Viruse dhe antiviruse | Metoda infektimi dhe skanimi.

Ne kete teme do te mundohemi te paraqesim te pathenat e viruseve dhe antiviruseve, nuk do merremi me tema tipike si “kush eshte antivirusi me i mire” pasi ky antivirus qe po kerkoni nuk egziston.
E perseris, nuk egziston!!
Ju do thoni pse nuk egziston, dhe mbase dikush eshte i bindur qe eshte i mbrojtur ne kompiuterin e tij edhe pse ka instaluar kaspersky internet security v2999 apo nuk i di versionet qe mund te nxjerrin shtepite e antiviruseve.
Ajo qe thashe me siper eshte e vertet dhe ne kete teme do e shohim se pse.
PS. Tema do shikohet nga 2 kendveshtrime.
1)Si nje virus maker, pra si nje programator  virusesh.
2)Si nje kompani qe prodhon antiviruse dhe i interesojn metodat e mbrojtjes.
Mire, po vazhdojm menjehere me temen.
Ka shume percaktime per viruset, po munohem te jap disa karakteristika dhe nje perkufizim sa me permbledhes.
Viruset (ku bejn pjese trojanet, malwaret, rootkitet, RAT, etj) jane programe te shkruajtura ne shumllojshmeri gjuhesh me te vetmin qellim:
1)Eliminim
2)Korruptim
3)Vjedhje
4)Kontroll
Te dhenash. Qofshin keto brenda nje kompiuteri, server, apo celulari!!
Nder llojet e tyre po permend disa te cilet mund ti quajm si me interesantet.
Po e fillojm me me te rrezikshmin (opinioni im ky)
1.Bootkite
Jane nje klas e evoluar e viruseve boot te cilet infektojn MBR-n e nje makine duke mos patur kontakt ose me sakt varesi nga vet sistemi operativ i nje kompiuteri.
Dhe bootkitet jane shume te rrezikshem sepse edhe mbas formatimit te nje makine ato perseri gjenden ne pc, dhe e vetmja zgjidhje mund te jete fleshimi i biosit apo zevendesimi i saj me nje bios te ri.
2.Viruset e encryptuara te cilat fshehin payloadin e tyre duke e encryptuar.
3.Virusat parazit, keto jane viruse qe kapen tek nje fail i sistemit dhe e infektojn ate, me vone kjo lloj teknike u asimilua dhe nga rootkitet qe jane derivojn nga UNIX\Linux root term, dhe jane dizenjuar per te dhene root akses.
4.Viruset polimorfik apo mutant te cilet derivojn nga ato te encryptuara vetem se ne ndryshim nga ato lloj virusesh algoritmi i encryptimin ndryshon, pra encryptohet me algoritme te ndryshme per tu bere i pakapshem nga antiviruset.
Grupet e viruseve jane te shumt, une u perqendrova tek keto pasi jane me te rrezikshmit sidomos kur cilesi te tyre bashkohen ne nje virus. Po shtoj ketu nje kod kurioz  te shkruajtur ne asm per tu studiuar.
http://albanianwizard.org/Postokodin/13
Po kalojm pak tek metodat e skanimit qe perdorin antiviruset.
Sepse kjo gjithmon ka qene “pyetje pergjigje” , avancimi i njeres pale detyronte avancimin e pales tjeter.
Teknologji Skanimi
1.Ajo e signature , pra e firmes se virusit duke krahasuar si hash-in e virusit ashtu edhe kodin e tij (normalisht aspak efektive duke ditur qe shumica e viruseve modifikojn kodin e programeve qe infektojn me kodin e tyre, dhe mbasi ka bere punen e tij pak eshte e rendesishme nese kapet apo jo, pra e rendesishme eshte qe te gjendet kodi i modifikuar)
2.X-Raying ky lloj skanimi qe nje revolucion i vertet kunder viruseve qe ishin te encryptuar sepse zakonisht algoritmi qe perdorej ishte i thjesht keshtu qe ishte edhe i thjesht per tu krakuar, pra keto antiviruse bejn nje sulm te tipit brute force per te krakuar algoritmin dhe per te njohur virusin.
Si teknollogji derivon nga Cyber Crime, sepse perdorej per te decryptuar hardisqet e hakerave kur kapeshin me “presh ne dore”. Keto kane qene hapat e pare kunder kunder  Steanografis [nga greqishtja, mbulim gjurmesh, fshehje te dhenash]
3.Stimulimi
Kjo teknik eshte keshtu.
Antivirusi krijon nje emulator i cili krijohet drejtpersedrejti nga CPU dhe virusi hidhet ne nje ambjent ideal i cili normalisht pa e ditur qe eshte gjithçka nje “loje” ben ate per te cilen eshte programuar duke u identifikuar edhe veprimtaria e tij si veprimtari virusi.
4.Heuristik mos me thoni qe nuk e keni degjuar, eshte shume e famshme dhe shenoi nje revolucion.
Kjo si pasoje e revolucionit nga ana tjeter.
Siç e thame me siper viruset filluan ta fshihnin kodin e tyre ne krye te fileve qe infektonin por kur u mor vesh qe kjo spo bente me pune , atehere virus makerat filluan me nje teknike te re te quajtur “entry point obfuscations” pra ne fjale te tjera maskonin vendin se ku fusnin kodin dhe keshtu lindi nevoja e nje metodologjie te re skanimi e cila u quajt Heuristik dhe per ta shpjeguar nuk eshte aspak e thjesht, po po japim nje analiz te shkurter te algoritmit heuristik ne te cilin bazohet dhe kjo lloj metodologjie skanimi.
Nje definicion i shkurter i asaj qe ben ky algoritem eshte se gjen nje zgjidhje fleksibel , me afer zgjidhjes reale duke analizuar nje sere faktoresh qe ndryshojn nga menyra se si eshte i implementuar ky algoritem (ndryshon nga aplikacioni ne aplikacion)..
Per ta sqaruar akoma me mire, ne rastin kur kemi te bejm me viruse ne te cilet eshte implementua teknika e entry point obfuscation atehere eshte e pamundur per nje skaner qe te gjej se cili fail eshte infektuar. Psh kemi nje kartel me 40 faile ku 1 eshte i infektuar..
Algoritmi skanon kartelen dhe ne baze te disa karakteristikave (failet “stresohen” ne menyre qe te japin shenja “jete” dhe nese eshte virus i pergjigjet ndryshe thirrjeve nga sistemi) japin nje rezultat te perafert se kush fail mund te jete i infektuar. :)

Realiteti ne fakt eshte pak me i hidhur pasi krijohen viruse mutant me kualitete nga te gjitha keto kategori qe permenda dhe ajo qe eshte me e keqja eshte se ato nuk i adresohen me si dikur sistemit apo “targetit” tipik te tyre por i adresohen edhe antiviruseve, dhe firewalleve.
Pra per ti çaktivizuar ato, dhe per ti nxjerrre jasht perdorimit.
Jo vetem kaq, por mjafton nje kerkim i vogel tek packetstormsecurity dhe gjene viruse te programuar posaçerisht per tu mos kapur nga antiviruse te ndryshme te tipit, kaspersky, norton, panda etj.
Nje rrezik tjeter eshte ai i viruseve 0-day do ti quaj qe jane te koduar aq mire sa antiviruset nuk mund ti kapin na baze te karakteristikave te tyre. Kjo edhe per shkak se nuk gjenden ne databazen e viruseve.
Sulmet me normale ne kohet tona jane te tipit:
Virusi e merr nje makine dhe e kthen ate ne nje Zombie, duke e bere pjese te nje Bootneti ose te nje sulmi Distributed Denial Of Service i quajtur shkurt DDOS.
Nga ana tjeter edhe antiviruset po punojn per te rregulluar “difektet” e tyre, por e verteta eshte se viruset gjtihmon do te jene nje hap perpara. (per fat te keq eshte e vertet).
Atehere cila eshte zgjidhja?
Ne realitet nje zgjidhje nuk ka, por une preferoj nje tipologji mbrojtjeje te re e cila quhet HIPS (Host Intrusion Prevention System) dhe eshte e implementuar shume mire tek Comodo Internet Security.
Ne fjale te tjera eshte nje monitorim live i sistemit dhe proçeseve ne te, dhe bllokon ç’do proçes te panjohur perpara se ai te veproj, duke shmangur keshtu shume demtime ne rast virusesh.
Si funksionon?
Siç e tham kjo teknollogji monitoron komplet sistemin dhe per ç’do gje qe “merr fryme” ne kompiuter te sinjalizon duke e bllokuar ate qe po “merr fryme” perpara se te “marri fryme” xD dhe dhe te jep mundesine ta bllokosh ose ta lejosh duke te dhene normalisht dhe sugjerime shume te mira.
Une perdor linux dhe nuk para vuaj nga keto probleme, pasi ne linux me shume te zhvilluar jane sulmet me remote exploit, remote code execution, buffer overflow, dhe rootkite.
Por gjithsesi nuk eshte absolutisht ne nivelin e sulmeve qe i behen sistemeve si windows.
Normalisht kam harruar shume gjera pa permendur, mos hezitoni ti kujtoni dhe ti shtoni duke ju pergjigjur ketij postimi.

Programe per monitormin e networkut | Enterprise dhe Corporate

Te gjithe ata qe kane punuar ne nje enterprise e kane shume te qart qe monitorimi i networkut eshte nje faktor shume i rendesishem i mbarvajtjeve te punes si ne aspektin e siguris ashtu edhe ne ate minimal pra ne funksionimin korrekt te komponenteve te ndryshme te networkut duke filluar qe nga routerat, serverat, apo edhe thjesht ndarjet e networkut ne rrjete lan, wireless, network virtual, etj.
Monitorimi i tij eshte shume i rendesishem edhe pse menjehere lokalizon komponentin me difekt (server, firewall, aplikacion qe ka ndaluar punimin nderkohe qe duhet te punoj, user qe po hyn diku ku sduhet, platform down, sherbime etj)  dhe ne jemi te gjendje qe te veprojm ne kohen e duhur.
Kjo ne saje te programeve, sistemeve operative apo komponenteve hardware.
Keto software na lejojn per te pare duke filluar qe nga hostet online ne network,temperaturen e proçesorit, ping-e te ndryshme ICMP (per te pare nese hostet jane online apo jo) e deri tek monitorimi i paketave dhe zberthimi i tyre, monitorimi i firewalleve, sistemeve IDS\NIDS, monitorimi i portave te nje routeri te caktuar, bandwith, hapesira e lire, perdoruesit e lidhur, si ne pc-t ashtu edhe te loguar neper sherbimet e ndryshme[do te thote edhe monitorimi i sherbimeve normal]..etj etj etj.
Po listoj disa programe\komponent te specializuar per kete pune.
Po e fillojm me HP OpenView , nje produkt i (Hewlett Packard) per monitorimin e nyjeve te networkut.
Eshte shume i mire, e kam perdorur personalisht dhe e rekomandoj.Integrohet shume mire me routerat Cisco.
Rekomandohet veçanerisht per monitorimin e routerave, switch-eve etj.
Vazhdojm me nje open source aplikacion server qe quhet Zenoss dhe ketu po e shohim pak nen kenveshtrimin e nje korporate, pra kemi kaluar ne nje aplikacion akoma me te specializuar i cili eshte ne gjendje te monitoroj sisteme te tera.
Eshte i shkruajtur ne python dhe eshte open-source, panvaresisht se eshte komerçal.
Eshte ne gjendje te monitoroj:
Sisteme operative,
Paisje networku,
Databaza,
Servera,
Shume protokolle dhe monitoron edhe vet sistemet e monitorimit.
ZenOss
Do te thoja, vertet nje kryeveper
Kalojm tek Nagios 😀
Eshte kjo fytyr 😀 sepse eshte i preferuari im, e pabesueshme por eshte pa pages.
Eshte shume i realizuar dhe ketu mund te shohim disa screenshots.
Nagios
Eshte i specializuar sidomos ne monitorimin e serverave.
Monitoron serverat, duke i ndare psh ne antiviruse, web servera, dhe sistemet operative qe kane instaluar.
Monitoron firewalle dhe routera, sherbime dhe deri tek aplikacionet.
Vertet shume i mire dhe akoma çuditem si shpjegohet qe eshte free.
Ka nje pafundesi pluginesh dhe eshte kompatibel me te gjitha sistemet operative ne pergjithesi :)
Po vazhdoj me nVision i Axence edhe ky nje program shume i mire monitorimi.
Nuk e kam provuar por kam degjuar te flitet mire per te edhe per monitroimin e userave gje qe mungon tek ata qe kam permendur me siper.
Per informacione me te detajuara mund te vizitoni faqen
nVision
Nomralisht qe ka shume programe te mira, mos hezitoni te na sugjeroni projekte te tjera qe sherbejn per kete pune.

Sigurimi dhe hardenizimi i WordPress

Worpress eshte nje platform publikimi web, e ashtuquajtur blog e cila eshte shume e perhapur dhe sot po shoh qe edhe shume shqiptare e kane instaluar.
E vertet eshte qe eshte nje CMS do ta quaja i mire por ashtu siç eshte i mire eshte edhe shume i keq.
Ne ç’fare kuptimi?
Egzistojn me shume se 30 exploite publik per wordpress dhe pluginet e tij, dhe eshte nje nga platformat me te sulmuara sot per sot, ku perfshihet ketu edhe joomla dhe mambo.
Pra eshte goxha i pasigurt.
Ne kete paper do te hardenizojm dhe sigurojm me aq sa mundemi blogun tone wordpress kunder sulmeve te njohura.

Hardenizimi per motorret e kerkimit

Sigurisht qe nese publikojm blogun tone duam edhe qe ai te jete i dukshem (varet nga preferencat) ne motorret e kerkimit.
Si arrihet kjo?
1.Instalimi i Seo All-in one pack, nje plugin i njohur i cili na jep mundesine qe gjate postimit te temave te zgjedhim edhe description + keywords (pershkrimi dhe fjalekyçe) per temen ne fjale, duke dhene keshtu mundesine motorreve te kerkimit qe te rregjistrojn me mire webin tuaj dhe ta paraqisin ate sa me shume ne baze te kerkimeve qe mund te bejn perdoruesit e internetit.
2.Instalimi i XML-Sitemap, edhe ky nje plugin tjeter i cili do te gjeneroj HARTEN e webit e cila do te dergohet automatikisht tek motorret e kerkimit si google, yahoo etj.
3.Ketu po kalojm pak me shume per webmasterat, te cilet keshillohen shume qe te krijojn nje akont tek Google webmaster tools dhe te punojn ne te.
Te kalojm tani pa humbur kohe tek sigurimi i wordpress.

SIGURIMI

Siç e thame me siper, eshte nje platform shume e sulmuar, atehere si ta mbrojm kete platform?
1.Tek wp-admin duhet te shtoni nje .htaccess qe kerkon username\password per te hyre ne panelin e kontrollit, dhe funksioni i saj nuk eshte vetem ai, por eshte edhe mbrojtja e komplet direktoris /wp-admin/ nga sulme qe mund ti behen faileve qe ndodhen brenda asaj direktorie.
2.Ne root directory pra / tek robots.txt do te shtoni

User-agent: *
Disallow: /wp-admin/
Disallow: /wp-includes/

Qe do te thote se motorret e kerkimit nuk jane te lejuar te rregjistrojn (crawl) ne databazat e tyre faile qe gjenden brenda atyre direktorive, dhe kjo gje do u ndihmoj edhe nga google dorks.
Dhe meqe ra fjala per google dorks.
3.Heqim te dhenat copyright te wordpress nga footeri i faqes duke vendosur ç’faredo lloj gjeje tjeter ne menyre qe kur ne google te kerkohet me “powered by ********” (kerkim tipik ky i nje script kiddie) webfaqa jone te mos rezultoj tek faqet qe servir google si pergjigje.
Dhe ky nuk eshte i vetmi ndryshim persa i perket njohjes se webi tone.
Po te hapni wordpress-in tuaj dhe te klikoni view source do te shikoni tek meta generator , wordpress me versionin qe keni instaluar dhe edhe kjo duhet te hiqet.
4.Ndryshimi i emrit te tabelave ne db sql duke evituar ne kete menyre vulnerabilitete te lloit sql – injection dhe per ta bere kete, mjafton te hapim failin e instalimit wp-config.php ku eshte dhe emri i db-zes dhe te ndryshojm emrin e tabelave ne diçka tjeter ç’faredo.
Aty ku thote:
$table_prefix do e ndryshojm ate qe eshte ne psh:
$table_prefix = ‘7u99DsA’;  (vetem numra, shkornja te vogla \shkonja te medhaja dhe _
5.Heqja e akontit default admin i cili krijohet automatikisht mbas instalimit te wordpress, pra duhet ta heqim pefundimisht dhe ta ndryshojm emrin e akontit ne diçka tjeter, duke evituar ne kete menyre sulme brutus force, apo user enumeration per gjetje passwordesh [pasi sulmuesi e di qe username eshte admin keshtu qe i ngelet vetem te gjej passwordin].
Per ta bere kete shkojm tek hosti yne, hapim phpmyadmin dhe shkojm tek tabela  tabelajone_users ku gjejm admin te cilit do ja ndryshojm vleren ne diçka tjeter.
6.Mbrojtja e direktorive wp-admin dhe wp-content dhe wp-content/plugins dhe /templates
Pse them pikerisht mbrojtjen e ketyre direktorive sidomos te plugins.
Programimi i nje plugini per wordpress eshte diçka shume e thjesht dhe nuk duhen edhe aq shume njohuri, per kete arsye ato mund ti bej cilido dhe ti dergoj tek wordpress.
Edhe?
Ja qe shume pak prej ketyre qe i bejn keto plugine i kontrollojn per vulnerabilitete xss, rfi, sql injection, rce, etj (kete qe po them e deshmon dhe nje kerkim i shkurter tek milw0rm me ‘wordpress’ si keyword dhe shikoni rezultatin pra shumica jane pluginet ata qe kane vulnerabilitete dhe jo vet platforma wordpress) keshtu qe shume script kiddies per te marr informacion shkojn tek kjo direktori e cila ne shumicen e webfaqeve wordpress ne saje te administratoreve te pa kujdesshem eshte e shikueshme nga te gjith, dhe gjithsecili mund te shikoj pluginet e instaluara ne host, duke bazuar keshtu sulmin ne pluginet qe shikon.
Si ti mbrojm keto direktori qe askush mos te arrij te shikoj se ç’fare ka ne to.
Mjafton te vendosim nje fail bosh index.html ose diçka e zgjuar do te ishte te kopjonim nje faqe 404 dhe te dukej sikur direktoria nuk egziston.
Ne shumicen e rasteve ky script kiddie do zhgenjehet qe webi qe i doli ne google nuk eshte wordpress dhe do kaloj tek webi i rradhes i gjeneruar nga motorri i kerkimit. :)

7.Plugine qe mund te na lehtesojn punen
wp-security-scan eshte nje plugin qe pikerisht sherben per nje skanim te wordpressit tone dhe normalisht na sugjeron ato qe duhet te bejm per ta siguruar sadopak, nese dikush e ka te zorshme hapin 4, ky plugin u ndihmon ta kryeni nga paneli i kontrollit.
8.Siguri paranojake
Per te gjith ata qe jane pak manjak te siguris rekomandohet shume Ask apache password protect si plugin i cili arrin edhe te bllokoj psh aksesin direkt te ç’do faili .php ne direktorit tuaja.
Kjo do te thote qe nese dikush do te bazohet ne nje fail .php [normalisht eshte e vetja mundesi sulmi ne wordpress pasi eshte i koduar ne php] do i dali nje error 403.
Ky si plugin ka edhe shume opcione te tjera.
9.Me shume per estetik do te ishte diçka e mire psh qe url-t ne webin tuaj te kishin nje prapashtes .html e cila do te ishte edhe me familjare per motorret e kerkimit.
Kete mund tabeni duke shkuar tek: Settings> Permalinks dhe te selektoni formen e deshiruar, normalisht mbasi ta selektoni do te keni nje output te cilin pastaj duhet ta shtoni ne failin tuaj .htaccess ne root directory.
Me siguri kam harruar ndonje gje, keshtu qe sugjerimet jane me se e mirepritura.

Probleme kritike me windows dhe nuk doni te formatoni?

EGZISTON NJE ZGJIDHJE

Jo me larg se sa sot me ndodhi qe nje perdorues i deshperuar qe kishte shume probleme me windows, aq sa nuk mund te bente as boot-in e tij, pasi i jepte gabime me kerkonte pa shpres nje menyre se si te shpetonte ato pak dokumenta qe kishte.. Dhe normalisht qe menyra per ti shpetuar ka, dhe eshte mjaft e thejsht kur kemi nje LiveCD LINUX, (mund te gjejm shume prej tyre tek Sisteme operative) dhe thjesht bejm boot me te, dhe mbasi kemi hyre ne sistemin tone mund te shohim particionet C:\ te windows nga e cila mund te marrim ç’fare te duam dhe te leme ç’fare te duam..
Por mendova, po sikur dikush te mos kete deshire per te formatuar per shkak te driverave , programeve qe ka instaluar (ja failet po i shpetojm) etj si zgjidhet si çeshtje?
Bah pak e komplikuar, sepse nese kompiutri eshte per tu formatuar atehere kemi nevoj per nje sistem te ri, imagjinoni pak COM interface te demtuar, rregjistrat e sistemit, apo faile te rendesishme te sistemit te nevojshem gjat boot.
Ne fjale te tjera na duhen disa faile nga nje sistem i porsainstaluar dhe ti hedhim tek sistemi yne i ri.
Por si kur smund te arrijm as pjesen ku kerkon username\password?
Zgjidhja si gjithmone eshte linux dhe ne kete rast Knoppix 5.5.3 eshte nje zgjidhje e duhur.
Kete ma solli ne mendje tema e postuar me pare Windows Vista Security sepse e vetmja gje qe nuk na lejonte ta benim ate qe thashe me siper ishte pikerisht sepse ne hardisqe me filesystem NTFS ne nga linux (te zakonshem) mund ti shohim failet dhe mund te kopjojm prej tyre (nje metod tjeter per manipulimn ne windows eshte edhe kopimi i skedareve SAM dhe “perpunimi” i tyre) por nuk mund te shkruajm ne te.
Por ne saj te suportint NTFS-3G me te cilin vjen Knoppix si dhe disa distribucione te tjera linux (tashme po paisen te gjitha me te) ne mund te shkruajm ne te dhe e pamundura i afrohet pak te mundures..
Wow, ja hodhem pra, qenka fushe me lule :)
Absolutisht jo, operacionet ne fjale jane shume delikate dhe kerkojn disa njohuri paraprake te sistemit operativ windows , faileve kryesor te sistemit, atyre te konfigurimit, faileve ku ruhet akonti dhe passwordi i userit.
Pik se pari, ne ç’fare rastesh windows mund te arrij ne kete lloj gjendjeje?
Rasti me i sigurt eshte nje virus i mire qe u ka çorientuar failet jetesore te sistemit pa te cilat windows nuk ben dot (edhe me to nuk eshte se ja del fort mire po hajde , shtyet…) Rast tjeter mund te jete diçka qe e keni bere juve dhe dhe ka shkaktuar holokaustin ne pc-n tuaj.

Ato qe duhet te beni tani varen nga aftesit dhe niveli juaj pergatitor.
ATO QE U DUHEN
1.Pc-ja me probleme xD
2.Nje live dvd Knoppix  5.5.3 i masterizuar gati per sulm 😛
3.Nje hdd i jashtem tek i cili keni nje imazh te paster te nje windowsi te ri, dhe hapesire te mjaftueshme per te shpetuar ato qe u nevoiten.
Nese jeni nje ekspert i windows keshillohet sa me posht.
a) Nese eshte shkaktuar demtimi i sistemit nga virus.
E para qe duhet te beni eshte  te shkoni tek nje nga webet e antiviruseve dhe te merrni sa me shume te dhena per ate virus, failet qe infekton, rregjistrat, veprimtarine e tij etj, ne menyre qe pasi ti hidhni ne notepad path-et e failave te infektuar ti kerkoni ato ne hdd e windows dhe ti zevendesoni me te rinjt, (normalisht gjeja e pare eshte te gjeni dhe te eliminoni virusin).
Nese nuk e dini dhe se keni idene se cili mund tju kete infektuar, atehere do te instaloni nje nga antiviruset (http://www.clamav.net/   http://www.pandasoftware.com/download/linux/linux.asp  apo kasspersky workstation) e linux-it dhe do te skanoni particionet e windows-it per viruse.
U mjafton thjesht sinjalizimi, pastaj mund ta eliminoni dhe manualisht.
Zakonisht keto lloj virusesh demtojn rend dhe rregjistrat e sistemit dhe ketu na duhet hard work per ti risjell ato ne vete duke i edituar manualisht.
Ky informacion do tu jete goxha per ndihme
Micros0ck.com
Wikipedia
Mbas kesaj nese bejm reboot ç’do gje duhet te jete ne rregull dhe ju keni perseri failet tuaja, programet tuaja dhe skeni formatuar kompiuterin.
PS.
Idealja do te ishte te krijonit ne nje kompiuter  tjeter nje account te ri me username\passwordin tuaj dhe bashke me te te merrnit komplet failet e konfigurimit dhe ti hidhnit pastaj ne sistemin tuaj duke rregulluar gjithçka , por do te kishte dhe disa efekte “anesore”  pasi shume programe qe keni instaluar  per te punuar edhe gjat instalimit editojn rregjistrat e sistemit gje qe do te sillte mosfunksionimin normal apo mosfunksionimin total te tyre.
Ne rast se jeni nje perdorues i thjesht i windows.
Gjeja e pare qe do beni eshte te kaloni komplet dokumentet tuaja me rendesi tek hardisku i jashtem.
E dyta, nese perdorni windows vista, do te shpetoni folderin
C:\windows\system32\conf
Tek hardisku, kujdes ! vetem failet e akontit!
Mbasi ta beni kete hidhni dhe folderin tuaj psh users/arditi tek hdd dhe pastaj do filloni te transferoni  komplet folderin windows qe gjendet ne hdd.n e jashtem tek particioni C:\ ne menyre qe te zevendesoj ate te vjetrin, mbasi e bete kete zevendesoni arkivet SAM ne menyre qe te ruhet akonti juaj dhe zhvendosni edhe direktorin tuaj.
Keni dhe shume faile rreth e rrotull, ato te boot psh te cilat duhet te zevendesohen dhe ato.
Per perdorues fillestar te windows
Me siguri qe nuk keni marre vesh asnje fjale per ç’fare eshte folur ketu, keshtu qe nuk rekomandohet absolutisht ky lloj veprimi.
Per ju rekomandohet te hyni me nje live-cd , te shpetoni ato qe u duhen dhe te formatoni normalisht sistemin.

PS per ato qe u thane.
Kjo mini guid eshte ndertuar ne nje situat jo reale dhe larg situates ne te cilen mund te ndodhet kompiuteri juaj.
Eshte thjesht per te treguar qe ka edhe zgjidhje te tjera, por per te kapur te gjitha rastet dhe problematikat qe mund ti ndodhnin windows, dhe te jepje per secilen prej tyre nje zgjidhje nje liber do te ishte pak.
Keshtu qe konsiderojeni si nje proof of concept :)

Hackers? ky keqkuptim i madh…

Me rastisi te beja nje vizit te shpejt neper keto forumet “hackers” thjesht per te pare menyren , konceptimin dhe interpretimin qe i japin ketyre fjaleve qe sot keqinterpretohen dhe per mendimin tim eshte fjala qe abuzohet me shume sot ne boten IT si dhe ne boten underground. Eshte fjale qe abuzohet shume sepse kam pare tja atribuojn vetes shume script kiddiez, crackers, (sidomos script kiddiez) nderkohe qe kane shume pak njohuri per kuptimin real te asaj fjale. Keqkuptimi i pare eshte qe “Hackerat penetrojn dhe demtojn” nderkohe qe nuk eshte aspak ashtu. Si po te marrim whitehat, si po te marrim grayhat dhe si po te marrim grupin blackhat. Nuk eshte ashtu sepse nuk eshte ne stilin e tyre, te demtosh. Nuk dua ti jap nje shpjegim fjales hacker pasi nuk do te doja qe te bija dhe une ne nje nga gabimet dhe abuzimet me kete fjale, keshtu qe po japim nje intro te menyres se si punon nje i tille. Po japim etapat e nje sulmi nga nje hacker
1.Footprinting\Fingerprinting.

Identifikimi i sherbimeve qe jane te instaluar (perfshire versionin) ne “target” portat e hapura, kapja e lloit te sistemit operativ qe eshte instaluar, whois, DNS-t, dhe nje tracerout, si dhe reverse ip (per te pare hostet e tjera qe jane te pranishme ne nje server te caktuar, kjo per arsye sepse nese ne nivel webaplikativ nuk eshte i penetrueshem nje host, tjetri me siguri qe duhet ta kete nje security hole) Tolsat qe perdoren per kete faze mund te jene : p0f (te mos mendoj njeri per nmap pasi eshte shume i zhurmshem) cheops-ng, dhe zakonisht nje tool i programuar vet, qe mund te dergoj max 1\2 paketa, pra passive fingerprinting. Ne kete faze qe perben rreth 70% te punes kur behet fjale per nje hacker , nga ana e tij behet edhe shume kujdes per kontrollimin e komponenteve te siguris te instaluar ne target dhe i jepet shume rendesi logeve, dhe sistemeve trackign, edhe pse sulmi zakonisht fillohet nga servera qe perdoren si tranpoline.
2. Enumeration
Kjo eshte etapa ku identifikohen akontet e vlefshme dhe akontet me me shume “fuqi” (root) ne sherbimet dhe ne hostet apo kudo ku eshte drejtuar ky sulm. Identifikimi i tyre eshte shume delikat pasi per ti identifikuar kerkohet pak “zhurme” dhe zhumra nuk eshte rasti i nje hackeri, keshtu qe ai preferon te studjoj mire sherbimet dhe pastaj te ndertoj ndonej tool te personalizuar per sherbimin qe ka zgjedhur per te identifikuar akontet, dhe programon diçka si nat, dumpsec, sid enum, legion etj.
3.Fitimi i aksesit
Nese prisni ndonje tool per kete , nuk besoj se nje hacker perdor tools, pasi vulnerabilitetet nuk qendrojn per here ashtu, por dalin patch , dalin rregullime keshtu qe ne keto raste perdoren exploits, shume here te ndertuar edhe nga vet hackeri per te penetruar diku, dhe varet nga shijet nese dikush sulmon nje akont me privilegje administratori apo direkt tek root.. Si do  qe te jete, perdoret edhe privilege escalation per te arritur nga nje akont me leje te kufizuara tek nje akont me fuqi te plota.
4. Pilfering

Ketu kemi te bejm me fitimin e aksesit tek sherbime te besuara dhe thelbesore per sistemin, kjo eshte nje etape meditimi per sherbimet me te rendesishme, failet e konfigurimit, nje pamje me nga afer e ambjentit, akonteve, sherbimeve, pasi tani po e shikojm si nje user i brendshem te gjith kete keshtu qe eshte shume me rezultative. Nga enumeration deri tek pilfering perben rreth 10% te kohes qe duhet te shpenzoj nje hacker per te penetruar nje sistem, hiq ketu rastet kur ai vet duhet te analizoj per vulnerabilitetet dhe duhet te gjej bug-un dhe te ndertoj exploitin per te penetruar. Ne keto raste shperndarja e kohes ndryshon dhe i duhet me shume kohe per te gjetur vulnerabilitetin, pasi per te ndertuar exploitin, dihet qe nje hacker eshte dhe nje programator shume i zoti.
5.Mbulimi i gjurmeve

Kjo eshte nga etapat ku hackeri kushton me shume vemendje dhe i jep me shume rendesi pasi ketu vihet ne rrezik dhe identiteti dhe e ardhmja e tij, keshtu qe fshin te gjitha gjurmet duke filluar qe nga target deri tek te gjitha ato qe te lidhin me targetin duke perfunduar me pastrimin e kompiuterit \serverit te tij. Kur kane te bejn me nje “big target” atehere shume preferojn edhe depistazhin duke krijuar penetrime fallco, apo duke modifikuar loget, duke infektuar viktimen me ndonje virus qe te gjith te mendojn se shkaktar per loget e padeshiruara apo per ndonje humbje te dhenash ka qene virusi dhe jo “dikushi”.
6.Mbajtja e aksesit
Ketu ndryshon nga white hat tek black hat dhe eshte me e zhvilluar si teknik tek blackhat pasi whitehat kerkojn me shume te testojn, dhe nuk u intereson shume qe te mbajne aksesin ne nje target te caktuar. Keshtu qe per mbajtjen e aksesit perdoret ndonje rootkit\ ata qe jane akoma me profesionist mund te preferojn bootkit, dhe mund te hyjn sa here te duan ne sistemin e penetruar. Nder te tjerash Nje hacker eshte shume i qete, nuk eshte euforik dhe nuk emocionohet per ato qe po ben, eshte gjakftoht, deri diku i akullt ndaj veprimeve qe kryen, nuk i thote askujt per ato qe ben, dhe eviton gjithmon qe te vihet re. Kjo do te thote qe nuk publikon “punimet e tij” ne publik. Eshte si te themi edhe nje manjak anonimiteti, dhe njeh shume mire kriptografine. Ka njohuri te pergjithshme, dhe te thella, si ne programim, sisteme operative, arkitekture, network etj.

Kalojm tek metodat e atyre qe quhen script kiddiez

E para gje qe duhet thene per ta eshte qe jane shume te shkujdesur dhe ky eshte nje nga kualitetet e tyre, dhe jane aq JO anonim saqe len edhe firmen e tyre tek zhgarravinat qe bejn.
Motivacionet e tyre jane nga me te ndryshmet, mund te jene politike, mund te jene sociale, mund te jene per defrim te thjesht , dhe dallohen ne euforin e tyre tipike per femij te nje moshe relativisht te vogel apo adoleshent.
Nje rast tipik i asaj qe thashe me siper eshte nje deface qe pash nga nje 16 vjeçar ne nje nga websitet e microsoft.com dhe ne firmen e tij kishte lene dhe kontaktin i cili ishte @hotmail.com :S
Si mendoni tani a nuk mund te hy microsoft ne serverat e tij te postes elektronike dhe te gjej se kush eshte ky tipi qe ka bere sulmin?
Sigurisht qe po, por pakujdesia e tyre eshte vertet feminore.
Metoda e tyre:
1.Kerkimi i nje exploiti
Ndryshe nga hackerat ata kerkojn ne fillim nje exploit te gatshem dhe funksional (pasi editimi eshte diçka e panjohur per ta) mundesisht exploit i drejtuar web aplikacioneve dhe jo sherbimeve te ndryshme siç ndodh ne rastin e nje hackeri.
2.Kerkimi i viktimes
E dyta eshte kerkimi i viktimes duke perdorur motorret e kerkimit dhe zakonisht perdorin google dork si metod kerkimi.
3.Deface
Edhe kjo eshte shenje tipike e tyre, pra DEFACE, shperfytyrim i websiteve duke lene firmen e tyre, thenje kercenuese , perbuzese etj. Ata prishin ç’do te dhene, dhe shkaterrojn databazat, pra shkaterrojn me sa te kene mundesi.
4.Backdooring
Ne rastet e tyre me te avancuara ata preferojn te len nje backdoor ne webet e sulmuara, dhe ky backdoor ashtu siç pritet eshte diçka e koduar ne php, dhe jane backdoor tipik si c99, r57, c100 etj..
Normalisht qe eshte teme goxha e gjate dhe kam lene shume gjera pa permendur, keshtu qe gjithsecili pas ketij leximi di ta dalloj te pakten se kush jane script kiddiez.
Per njohurit e tyre, duhet te themi se jane shume te cekta, persa i perket atyre programuese, nuk e kalojn php-n dhe javascriptin, pra sfuten tek niveli i ulet (assembly) apo gjuhe te kompiluara (java, C, C++)  ata qe kane pak me shume eksperienc ne kete fush mund te studjojn edhe perl apo edhe autoit.
Mund te gjehen shume thejsht, dhe jane shumica mbizoteruese e atyre qe perhapin dizinformacionin duke i lene qe masa ne mungese informacionesh te keqkuptoj se ç’fare eshte nje hacker dhe ç’fare eshte nje skript kiddie.
Ne realitet shumica prej atyre qe mund te quhen “hacker” sot nuk kane kohe te ndalojn tek keto vogelsira pasi puna  e tyre si CSO (Chief security officer) apo si specialist sigurie nuk u jep kohen e duhur per tu marr me keto gjera.

Ç’do te thote public static void main?

Titulli i temes e shpjegon me mire permbajtjen.
Eshte “kodi” [ne gjuhe profesionale eshte deklarimi i metodes se aplikacionit] me i perdorur ne aplikacionet java, shumica e tyre perdorin “public static void main” , pra ç’do te thote ky kod, ose me sakt secila nga perberesit e kesaj “fraze” ne java?
Pse perdoret aq shpesh?
Po te mungoj ndonjeri nga keto komponent ç’fare ndodh?
Po e fillojm nga
Public
Vertet kur jemi ne fillimet e programimit nuk eshte qe na shqeteson shume se pse quhet public apo pse jo private dhe po te quhet private ç’fare ndodh dhe po te quhet public ç’fare ndodh por eshte diçka shume me rendesi sidomos ne OOP (object oriented programming).
Pse?
Dihet qe ne OOP perdoren “objektet e gatshme” te cilat i krijojm ne dhe i perdorim ne klasat tona apo ne failet e tjera .java \ .class (te kompiluara)
Kete po e them pikerisht sepse nese eshte “public” atehere kjo kok (header) dhe vet aplikacioni qe pason mund te perdoret nga aplikacionet e tjera rast konkret kur kemi 2 klasa te ndryshme ku njera krijon nje objekt qe perdor aplikacionin e nje klase tejter dhe ne kete rast nese tek klasa tjeter eshte private ne vend te public atehere aplikacioni nuk lejon perdorimin apo “thirrjen” e tij nga aplikacione te tjera java.
Kemi dhe protected dhe default qe perdoren edhe ato jo pa qellim.
Nga kjo themi qe :
public do te thote qe aplikacioni eshte PUBLIK dhe perberja e tij eshte publike , mund te thirret dhe perdoret nga te gjithe.  Pra PUBLIC eshte nje modifikues aksesi
Metoda static ka te beje shume me permbajtjen e variabilave qe do te kete aplikacioni dhe me vet permbajtjen e aplikacionit.
Pra ç’do te thote kjo “static”?
Dhe une nuk e pata te thjesht ta kuptoja ashtu siç eshte, shume libra me shume te komplikojn mendimet se sa ta sqarojn tamam..
Static do te thote 1 per 1.
Dhe 1 per 1 ne java ka nje shpjegim pak me te gjate 😉
Ne OOP siç e dime ka shume rendesi “thirrja” e metodave te tjera qe jane jasht klases sone dhe ne realitet ky eshte edhe themeli i OOP. Keshtu qe kur themi 1 per 1 do te thote qe te gjitha variabilat, qe krijohen ne aplikacion jane GLOBALE dhe ato mund te therriten  nga klasat apo aplikacionet qe jane jasht failit tone , pra ato mund te thirren ne menyre te drejtperdrejt pa pasur nevoje per futjen e objekteve tamam ne klasen tone dhe percaktimin e tyre pedant.
Ne fjale te tjera kur e perdorim metodat dhe variabilat behen globale qe kur e analizojm si nje pentester do te thote “mish per kasapin” sepse eshte shume e pasigurt ne perdorim.
Kalojm tek VOID
Sa here qe ta perdorni duhet tju vij ne mendje “no return” pra rruge pa kthim, njehere qe nisemi nuk mund te kthehemi me mbrapa.
Void nga ana tjeter eshte i pari qe jep mandatin per “il punto di non ritorno” pra per piken ku s’ka me kthim mbrapa.
Kjo normalisht eshte edhe diçka qe mund ta gjejm gjithandej por ne realitet ç’fare duam te themi me kete “pa kthim”?
Ç’fare eshte void ne fund te fundit?
Eshte thjesht nje metod, po sa metoda mund te perdorim ne ne nje aplikacion java?
Vertet qe mund te perdorim shume metoda, dhe kjo eshte nje prej tyre default qe e ka vet java por ne ndryshim nga ato te tjerat ne nuk mund ta therrasim kete ne aplikacione te tjera ja nje shembull i nje metode qe mund ta therrasim ne aplikacione te tjera.
Shohim pak kete shembull banal te OOP qe e kemi postuar ne fourm
http://albanianwizard.org/diskutime/gjuhe_te_kompiluara/programim_me_objekte_java-t20.0.html
Kemi krijuar nje metod paraqitMesazhin() te cilen e therrasim nga krahu tjeter me aplikacionin TestimiObjektit.java
Pra nuk mund te bejm te njejten gje me void.
Besoj e u qartesua dhe kjo.
Per main kemi shume pak per te thene, nuk mund te quhet aplikacion diçka.java nese nuk ka kete metod ne te.
Pra nese mungon main atehere kompiluesi nuk e shikon si nje aplikacion dhe thote mos eshte applet?
Nese ka paqartesi mund te pyesni.

Opera 10 vjen me presto 2.2

Opera vertet qe po na habit,
Nuk ka pak kohe qe ka dale opera 10 (versioni alfa) dhe eshte testuar dhe motorri rendering i ri Opera Presto 2.2.
Nuk mu durua dhe e instalova edhe pse eshte thjesht nje alfa (rasti i pare qe instaloj nje program ne stad alfa)
dhe vertet ngela shume i impresionuar sidomos nga shpejtesia..
E preseris vertet shume shume browser i shpejt.

Developersat e saj normalisht ne kete version alfa nuk thone se kane futur te gjitha opcionet si update automatike , selektoreve API, SVG improvements etj keshtu qe keshillohet te prisni versionin perfundimtar.
Vertet nje eksperienc e re navigimi.
Ne webin ku testohen browserat ka dale me 100% te fuqise, duke e lene firefox versionin e fundit tek 71%
Nuk e besoni?
Provojeni vet tek:
http://acid3.acidtests.org/
PS, dikush ta provoj me internet explorer, jam shume kurioz te di se sa do te arris lol 😀

Hapet forumi.

Sapo perfundoi forumi i albanianwizard qe hyn ne pune menjehere.
Ne te mund te diskutojm ato qe nuk i diskutojm dot ne blog, mund te njihemi me shume me njeri-tjetrin dhe mund te kemi kontakte akoma me te “gjalla”.

Mund te qendroni thjesht si vizitor ose te beheni pjesmarres i tij.
Normalisht do te kishim deshire qe te kishte sa me shume pjesmarres, sa me shume shkembime idesh dhe sa me shume bashkpunim.

Mund te rregjistroheni duke klikuar ne linkun e meposhtem
http://albanianwizard.org/diskutime/index.php?action=register
Uroj qe tja kalojm sa me mire sebashku :)

Display holografik (ekrani ne ajer)

Ketu dua tju tregoj ekranin e se ardhmes, ato ekrane pa monitor fare, ku imazhi shihet ne ajer dhe mund te komandohet me prekje + imazh 3d. Shihni kete video te nje paisje te realizuar nga nje grup research dhe do te mendoni qe ato qe po shohim neper filma po kthehen dita dites ne realitet….

httpv://www.youtube.com/watch?v=XOSx7v87JCA