Fuqite reale te google

Objektivi i kesaj teme eshte paraqitja modeste e mundesive reale qe paraqet google si motorr kerkimi.

Do te shohim se si mund ta perdorim google per te kerkuar ato qe na interesojn duke i drejtuar motorrit te kerkimit *pyetje* e duke marre pergjigjen e deshiruar..

Te kerkojm per cgi – nph proxy

Nese deshirojm te kerkojm per proxy ateher shkojm tek www.google.com dhe tek Search shkruajme  inurl:nph-proxy.cgi intitle:Start Using CGIProxy ku inurl do te thote *ne url-n* qe i thote google-it te kerkoj ne linqet qe jane nph-proxy.cgi dhe *intitle* do te thote “ne titull” dhe i thote motorrit te kerkimit te kerkoj te gjitha ato faqe qe kane <title> TITULLI</title> sipas kriterit te kerkimit. Nje menyre tjeter per te ber te njejten gje eshte te kerkojm me intitle:Start Using CGIProxy filetype:cgi

Siç e pame rezultati u permirsua, kjo sepse shume faqe jane *fallco* dhe thjesht krijojn url ne baze te kerkimeve qe bejn perdoruesit dhe jane te mbushura me ads (rreklama). Ne kete kerkese qe beme ndryshoi filetype, e ç’fare eshte kjo? filetype do te thote *lloi i failit* dhe i themi google qe ne rezultat te paraqesi vetem failet qe na interesojn, psh mund te jene filetype:pdf,mp3,avi e keshtu me radhe.

Te kerkojm per Libra PDF

Me ndodhi perpara disa ditesh qe te kerkoja disa libra dhe thash, meqenese nuk ben te perdorim warez, po perdorim menyrat e ligjshme. Te pakten deri tani nuk e ka bere njeri te paligjshme perdorimin e google apo gaboj?

Po e zeme se po kerkojm nje liber te no starch press, psh  Write Great Code Volumi 1, 2 eshte nje liber shume i bukur, te shohim se ç’fare na thote google, provojm intitle:”index of /” + intext:”write great code” dhe po te shohim mbas 2 – 3 faqeve mund te hyjm drejtperdrejt ne faqet e indeksuara nga google dhe te shkarkojm librin direkt nga serverat, normalisht query mund te modifikohet duke preferuar psh te kerkohet direkt ne url, apo duke synuar ne lloin e failit apo duke perdorur *intext* ne raste kur duam te kerkojm per permbajtje.

Per filma, e mp3, e gjera te tilla nuk po shkruaj, besoj qe qe tani e keni te qarte se ç’fare duhet te beni. Keshtu qe po kalojm tek diçka akoma me interesante:

Dokumente Interesante

intitle:”not for” filetype:pdf | doc site:gov | mil 😀 Me kete *pyetje* i themi google te na gjej faile pdf | (ose) doc ne webe qe kane domain .gov ose .mil me titull “not for” dhe zakonisht jane not for publication apo not for implementation e te tjera si keto, shume materiale jane dhe shokuese. Pra me kete mesuam qe | perdoret si “OR” qe do te thote “OSE” dhe ne i themi failet te jene ose pdf, ose doc, siti te jete ose gov ose mil dhe google na paraqet rezultatet e kerkimit.

Me ane te ketyre lloj kerkimesh ne google mund te arrihen te dhena shume delikate, duke filluar qe nga passwordet dhe konfigurimet e webeve te ndryshme, deri tek aksesi direkt ne kamera te ndryshme neper bot, pa perjashtuar rastet per kamerat e policise, apo kamerat e qarkullimit rrugor. Meqe ra fjala, vizitoni faqet qe u dalin nga keto query ne google:

Te shohim kamerat e vendosura neper bot

intitle:”my webcamXP server!” inurl:8080 | 81 | 7979 ose kerkoni per kamer Cannon te cilat mund ti kontrolloni dhe ju direkt online, nuk e besoni?, provoje duke kerkuar me inurl:”sample/LvAppl/” intitle:”LiveApplet” dhe klikoni tek ^Start Control^ dhe mund te levizni kameren, po ashtu dhe shume lloje kamerash te tjera psh, http://60.37.111.131/sample/LvAppl/LvAppl.htm mund te shikoni live uren e san fransiscos e keshtu me radhe.

Shpresoj qe ka qene sadopak ilustrativ per te kuptuar fuqite reale te nje motorri kerkimi si google.

Enjoy 😛

Video Tutoriale per Webmastera shqiptare

Pershendetje,
Sapo ngarkuam disa video te reja, kesaj radhe videotutorialet jane drejtuar webmasterave shqiptare, ne keto video demonstrohet qarte instalimi i shume CMS-ve te ndryshem.Objektivi i ketyre videove eshte qe mbas shikimit te tyre perdoruesi te mos kete me veshtiresi ne instalimin e ç’faredo CMS-je.

Ne ndryshim nga videot e tjera tek keto video ofrohet kualiteti maksimal pasi jane te hostuara ne server (tek miqte tane dokosoftware.com)  keshtu qe nuk do keni probleme ne shikim.
Failet video jane .ogv (eshte free dhe open-source si linux :) )

Do te shihni:

08.Si te instalojm Tikiwiki

09. Si te instalojm Nucleus

10. Si te instalojm OsCommerce

11. Si te instalojm phpBB3

12. Instalimi dhe konfigurimi baze i phpMyAdmin

13. Si te instalojm phpNuke

14. Si te Instalojm PuneBB

15.Si te instaloj Cutenews

16. Instalimi i Coopermine

Shikim te kendshem.
http://albanianwizard.org/videotutorialeshqip/index.php

Nje sfide e vogel per programatore java – Ushtrim java

Pershendetje,

Kesaj radhe do te shohim nje teme e cila stimulon logjiken e programimit sepse duke vendosur limite atehere programatori detyrohet qe te bej nje hap perpara (cilesie) dhe detyrohet ne te njejtin moment ne koncept me te mire te algoritmeve.
Ky ushtrim eshte thjesht koncept, eshte sjelle nje shembull nga bota reale ku simulohet nje program i cili eshte pergjegjes per presionin (fryrjen e gomave ne dpi) te makinave te garave ne pit-stop.
Ushtrimi i pare, eshte shume i thjesht dhe mund ta shikoni ne linkun e meposhtem:
http://albanianwizard.org/Postokodin/40

Ky eshte shembulli , nderkohe qe sfida 😛 eshte te ndertohet nje ushtrim me kete kerkese.
Ja fillimi i zgjidhjes se ushtrimit.
NUK lejohet qe te perdoret while ne zgjidhjen e ushtrimit si dhe per variabilen boleane te perdoren me shume se 1 variabel.
Ja kerkesa
/*
http://albanianwizard.org
arditi*at*hush*pik*ai
Liçence GPLv3
——————————–
Zhvillimi i ushtrimit tek Pitstop.java
Kesaj here perveç kerkeses se ushtrimit te pare
duhet te kontrollojm qe gomat te jene dhe ne rrezen e duhur (midis 35 dhe 45).
Nese ndonjera nga gomat eshte jashte rrezes, printo nje mesazh per gabimin
por vazhdo duke koleksionuar te dhenat.
Perveç kesaj, krijoni nje (1 te vetme) variabel boleane “start” ku eshte ne pozicionin true
kur nuk ka gabime por kalon ne false kur presioni i gomave nuk eshte ne rrezen e duhur.
*/

import java.util.Scanner;
public class Pitstop1
{
public static void main (String[]args)
{
//Variabilat
int parad, param, mbrapad, mbrapam;
boolean start = true; //Na duhej nje variabel boleane :) [true ose false]
Scanner inPuti = new Scanner (System.in);
//Marrim te dhenat nga perdoruesi
…………………………………

Zgjidhja gjithsesi do te publikohet mbas 1 jave :)
Ne ndihme te atyre qe pranojn sfiden, ky ushtrim eshte i drejtuar me shume bazave te algoritmit dhe logjikes qe me nje rresht kodi mund te shprehesh nje mendim qe zgjidh ne teresi ushtrimin edhe pse ne perdorim eshte vetem 1 variabel boleane 😉

Moment qetesie – ora 5:04 Am :=)

Ne kete moment qetesie, ndalova per nje moment per te pare vizitoret e rastit duke i lejuar vetes te shihja mbi origjinen e ip-ve.
Çuditerisht, vizitoret qe perdornin windows xp nuk ishin shume ne avantazh me ata qe perdornin linux, ku tek keta kishte dhe qe perdornin konquerror.
Ip-t per fat te keq derivonin te gjitha nga shtetet e huaja ku mbizoteronte gjermania\shba\franca\italia, kjo ishte vetem per pak kohe, por gjithsesi ky ishte nje analiim per nje kohe te shkurter ku u numuruan rreth 64 vizita ku lexoheshin postimet e fundit.
Thashe fatkeqsisht sepse nuk pashe ip shqiptare, max pashe nga maqedonia , por u falet do jeni ne gjume (shpresoj).
Me behet qejfi nga nje ane qe ka vizitor linux, e sidomos kur shoh tek ip-t hoste te universiteteve neper bot, ajo qe me pelqeu me shume ishte nje host nga trendmicro :) , ka ndonje shqiptar qe punon atje?
Mire, spo ju lodh me shume, shpresoj qe te perparojm sa me shume ne fushen IT, te ndajm informacione te pastra te pa ndikuara nga politika\ekonomia etj.. e di per disa e verteta eshte ca e hidhur por mbetet e vertet dhe shume ka qe duan te hapin syte.
Le te jemi edhe nje web *free your mind* pse jo !

Si te konvertojm video ne linux | ffmpeg – video converter

Ti kthehemi pak normalitetit 😀

Perdoruesit e rinj te linuxit ankohen sepse shpesh thone ‘ska programe per kete apo per ate’ nderkohe qe realiteti eshte se mbase nuk mund te kete programe me Grafik, porse per te njejtin veprim ka shume programe te cilat mund te egzekutohen nga terminali.
Ne kete *mini-tutorial* do te shohim se si te konvertojm video te formateve te ndryshme ne linux, per kete mjafton nje program siç eshte ffmpeg, dhe kodeks te ndryshemt e instaluar.
Atehere, po e zeme sikur kemi nje file .ogv apo .mkv apo .ç’faredo ne direktorin Desktop, dhe duam ta kthejm ne file.avi apo file.mp4 apo diçka tjeter.
Shkojm tek direktoria ku gjendet file.ogv me cd (change direktory)
Kontrollojm me pwd nese jemi ne direktorin e duhur:
pwd
/home/Perdoruesi/Desktop
nese japim ls duhet te shohim dhe file.ogv te cilin duam ta konvertojm.

Keshille

Keshillohet qe te klikoni me te djathten mbi failin video, dhe te shkoni tek ‘Video’ ku do te gjeni te dhena si:
Bitrate:
Framerate:
Codec (video\audio)
Size:
Dimensions:

Keto te dhena u duhen qe te beni nje konvertim te plote te videos pasi ffmpeg, eshte programuar per te fituar tek madhesia e failit por dihet qe sa me e vogel madhesia, aq me shume zvogelohet cilesia e videos, e sa me e madhe madhesia, aq me e mire eshte dhe cilesia e videos.

Keshtu qe ato te dhena do te na duhen.

Japim:

ffmpeg -b 400 -r 80 -s svga -i faili.ogv video.avi
Ku, -b eshte bitrate dhe po e zeme se vidjoja origjinale e ka 400 kbps, -r eshte framerate dhe po e zeme se e ka 80, nderkohe qe -s eshte size (madhesia e videos) , pra ense eshte full screen, format per youtube, e keshtu me radhe, -i do te thote input dhe eshte faili i cili duam te konvertojm ndersa menjeher mbas tij japim emrin e failit te konvertuar me ekstensionin qe deshirojm psh .avi , mp4, flv, etj..

Normalisht, ky eshte nje konvertim shume bazik pasi ne baze te videos, formatit te saj, kodeksit behet dhe konvertimi.
Per me shume jepni ne terminal:
man ffmpeg

Industria Hacker (fjala per white-hats & sKiddie)

Ne cilen epok jetojm?
Ne ate qe quhet ‘materializem’ dhe si ç’do fushe tjeter edhe kjo , goxha abstrakte dhe filozofike ka kaluar ne Materializem, dhe gjerat shikohen vetem ne baze te profitit.
Tema eshte shume delikate, keshtu qe perpiquni ti shikoni gjerat nga kenveshtrime te ndryshme, nese ndonje black-hat eshte duke lexuar i them qe nuk jemi ne kohen e Legion of Doom,  John Draper, phc, ~el8, etj  e duke u ngjitur deri tek ato qe kane ngelur sot, whitehatsave qe besoj se jane shumica u them gjithashtu qe te lexojn me vemendje pasi kjo eshte drejtuar juve,  persa i perket script kiddiez, mendimin mbi ta e kam paraqitur edhe ne shume postime te tjera.
Dizinformimi, ashtu si ne fushat e tjera ka arritur dhe ne kete fushe.
Jo pa qellim e titullova Industria Hacker sepse ne kurriz te shume white-hats ndertohen bizneset e tyre, dhe ne saje te skript kiddieve industria e security do te gjej gjithmon klient.
Te gjith ata qe ja kane pak idene, gjeja e pare qe jane nisur `per tu bere hacker` ka qene ‘si ti futem tjetrit ne kompiuter’ apo jo?
Shumica e webeve, pa perjashtuar edhe ato qe e mbajn veten si black-hats pasi perkufizimi qe i eshte dhene whitehat eshte teresisht i gabuar (keshtu qe mos kujtoni se jeni  blackhat nese postoni exploitin per te shit pordh), e kjo kap kulmin kur Kevin mitnick quhet black-hat, e gjith kjo shkakton goxha konfuzion apo jo?

Po standartiozojm pak gjendjen.
A) Security Industry — te gjitha ato firmat e medha security qe ushqehen me source kode te koduara falas nga hackera ne mbare boten, shitjen e tyre tek klientet e tyre .
B) Hacking Scene — te pakten ajo qe quhet sot me `skena hacking` eshte ndertuar ne menyre te perkryer nga keta kolos te industris duke u vene modele perpara te gjitheve,  dhe te gjith thyhen ne dysh per te pasur emrin e tyre tek securityfocus, firsirt, milp0rn, mitre,etj etj .
C) WhiteHat — jam i detyruar te perdor te njejtin perkufizim te PHC, edhe pse  kane ndryshuar shume gjera qe atehere dhe spo merret me vesh who is who, Ata qe ndihmojn industrin security duke postuar bug-e\exploits\teknika sulmi etj.
D) Script Kiddiez — Nje perkufizim eshte `ata qe nuk lexojn kod` , por ne kete teme o u themi ata qe plotesojn pikturen e te gjith kesaj..

Shumica prej jush e kane nisur me `dua te hyj ne nje kompiuter` dhe sa keni perfunduar ne forumin e pare ~`hax0r` qe u binte dhe benit pyetje te tilla u hakerreheshin me ‘neewbieeee’ – ‘lamerrr’ – ‘script kiddieeee’  e te tjera si keto, dhe mesoheshit qe ajo eshte keq dhe mire eshte qe ti te zbulosh nje bug\exploit dhe ta  postosh tek milw0rm, securityfocus, etj ne menyre qe te jesh “hacker” e dikush me rendesi, e ne fund te exploitit shkruaje ‘faleminderit filanit, filanit, filanit’ autori, data e te tjera si keto.
Shume shpejt , max 2 vite do e lije dhe kete pune pasi nuk ke me entuziazem, ti shpenzon ore te tera, studime, analizim kodi dhe ske asnje perfitim perveç se te kesh hapur nje irc, \website\ ku te tjeret vijn e te bejn qejfin per 2 copa kodi dhe ti e di mire kete!

PRAPASKENA

Kodi qe ti je lodhur aq shum, exploiti qe e ke nxjerr me aq shume mund , merret nga  koloset e kompanis, modifikohet pakz (ose edhe ashtu shqeto) , integrohet me ndonje program sigurie qe shitet me 500€  1 liçenc e vetme, 😉
Per kete argument eshte edhe ezine e publikuar 1 teme me pare ketu ne albanianwizard.org, shiko se si Dan  kerkon ndihme me emaile kontakteve te tij per te zbuluar `exploitin e tij te famshem mbi DNS-t` te cilin e njohin te gjith ata qe ndoqen Defcon-in e fundit.
E te tjeret normalisht behen copash per te koduar per te, sepse ai eshte ‘hackeri’ a kupto!?

Po Script Kiddiez ku hyn ne kete muabet?
Ata, heh, kush nuk di te marri nje kod gati nga sitet e mesiperme e te filloj me nje dork te qelloj 20 faqet e rradhes te gjetura ne google?
Keshtu qe ata jane horrori i vertet, sepse terrorizojn publikun injorant se jane hackera, jane te keqinj, grrrrrr, dhe keta shkojn te marrin ndonje ‘specialist sigurie’ nga keto firmat qe folem per te ~`siguruar biznesin`~  e tyre.

Ja nje tablo :)
Inustria Hacker
Zgjidhja?

Une jam me black-hat deri diku, dhe me white-hat deri diku , une them nese do te behesh analist, mos e publiko kodin tend, mbaje ne menyre qe ta shesesh neser, per mua websitet si milw0rm, securityfocus, etj jane webe qe nuk duhet te egzistojn, eshte nje lloj sikur te mbash depot e 97 hapur, kujton se njerezit nuk do sulmojn me ato arm?
Sigurisht qe do te sulmojn dhe do te demtojn, por nga ana tjeter egziston pyetja, si do te eci siguria perpara kur une mbaj kodet e mia private?
Per fat te mire, secili eshte i specializuar ne nje fush, psh njeri ne exploite BOF, tjetri ne heap overflow, tjetri ne remote exploit, tjetri ne local exploit, njeri ne vulnerabilitete web, tjetri di LKM-t, e keshtu me rradhe, keshtu qe per analizen qe ben ja vlen dhe te paguehesh dhe jo te marri tjetri leket ne kurrizin tend.
Pikerisht white-hatsat te rene pre e kesaj politike dhe duke degjuar teorit qe bejn lavazhe te trurit perdit, broçkullat `etike` e meqe ra fjala:
Cili nga ata qe ka publikuar exploit dhe e mban veten si njeri me etik qe ruan `privacy` e te tjera si keto nuk ka penetruar ndonjehere ne ndonje vend qe nuk duhet te ishte?
Ndryshe si ka mesuar qe exploiti i tij punon apo jo?
Hajde, nuk i ha njeri ato.
Me siguri eshte nje teme qe ka nevoje per shtjellime dhe normalisht ne munges njohurish tek lexuesit mund te lindin dhe keqkuptime.
Nese ka pyetje te behen ketu.

3l!t3 g0t h4ck3D

E keni degjuar ate shprehjen : “Asgje nuk mund ta ndaloj nje hacker”?

Eshte e vertet!
Perpara se te hyjm ne teme te shpjegojm pa diçka qe e kam thene ketu e 3 vjet ne nje forum underground, e sigurisht miqve te mi qe i pershendes e mbajn mend mire.
Fola per Kevin Mitnick qe nuk eshte Hacker dhe eshte thjesht nje bufon qe e ka vene ‘shteti’ si dordolec per te perhapur dizinformimin tek njerezit, e si ai ka dhe te tjere si shume qe marrin pjese ne Defcon, Dan Kaminsky, rsnake, website si milp0rn me shoket e FBi-s e keshtu me rradhe.
Per ata qe sadopak jane ne brendesi te kesaj, e kuptojn shume mire ate qe kam shkruajtur me siper.
Kev, e ka ngrene edhe nga te tjere, per tu permendur Cyber-T qe ka hequr dhe koka te tjere perfshire irc.milp0rn qe ka qene aktive ne ate kohe, e gjithashtu dhe FBH, e te tjere qe nuk publikojn tek zone-h.
Nese nuk u mbushet mendja dhe jeni shume te mashtruar hidhini nje sy e zgjohuni:
http://www.zone-h.org/archive/ip=65.254.38.202

E Eldo, kisha te drejt xD? sp1d3r.. kisha te drejt?
Them dizinformim, sepse u mbushet mendja edhe atyre qe duan te behen ” HACKERA ”  me pallavra dhe asgje me shume, per tani eshte teme goxha e gjate per tu trajtuar, gjithsesi gjat leximit te kesaj e-zine qe ka publikuar autori i cili ka penetruar websitet e me poshtme:
mitnicksecurity.com (Kevin Mitnick)
0×000000.com (Ronald van den Heetkamp)
doxpara.com (Dan Kaminsky)
perlmonks.org (Perl Monks)
elitehackers.com/info (EliteHackers)
binrev.com (Binary revolution)
invisiblethingslab.com (Joanna Rutkowska)

Te gjithe keto shume te njohur si “hackera” apo gaboj?
Do thoni ju, ne baze te ligjit me siper i bie qe ç’do hacker mund te hakohet nga nje hacker tjeter, e vertet ashtu eshte, askush nuk eshte 100% i mbrojtur por ketu nuk eshte fjala per kete, ketu eshte fjala per dizinformimin qe kane perhapur keta persona me librat\videot\konferencat e tyre.

Po u le ne shoqerine e ketij e-zini shume te mire :)
http://albanianwizard.org/3z1n3s/zf05.txt

Lexim te kendshem !!
Ps, te rinjve shqiptar qe duan te merren me keto pune, realisht nje H te vertet e dalloni sepse:
A) Nuk njihet dhe askush nuk ka degjuar per te.
B) Websaiti i tij vizitohet nga nje numer i limituar personash
C) Nuk mburret dhe nuk tregon per aftesit e tij (eshte ne kundershtim me karakterin) dhe jane shume realist
Mesazhi perfundimtar, nese nuk ploteson keto kushtet qe citova ketu, dije se nuk je ne underground dhe undergroundi nuk eshte ai qe kujton ti 😉

Paper per IDS-n me te njohur open-source SNORT

Pershendetje, shpresoj se po i kaloni mire pushimet :)
Ndoshta kjo teme mund te jete shume fitimprurese pasi do te trajtohet nje paper i gjat mbi temen “Owning Your Linux Box with Snort” .
Shpresoj qe kjo teme mos ti drejtohet vetem nje pakice siç i jane drejtuar tema te tjera si:
DRDOS – proof of concept (teknike e bazuar ne spoofing)
Teknika per Bypassimin e sistemeve mbrojtese me nmap
e te mos flasim per temat assembly :( .
Thash qe shpresoj te mos i drejtohet vetem nje pakice sepse realisht shumica e shqiptareve e sidomos ne,  nuk e perdorim linux e te mos flasim per konigurimet e IDS-ve dhe shnderrimet e tyre ne IPS , teknikat e mbrojtjes\sulmit.
Keshtu qe , nese doni te merrni vesh pak nga ato qe jane shkruajtur preferohet te keni njohuri mbi protokollin TCP\IP, IDS-t , dhe te keni intuite te mire.
Gjithsesi do te perpiqem ta trajtoj sa me kuptueshem qe te jete e mundur keshtu qe edhe ju qe nuk ja keni idene, gjat leximit do kuptoni shume shume shume gjera.

Permbajtja

1. Hello World
2. Instalimi dhe Konfigurimi i Snort
3. Plugins dhe Add-ons
4. Kunder Krakerit..?!
5. Snort Hardening – Snort si IPS?

1. Hello World

Realiteti Open-Source

Shumica e atyre qe kam pyetur se pse kane kaluar ne linux perveç motiveve te tjera eshte se ka egzistuar gjithmon tek ata deshira per ta njohur me themel sistemin operativ dhe shpesh me jane pergjigjur me:

“Duhet ta perdoresh ti sistemin dhe jo ai ty”

Ky per mendimin tim eshte çelesi me i fuqishem i filozofis open-source pasi te shohesh ate qe egzekutohet /kompilohet / interpretohet eshte me shume se liri, eshte Linux.

Por kjo perseri nuk na çon ne frazen qe sapo degjuam, kjo na çon thjesht ne ate qe ne e dime se ç’fare egzekutohet ne makinen tone dhe mund te kontrollojm dhe modifikojm gjithçka qe duam nese ne terminalin tone shkruhet ~#
Linux ne ndryshim nga windows ta jep pra mundesine per ta shfrytezuar, le ta shohim se a ka limite ky shfrytezim.

IDS (intrusion detection system)

Pse pikerisht nje teme rreth Intrusion Detection System?

Sot siguria eshte nje pik jetesore ne ardhmerine e nje biznesi dhe meqenese nuk mund te jete kurre 100% njerezit nuk mjaftohen kurre me te.

Keshtu qe , IDS-t jane nje pike shume e forte ne mbrojtjen e nje networku dhe ju jeni te interesuar ne mbrojtjen e networkut tuaj apo jeni nga ata qe thone “ajo qe nuk e di , nuk te vret?” e, nese jeni nga ata po u listoj motivet se pse nje intruder do te ishte i interesuar ne networkun tuaj.

1) Profit, vjedhje-shitje te dhenash themelore.

2) Konkurrenti juaj deshiron tju shohi down per nje kohe te mire, dhe ajo kohe qe ju jeni me probleme apo duke rregulluar probleme eshte lek i shkuar kot.

3) Ndonje kurioz, eshte duke testuar aftesite e tij ne networkun tuaj, dhe ka nga ata qe kujdesen qe te mos demtojn e ka nga ata te tjeret qe nuk e ka problem te japi nje rm -rf /

IDS-t ndahen ne 3 kategori:

NIDS – Network Intrusion Detection System nga vet emri monitoron segmentin e networkut dhe analizon trafikun e tij.

HIDS – Host Intrusion Detection System ne ndryshim nga NIDS mbron vetem hostin ne te cilin eshte instaluar, por ka avantazhet e veta ne aspektin e konsumit te proçesorit si dhe modifikimit te rregullave , psh nuk duhet analizuar nje host per exploite te DNS-ve kur ai nuk e ka ne egzekutim ate sherbim..

DIDS – Ketu behet fjale per networke te medhenj ku kemi shume NIDS\HIDS dhe DIDS eshte nje lloj menaxheri i cili te jep mundesine e kontrollit te centralizuar.

PO SNORT?

Tek http://www.snort.org lexojm:

Snort ® is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire..

Por snort nuk eshte vetem aq, ai eshte dhe nje dhe packet sniffer dhe nje packet logger shume i mire.

Snort eshte si nje hapesire vakumi qe thith te gjitha paketat dhe te lejon ty te besh shume gjera me to,, ne nje fare menyre mund te personifikohej me :
Snort

Perveç kesaj, Snort jep lajmerime ne kohe reale per intruzione te mundshme duke i dhene ne kete menyre nje aspekt IPS ketij IDS-je tejet te kompletuar.

Ne pergjithesi, te gjith IDS-t kane nje packet sniffer me te cilin kapin paketat dhe i depozitojn diku pastaj nje packet logger i analizon paketat ne baze te disa rregullave dhe kushteve qe mund te kete, por ç’fare e bene SNORT nje IDS kaq popullor?

Arsyet se pse Snort eshte kaq popullor jane pikerisht kapacitetet e tij si IDS ne rregulloren e tij me ane te se ciles mund te dalloj shume shpejt nje malware, nje port-scaning, nje buffer overflow e keshtu me rradhe, gjithashtu dallohet sepse eshte nje IDS qe nuk kerkon shume resurse dhe nuk kerkon ndonje platform\server te posatshem per tu egzekutuar.

Per shak te minutazhit dhe limitimit se ky shkrim eshte nje paper dhe jo nje liber do perpiqemi ti permbledhim “cilesite” e SNORT i cili mund te jete nje solucion perfekt per networke te nje shkalle te vogel dhe mesatare.

Gjithsesi, SNORT ne fillim eshte publikuar ne packetstoormsecurity dhe ne vitin 1998, ka pasur vetem 2 faile dhe gati 1600 rreshta kodi, ishte ne ate kohe nje snifer i ndertuar siper libcap (u ndoq shembulli i tcpdump).
Le te shohim realisht ato qe e bene SNORT IDS-n # 1 open-soruce.

PIKAT E FORTA TE SNORT [ARKITEKTURA]

Te shohim nje figure imagjinare te arkitektures qe ka serveri SNORT.

Arkitektura Snort

SNIFERI – eshte software ose hardware i cili “troket” leht ne network duke kapur paketat, e ne rastin e SNORT sniferi eshte shume i kompletuar dhe ofron monitorim si ne TCP\UDP\ICMP etj.

PREPROÇESORI – eshte pjese e cila kryen filtrimin e paketave raw (kujto raw-socket) dhe ne baze te plugineve percakton nese nje pakete eshte normale ose jo, duke e kaluar tek ‘MOTORRI’ ose duke e hedhur (drop).

MOTORRI – ky eshte vet SNORT ne pake fjale, pra zemra e tij. Pasi ka marre paketat nga Preproçesori i krahason keto paketa me rregullat (te cilat axhornohen dita dites) dhe nese paketat perkojn me njera-tjetren (ato te kapurat me ato qe gjenden tek motorri) atehere SNORT rregjistron logun ne databaze dhe krijon nje alarm ne kohe reale.MOTORRI i krahason paketat me rregullat ne baze te 2 parimeve:

Rregullorja e Headerit (duke kontrolluar flamurin [flag] te paktes pra nese eshte SYN\ACK\FIN\URG\PUSH

Rregullojra e Opcionit nese permbajtja e paketes apo “firma” (signature) e saj eshte e njejte me ato qe jane tek RREGULLAT.
ALARMET DHE DATABAZA – ketu kemi mundesi te gjere zgjedhjeje midis plugineve te ndryshme, si dhe databazave.
Te gjith keto komponent permirsohen nga dita ne dite, dhe algoritmet per analizimin e paketave , permirsohet databaza e signaturave dhe shtohen performancat dhe opcionet.

Perfundoi pjesa e pare e Paperit.