Arti I Tracking dhe Kunderpergjigja (crypto apo Steganography)

Flitet shume per privacy apo JO?

Yep, edhe une degjoj shume te flitet per te, ne kete teme nuk do te flasim as gjeresisht dhe as shkurtimisht per thjeshtesine me te cilen dikush mund te marri vesh dhe te kete shume informacione per ty personalisht.
Mos ma vini re nese nuk do i them shume gjera ne rend, por do permend teknikat qe perdoren per keto lloj veprimesh nga persona privat apo persona shteteror (SHTETI :D).
Meqenese je duke lexuar kete teme, kompiuteri yt ne baze te ligjeve te internetit ka nje adrese IP e cila ne ate moment eshte unike per kompiuterin tend dhe nje targ identifikuese gjithashtu per kompiuterin tend ne ate moment.
IP-t jane :

  • Statike (rast ku ip-ja jote eshte e pandryshueshme dhe ne keto raste dhe DNS-t gatway etj) jane fikse dhe duhen impostuar manualisht
  • Dinamike ketu keni me shume fat pasi ip-ja ndryshon ç’do here qe lidheni ne internet
  • PS (nuk po merrem me trajtimin e ip-ve ne veçanti me klase A etj etj sepse nuk eshte tema keshtu qe pranoini keto dy kategori ne aspektin e privacy dhe tracking)

IP-ja ===>Routeri\ADSL\WIRELESS\ETJ\===> Networket e IPS-s , Broadband ,ISDN, PSDN, kemi Backbone dhe te gjitha paketat TCP\IP, UDP, ICMP, apo paketa ne form peshtyme 😀 qe dalin nga kompiuteri yt, qe te shkojn tek xhaxhi interneti duhet te kalojn njeher ne routerin e shtepise tende, pastaj neper routerat e ISP-s (atij qe te jep internetin) neper firewallet e tyre hardware, routerat c0re, serverat e ndryshem (na baze te sherbimit apo lloit te lidhjes) dhe pastaj perfundojn tek interneti.
Keshtu qe dikush thot,
Po un perdor proxy !!
Qe te shkojn paketat e tua tek proxy duhet te kalojn serisht permes ISP-s, dhe qofte kjo web-proxy, cgi-proxy apo ç’faredo-proxy ti nuk mund te shpikesh nje IP, tenden dhe te kalosh paketat neper routera imagjinare te ISP-s qe ndodhet ne trurin tend keshtu qe :
HARROJE ANONIMITETIN!

Qe ti biem shkurt, me sherbime online si robotex.com apo domaintools.com mund te gjenden te gjitha te dhenat e mundshme rreth adreses IP duke bere traceroute per te pare se distancen midis hosteve te ndryshem, mund te merret informacion mbi dns-t  (dns lookup), mund ti behet reverse ip per te pare ip-t e tjera qe jane ne te njejtin vend e  me disa sherbime te tjera edhe hostet\kompiuterat\routerat\ etj qe jane afer me ip-n tone te dashur, dhe kjo vetem nga nje email.
Per kete arsye, nuk keshillohet te perdoren emaile si hotmail, yahoo, email apo ku ta di un qe nuk japin ip private ne momentin qe dergohet emaili keshtu qe mos te flasim pastaj per vizita neper webfaqe apo ç’do komunikim te lloit tcp, udp, icmp, igmp e keshtu me rradh.
Pra mjafton qe ju te keni nje ip, dhe rreth asaj mund te arrihen te gjitha informacionet e mundshme mos te flasim pastaj nese i interesuari per informacion perdor aplikacione apostafat per te marre me shume te dhena rreth sistemit tuaj, programeve te instaluara (ne rast per identifikim vulnerabiliteti), dhe keto pa u vene shume re nga nje perdorues i shkujdesur si puna juaj :).
Kalojm tek diçka tjeter me e rendesishme.
Nese dikush u ka piketuar hehe :D, atehere ai do bej çmos per te marre vesh se kush jeni ju, identitetin tuaj dhe gjerat me te zakonshme jane te kerkoj me emailin tuaj ne google, nicknamet qe perdorni, te hamendesoje facebook-un tuaj, apo ti kerkoj ndonje shoku qe ka ne dore facebook-un informacione shtese mbi ju.
Nese kerkon akoma me shume, do te kerkoj te afrohet me shume, do te vizitoj forumet qe vizitoni ju, do te perpiqet qe te kete ne msn,\skype, etj dhe aty do filloj me Social Engineering dhe perfundimi do jete qe do dij me shume ai per ju se sa gjendja civile. E meqe ra fjala nese eshte tip akoma me shume i eger ne kete zanat do te kerkoj informata per ju ne sisteme shteterore si psh, SHIKU, POLICIA , GJENDJA CIVILE, Do te hyj ne sistemet ku ju keni kryer shkollimin tuaj, apo ne sistemin e ndermarrjes tuaj.
Dhe e gjithe kjo per nje person ç’faredo [jo dhe aq ç’fare do e :p] i cili eshte perpara nje kompiuteri.
Po ne rastin e dikujt qe ka ne dore lejen per te hyre ne ISP-t e ndryshme?
LoL, ç’do bit qe do dali prej kompiuterit do te analizohet dhe do te shikohet me vemendje ç’do levizje pa dallim moshe,feje krahine ideje dhe per te kjo eshte shume me e thjesht sepse ka akses ne providerin tuaj dhe mjafton qe te vendosi nje snifer ne interfacet me te perdorura duke monitoruar gjithçka qe ndodh, edhe takimin e kompiuterit tuaj me proxy-n qe eshte ne nje ISP tjeter.
Pra ne kete rast jeni akoma me i vdekur pasi nuk ka dhe nuk egziston ndonje mundesi qe ju te kryeni qoft gjen me te vogel dhe te jeni anonim.
Kalojm tani tek disa qe perpiqen te bejn “te zgjuarin” dhe perseri kapen me presh ne dore :S
Keni degjuar per Anonymization Application Programming Interface (AAPI) ?, po per Crypto-PAn? po per IP::Anonymous? , besoj qe vetem nga :: e moret vesh qe eshte modul i perl heheh, jeni shume te mire e di :D.
Per me shume info rreth ketyre aplikacioneve \ metodave drejtojuni:
http://www.caida.org/tools/taxonomy/anonymization.xml
Mire per te mos e komplikuar shume te themi qe disa preferojn qe te bisedojn apo te lundrojn ne mes te tuneleve  te encryptuara dhe shpesh here funksionojn kur kemi te bejm me hundlesha po kur kemi te bejm me persona qe merren me ate pune, heh, si thoni ju kush terheq me shume vemendje ne nje lum ku kalojn njerez me varka dhe aty eshte nje roje, dikush qe e ka fytyren te zbuluar apo dikush qe eshte i mbuluar me çader?
Yep, dikush qe e ka fytyren te mbuluar me çader dhe ky tipi i monitorimit do te bej çmos qe te gjej çelesat apo passwordet e lidhjes apo do te mundohet te decryptoj keto paketa dhe kete nuk mund tja ndaloj askush pasi AI tipi eshte SHTETI keshtu qe heret a vone do decryptoj lidhjen dhe,,.. te piu e zeza :D!
Shpesh here keto gjera i bejn edhe duke penetruar drejtpersedrejti ne makinen tende, pasi kane akses ne ISP, dhe qoft ne nje aplikacion ne nje tjeter do  e gjejn nje vulnerabilitet qoft edhe nje bof exploit apo diçka tjeter dhe END OF STORY.
Folem shume per tracking, ose me sakt per filozofine e saj pasi per ç’do metod te mesiperme duhet nga nje paper i mire per te shpjeguar me imtesi, e le te flasi pak tani per Steganography-n.
Marrim rastin e nje adrese email,
Nese emaili juaj ka fjale si: hack, Bum, Vjedhje, Krim, Vrasje, Perdhunim, pare, Lek, mall, etj etj atehere ai normalisht kalohet per tu analizuar, edhe nese emaili eshte i encryptuar te jesh i sigurt qe dikush merret dhe me decryptimin e tij e pikerisht ne kete pik vjen steganography dhe eshte nje koncept ‘security through obscurity’ dhe ka te bej me menyr komunikimi me fjale,imazhe, artikuj, e keshtu me rradhe pra ç’faredo lloj gjeje qe nuk bie absolutisht ne sy. PSH:
From shpirti@hotmail.com
To : zemra@hotmail.com
Title: Shif pak fotot tona ke liqeni 😛
Dhe fotot jane te renditura ne nje lloj menyre qe atij qe i sheh ne baze te nje rregulli i thon diçka, pra eshte nje lloj komunikimi ne kod i njejt me konunikimin me gjestikulacione qe bejn dy persona pra duke folur me sy, pa i thene njeri-tjetrit diçka ne forme verbale.
Diçka akoma me e sofistikuar e kesaj eshte pershembull ti dergosh atij me te cilin do te komunikosh nje email sikur po i dergon nje arkiv .zip me muzik mp3 apo me nje foto te djalit apo ku ta di une diçka normale qe nuk bie ne sy dhe nese arkivi hapet me notepad, apo me nano apo me vim ne te ka nje mesazh per personin qe e lexon.
Zakonisht ata qe merren me steganography ndryshojn vazhdimisht metod komunikimi dhe psh nje fjali e tipit “Sot ja kalova mire me bonen ne qytetin tim te dashur” mund te kete kuptimin, kalo mallin ke dogana e kapshtices apo diçka e tille.
Pra kompiuteri do te shoh nje email shume normal dhe do te kaloj filtrat si i parrezikshem, ose i parendesishem dhe nuk do te beheni pre e ketyre  sulmeve.
Tema mbi Steganographyn eshte shume me e gjere dhe eshte rast me vete, dhe eshte nga shancet e vetme ku mund te sigurohet pak anonimitet dhe pak privacy.

7 thoughts on “Arti I Tracking dhe Kunderpergjigja (crypto apo Steganography)

  1. Ahh me tregoni kush nga ju e pelqeu kete shkrim :$
    Ehh po cfare ti besh, realiteti keshtu na qenka… :)
    Kjo steganography e lezeqme 😛 sikur mesazhet e luftes I e te II boterore lol xD
    Ateher menyra ma e mir sjellu sa ma thjesht se nuk verehesh…!

  2. Eh Realiteti eshte gjithmon i hidhur, por gjithmon do te egzistoj nje zgjidhje e plote apo e pjesshme e problemit.
    Per fat te keq po punohet gjithmon e me shum per zhdukjen e privacy-t (kjo edhe duke u mbushur mendjen njerezve me broçkulla qe privacy egziston) dhe nga ana tjeter eshte perhapur shume DT ose siç e quaj une Disinformation Technology te ciles i mungojn vetem filjalet se per te qen e perhapur eshte shume e perhapur ne terren.
    Steganography si dhe metoda te tjera jane fusha ku duhet thelluar studimi dhe duhen perhapur ne masen injorante pa mase xD!

  3. Ardit jam kurjoz te te pys per dicka…?Nuk e di sa i informuar je rreth warlesit… por problemi qendron ketu..
    Un mar internet me warles,kam arrritur te gjej te gjitha IP dhe MAC adresat e ISP dhe mare internet duke kombinuar MAC-un me IP,[i nderrojm MAC aparatit te warlesit dhe ndryshoj IP] keshtu qe un normalisht perdor linjen e nje klienti tjeter te ISP….dhe pyetje qe un shtroj eshte kjo:
    Sa i sigurt jam une??? A mund te gjendet nga administratori i ISP,MAC-u real i aparatit tim te warlesit????

    Se normalisht shkon dhe menja te e keqa 😀 loool

  4. Emm shpresoj se e kam kuptuar ashtu siç duhet..
    Besoj se perdor linux dhe ndryshon mac-adresen me macchanger, kete e kam te qarte, gjithashtu dhe se ISP-ja jote te jep IP automatike ç’do here qe lidhesh, dhe ti rinovon ip-n gje qe mund te behet dhe me nje menyre tjeter, nese ke router cisco hyn tek routeri e ndryshon mac adresen dhe aty psh ndryshon adresen e routerit dhe ben restar dhe do jesh me nje IP te re, (e perdorja dikur per te mashtruar rapidshare, e kjo teknik punon lol jo si shume programe, vetem duhen pastruar cookiet)…
    Po sido qe te jete, si rasti i pare si rasti i dyte, ISP-ja eshte gjithmon ne dieni te atyre qe ben, pak rendesi ka IP-ja qe merr pasi ato jane ne range (nuk mund te marresh nje IP jashte fushes se mbulimit te tyre normalisht), pra nuk eshte e rendesishme nese lidhesh me wireless, kabell, adsl apo me satelit xD, dihet se kush je pasi routeri yt eshte nje pjese prej pjeseve perberese te ISP-s..
    A., me sa po shoh do te besh ndonje pislluk lol, te keshilloj te hysh ne rrjet wireless te huaj, para se ta besh kete ndrysho mac adresen, mimetizo sistemin operativ ne diçka tjeter, e nese do perdoresh browser tregohu i sigurt qe headeri i tij te jete Googlebot/2.1 (+http://www.googlebot.com/bot.html) apo diçka tjeter zgjidh e merr :), keto gjithmon qe mos te demtosh (e kam me verte) por mund ta besh ndonjehere per qellime informacioni dhe per te shtuar njohurit.
    PS, mire ben qe shqetesohesh, po aman mos e çaj shum koken se ke nje isp ti qe hahahaahha 😀
    Sorry lol qe ta shava, mos e çaj shum koken 😉

  5. Degjo Ardit… Puna eshte se para disa kohesh [kur un isha klient i ksaj ISP]me ka mar ne tel Admini i ISP se kisha hy ne mikrotik me Winbox qe ti ngreju uploadin ip time dhe kemi bo fjal nji here.lol Por tani perdor nje IP psh : 192.16.1.138 dhe MACun qe korrespondon me kete IP,Por mos harro se aparati im i wiriless ka nje MAC ORIGJINAL dhe pytja qe shtoj un eshte: A MUND TA GJEJ DOT ADMINI I ISP MACUN ORIGJINAL TE APARATIT TIM TE WIRILESS???
    Se kam pas pak probleme me ato te ISP dhe prandaj e vas mendjen 😀
    Ah se harrova 😀 se kisha pare kurr speedtestin qe te shkonte download ne 50MB 😀 lol para disa ditesh teksa po provoja IP doli njera 50MB 😀

  6. Hahhahaah 😀 😀
    Me shkrive lol, ah ju dhe rrjeti ne shqiperi, vuajtje :'(
    Nese e ke nderruar ai shikon faked mac dhe jo origjinalin, pra ne net skeda wireless ka adrese hw tjeter, keshtu qe nuk e sheh qe ke mac adres tjeter vetem nese nuk ka rregjistruar ate fillestaren se me the qe ke pasur dhe debat lol.
    Nese e nderron mbaje mend mac-un qe merr dhe mbaje gjithmon ne ate mac.. po prap nuk shoh se ku do te çoj e gjith kjo , pra admini i ISP-s do te dije gjithmon se kush je ti edhe nese nderron mac-un..
    boh, ti e di :)

Leave a Reply

Your email address will not be published. Required fields are marked *