять важные файлы!)
Вопрос: (Linksys) на роутере открыты лишние порты, видные только снаружи.

Здравствуйте!

Имеется домашний роутер Linksys (модель не помню), года три-четыре ему. всё это время стоит подключённым к одной и той же сети. Ввиду необходимости подключиться к домашней машине снаружи начал предпринимать всякие действия по проверке своей секьрити и работоспособности сетевой настройки. вчера произвёл сканирование портов своего домашнего IP снаружи. Проброс портов на тот момент ещё не был выполнен, поэтому наличие открытых портов на роутере удивило уже само по себе. вот отчёт (с купюрами):
nmap -p 1-65535 -T4 -A -v XX.XX.XXX.XX

Starting Nmap 7.12 ( https://nmap.org ) at 2016-09-21 15:51 Russia TZ 2 Standard Time
...
Scanning XX.XX.XXX.XX [4 ports]
Completed Ping Scan at 15:51, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:51
Completed Parallel DNS resolution of 1 host. at 15:51, 5.50s elapsed
Initiating SYN Stealth Scan at 15:51
Scanning broadband-XX-XX-XXX-XX.nationalcablenetworks.ru (XX.XX.XXX.XX) [65535 ports]
Discovered open port 8080/tcp on XX.XX.XXX.XX
Discovered open port 1720/tcp on XX.XX.XXX.XX
Discovered open port 443/tcp on XX.XX.XXX.XX
...
Nmap scan report for broadband-XX-XX-XXX-XX.nationalcablenetworks.ru (XX.XX.XXX.XX)
Host is up (0.0027s latency).
Not shown: 65467 filtered ports, 65 closed ports
PORT     STATE SERVICE     VERSION
443/tcp  open  ssl/https?
1720/tcp open  h323q931?
8080/tcp open  http-proxy?
|_http-open-proxy: Proxy might be redirecting requests

Device type: general purpose|VoIP phone
Running (JUST GUESSING): OpenBSD 4.X|5.X (92%), Cisco embedded (90%), FreeBSD 9.X (87%), Apple Mac OS X 10.5.X|10.6.X (85%), Microsoft Windows XP (85%)
OS CPE: cpe:/o:openbsd:openbsd:4.0 cpe:/o:openbsd:openbsd:5.3 cpe:/h:cisco:spa303_3-line_ip_phone_with_2-port_switch
 cpe:/o:freebsd:freebsd:9.0 cpe:/o:apple:mac_os_x:10.5 cpe:/o:apple:mac_os_x:10.6 cpe:/o:microsoft:windows_xp::sp3
Aggressive OS guesses: OpenBSD 4.0 (92%), OpenBSD 5.3 (90%), Cisco SPA 303 VoIP phone (90%), OpenBSD 5.0 - 5.4 (90%), FreeBSD 9.0-RELEASE (87%), OpenBSD 4.3 (86%)
, Apple Mac OS X 10.5.5 (Leopard) - 10.6.6 (Snow Leopard) (Darwin 9.5.0 - 10.6.0) (85%), Microsoft Windows XP SP3 (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 0.001 days (since Wed Sep 21 15:58:40 2016)
Network Distance: 2 hops
TCP Sequence Prediction: Difficulty=265 (Good luck!)
IP ID Sequence Generation: Randomized

сканировал несколько раз и обычно в портах ещё и bgp фигурировал.
Пробросил сегодня 22 порт (только 22 порт!) и повторил. 22 порт виден, но появилось ещё несколько 600*
Host is up (0.0027s latency).
Not shown: 984 filtered ports
PORT     STATE  SERVICE     VERSION
22/tcp   open   tcpwrapped
179/tcp  closed bgp
443/tcp  open   ssl/https?
1720/tcp open   h323q931?
6000/tcp closed X11
6001/tcp closed X11:1
6002/tcp closed X11:2
6003/tcp closed X11:3
6004/tcp closed X11:4
6005/tcp closed X11:5
6006/tcp closed X11:6
6007/tcp closed X11:7
6009/tcp closed X11:9
6025/tcp closed x11
6059/tcp closed X11:59
8080/tcp open   http-proxy?
| http-open-proxy: Potentially OPEN proxy.
|_Methods supported:CONNECTION
Aggressive OS guesses: OpenBSD 4.0 (92%), OpenBSD 5.3 (90%), OpenBSD 5.0 - 5.4 (90%), FreeBSD 7.0-RELEASE-p5 (87%), FreeBSD 9.0-RELEASE (87%), 
FreeBSD 6.3-RELEASE (86%), FreeBSD 8.2-RELEASE (86%), OpenBSD 4.3 (86%), Apple Mac OS X 10.5.5 (Leopard) - 10.6.6 (Snow Leopard) (Darwin 9.5.0 - 10.6.0) (85%), Microsoft Windows XP SP3 (85%)

No exact OS matches for host (test conditions non-ideal).

прокси на 8080 исправно работает. к нему можно подключиться и бродить по вэбу.

если сканировать роутер из внутренней сети, то на нём открыт только порт 80, а операционная система определяется как DD-WRT. Правда версия nmap (zenmap) используется существенно более старая. Понимаю, что вопрос не совсем про UNIX, но с UNIX это всё несколько связано. собственно хотел бы узнать ответы, на следующие вопросы:

могут ли эти порты обслуживаться не моим роутером, а оборудованием провайдера, а для меня это выглядит как будто сервисы на моём IP? если да, то как это можно проверить?

Откуда на домашнем роутере берётся HTTP-прокси, BGP и другие непонятные сервисы, которые я не поднимал? почему эти сервисы видны только снаружи? есть ли поводы для беспокойства? может ли это быть признаком того, что в роутер забрался какой-то хакер и использует его? как можно проверить и прогнать хакера?

Каков вообще алгоритм аудита домашней сетки на инфобезопасность?

Большое спасибо!
Ответ:
Sarin
Да, ещё вот интересная деталь: я никогда не выставлял админский интерфейс на роутере наружу.
Самое смешное, что это выставляется по умолчанию на многих домашних раутерах.
Поэтому первое, что меняется еще до выставления в интернет -- это админский пароль (а если есть возможность, то и юзер), а затем -- ограничение сервисов (админка по HTTP, HTTPS, своему порту, SSH, FTP, иногда TELNET разрешен) только на внутренний интерфейс.

Я как-то забыл это сделать на новом MicroTik-е, и запустил просмотр журнала -- я охренел, сколько сразу было попыток на него забраться, по все открытым портам (попытки на закрытые, естественно, он даже не журналирует). Уверен, что за полчаса, максимум день, его бы вскрыли.
Вопрос: TtyACM0 - виртуальный ком порт для WINE, как прописать ?

Есть машина
на ней стоит Ubuntu
к машине подключено оборудование, типа кассового аппарата.
аппарат соединен ЮСБ кабелем с компьютером, но это как бы COM Порт для аппарата.
Программа, специально написанная под линукс, работает по этому порту. В ее настройках так и прописано: /dev/ttyACM0

Есть утилиты, для работы с этим оборудованием, но они под ВИНДОВС.
WINE я установил
утилиты запускал, но не к чему конектиться, как таковых COM портов нет
ладно, создал: ln -s /dev/ttyACM0 ~/.wine/dosdevices/com3
Запускаю утилиту - ТОЛКУ НОЛЬ, не видит.
Скачал программу тестирования ком портов - запускаю... облом, не может проверить
подскажите, как заставить ВИНДОВСКИЕ утилиты конектиться к оборудования через COM Порт в линухе ?
Заранее спасибо(два дня я в мучениях)
Ответ: ПУТТИ , установил, начал тесты:

создал:
ln -s /dev/ttyACM3 ~/.wine/dosdevices/com3
ln -s /dev/ttyACM4 ~/.wine/dosdevices/com4

Поключаюсь к СОМ3 - нет такого
к СОМ4 - нет такого
пробую к реальным:
/dev/ttyACM3 - подключилось, черный экран висит, но инфу никакую не выдает на экран
/dev/ttyACM4 - подключилось, черный экран висит, без инфы

тоесть к реальным портам конектится


Команда /sbin/modinfo cp210x - выдала:
Код
filename:       /lib/modules/3.16.0-45-generic/kernel/drivers/usb/serial/cp210x.ko
license:        GPL
description:    Silicon Labs CP210x RS232 serial adaptor driver
srcversion:     22B6DEB8BC913D3FF9D317B
alias:          usb:v413Cp9500d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v3195pF281d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v3195pF280d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v3195pF190d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0701d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0700d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0602d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0601d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0600d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0404d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0403d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0402d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0401d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0400d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0303d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0302d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0301d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0300d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0203d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0202d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0201d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0200d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1FB9p0100d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1E29p0501d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1E29p0102d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1D6Fp0010d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1BE3p07A6d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1BA4p0002d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1B1Cp1C00d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1ADBp0001d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v18EFpE00Fd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1843p0200d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v17F4pAAAAd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v17A8p0005d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v17A8p0001d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16DCp0015d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16DCp0012d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16DCp0011d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16DCp0010d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16D6p0001d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16C0p09B1d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v16C0p09B0d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0101d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0401d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0305d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0304d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0303d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0301d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v166Ap0201d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v1555p0004d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v13ADp9999d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10CEpEA6Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C5pEA61d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pF004d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pF003d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pF002d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pF001d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pEA71d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pEA80d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pEA70d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pEA61d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4pEA60d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8A2Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8998d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8977d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8946d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p88A5d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p88A4d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8857d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8856d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8665d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8664d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p85F8d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p85EBd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p85EAd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8477d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p846Ed*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8418d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8411d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p83D8d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p83A8d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8382d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8341d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p82F9d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8293d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8281d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p826Bd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p822Bd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8218d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81F2d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81E8d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81E7d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81E2d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81C8d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81ADd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81ACd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81A9d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p81A6d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p819Fd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p818Bd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p815Fd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p815Ed*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8156d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v2405p0003d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p814Bd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p814Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p813Fd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p813Dd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8115d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p80F6d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p80DDd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p80CAd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p80C4d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p807Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p806Fd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8066d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8054d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8053d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p804Ed*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p8044d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p803Bd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p800Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p1601d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p1101d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10C4p0F91d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10B5pAC70d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10ABp10C5d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v10A6pAA26d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0FDEpCA05d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0FCFp1006d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0FCFp1004d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0FCFp1003d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0BEDp1101d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0BEDp1100d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0908p01FFd*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v08FDp000Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v08E6p5501d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0846p1100d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0745p1000d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0489pE003d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0489pE000d*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v0471p066Ad*dc*dsc*dp*ic*isc*ip*in*
alias:          usb:v045Bp0053d*dc*dsc*dp*ic*isc*ip*in*
depends:        usbserial
intree:         Y
vermagic:       3.16.0-45-generic SMP mod_unload modversions 686 
signer:         Magrathea: Glacier signing key
sig_key:        56:C4:E0:7B:1C:C5:52:26:95:89:F1:59:0C:04:2F:F6:61:BE:93:C6
sig_hashalgo:   sha512