Bashkojë apo ndajë fajllat .mp3

Me duhej nje program qe ma mundesonte ndarjen e fajllave mp3 dhe bashkimit te tyre, me duhehej te ishte shum praktik dhe i thjesht me disa kerkime te vogla ne boten opensource 😀 hasa ne keto programe/komanda shum praktike… thash ta ndaj dhe me ju…
Per ti bashkuar dy apo me shum fajlla .mp3 te duhet programi mp3wrap. Kurse per ti ndare dy fajlla mund ta perdoresh programin e ashtu quajtur mp3splt. Per ti instaluar keto dy programe, ne distron tim linuxMint qe vlen dhe per ubuntu mund te shtypesh ne terminal:

sudo apt-get install mp3wrap mp3splt

Tani mund ti bashkosh dy fajlla, te themi e kemi fajllin 1.mp3 dhe 2.mp3 duke shtypur:

mp3wrap merged.mp3 2.mp3 1.mp3

varesisht se cilin fajll e shkruajm separi ateher fajlli i bashkuar do filloj nga ai fajll, ne shembullin tone do filloj me 2.mp3 dhe do mbaroj me 1.mp3

Per ti ndar dy fajlla shkruaj:

mp3splt merged.mp3 0.0 1.2 3.4

kjo do ta ndaj fajllin merged.mp3 ne dy pjes:

prej 00:00 deri 01:02
nga 01:02 deri 03:03

pra xx:xx tregon minutat:sekondat

dhe per ma shum info per keto dy mini programe qe mua tani me ndihmuan mund  shtypni:

man mp3wrap apo mmp3wrap -h

ose

man mp3split apo mp3split -h

Conficker Worm

A keni degjuar ndonjeher per kete worm i cili vertitet neper internet kohet e fundit. Eshte nje nder me te rrezikshmit i cili ka bere te jene viktime miliona kompjutera qe nga viti 2003 me sisteme operimi windows.
Dhe e bukura eshte se ky worm u be i ditur vetem ne 2008. Ne 2009 u be e ditur qe ky worm kishte sulmuar mbi 15 milion kompjutera ne mbi 200 shtete te botes. Wormi fillimisht u perhap sipas LAN dhe me pas me ane te usb dhe network share. Ne janar wormi sulmoi Floten Detare Franceze e cila bllokoi dhe uljet e avioneve ne te pasi nuk arrinin dot te benin update planet e fluturimit. Ministria e mbrojtjes se Britanise se Madhe deklaroi qe shum nga kompjuterat desktop te saj ishin infektuar nga ky worm. Ne 2 shkurt 2009 Ministria e Mbrojtjes gjermane deklaroi gjithashtu qe qindra kompjutera te saj ishin infektuar nga Conficker.
Pra kemi te bejme me nje monster te vertete, prandaj une pata deshire te shkruaj kete teme per te palajmeruar te gjithe IT shqiptare per kete rrezik. Ketu do tju jap disa nga nga menyrat se si ky worm punon dhe si mund ta parandalojme dhe ta identifikojme.

Atehere wormi sulmos sic thame sistemet Windows dhe cili eshte nje nga pjeset me vulnerabel te ketyre sistemeve? NetBIOS pasi sic e dime ne kohe me ane te stack overflow dhe Buffer overflow qe ky ka mund te shtrytezojme menyra pa fund per te shperndare dicka nepermjet rrjetit.

-Ne nje rast worm ka shfrytezuar nje Remote Code Execution i cili ben te mundur ekzekutimin e nje komande apo aplikacioni per pa kerkuar te drejta autentikimi.
-Rasti II
Conficker B perdor te njejten gje por nese ky bug eshte mbyllur fillon me brute force pra provon pass dhe username me rradhe me ane te nje fjalori.

-Rasti III
Perdor usb apo krijon dll te cilat te ekzekutojne autorun.

-Rasti IV
Eshte nje menyre qe perdor Conficker D qe realisht akoma nuk eshte zbuluar.

P.S Nese dikush gjen source kodin ta postoj, po nuk besoj pasi ne keto momente ate vetem mund ta blesh pasi nuk e gjen gjekundi.

Per te vazhduar te infektoi Worm vazdhon keto procedura:
-Bllokon Dns LookUp
-C’aktivizon AutoUpdate
-C’aktivizon Safe Mode
-Dhe mbyll proceset e anti malwareve
-Me pas kontrollon qe keto jane mbyllur.
Worm synon proceset explorer.exe dhe services.exe dhe si perfundim eshte lidhet me ane te p2p te serverat .
Fale vegles me te mire per security nmap ne mund ta detektojme kete worm me ane te kesaj komande:

nmap -PN -T4 -p139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 [targetnetworks]
Pas ekzekutimit aplikacioni ju informon me nje mesazh qe komjuteri eshte i infektuar apo jo.
Pra sic shohim te sulmuara jane portat 139 dhe 445.

Ndersa per nje analize me te detajuar te worm do ta gjeni ketu:
http://www.honeynet.org/files/KYE-Conficker.pdf
e shkruajtur nga gjenia Dan Kaminsky.

Linux Ubuntu komanda fsck

Pershendetje, kam kohe qe nuk kam shkruar ne blog pasi kam qene shum i zene. Sot do te trajtoj nje teme e cila mendoj se mund te jete e nevojshme per cdo perdorues jo ekspert te linux. Atehere para ca ditesh me doli nje problem me ubuntu me te cilin punoj ne pune pasi pati nje nderprerje dritash dhe une isha duke kryer nje proces kur e rinis sistemin perseri shoh qe sistemi nuk me hapej me. Sistemi me kerkonte nje check disk e lash dy here ta bente dhe sistemi perseri nuk startonte por me dilte nje console per recover e cila te jepte mundesine te veproje me komandat. Duke pare errorin qe me dilte “filesystem error” mendova te perdor nje komande qe quhet :

fsck – check and repair a Linux file system

sic tregon dhe vete emri kjo komande kontrollon filet e sistemit dhe nese gjen gabime i korigjon. Pasi e ekzekutova komanden:

sudo fsck

kontrolli i sistemit filloj dhe me pas gjeti gabime, me pas me kerkoi ti korigjonte mjaftoj qe une ti jepja nje yes dhe cdo error korigjohej. Me pas bera nje restart dhe sistemi u kthye si me pare. Per te pare te gjitha komandat e fsck mjafton te shkruani ne bash:

man fsck

ose per me shume informacion keni kete link:

http://manpages.ubuntu.com/manpages/hardy/man8/fsck.8.html

Ja nje nga pergjigjet e pyetjeve pse te pelqen linux. Nese do te kishim Windows do te duhej te vendosnim diskun dhe ta lenim repair dhe nese gjithmone e bente do te shihnim qe shume programe nuk do te punonin. Imagjinoni sikur sistemi te ishte nje web apo mail server dhe te ishte windows sa kohe te kerkone per riparim ndersa nje linux nuk do te kerkonte me shume se 1 minute.

Paradoks ne Universitetet Shqiptare

Mund te thoni se me pelqen kritika, porse nuk eshte e vertet.
Me pelqen te them fjale te mira , te lavderoj por jo pa vend.
E pra kete teme po ja dedikojme pedagogeve tane te dashur (nese jane te tille).
E nga tja nisim :/ , eshte fjala per fakultetet e informatikes , per te tjerat qe nuk kam njohuri nuk mund te flas.
Shumica e atyre qe pergatisin sot “eliten” shqiptare te informatikes, inxhinieret e ardhshem ,
Specialistet e Sigurise, Programatoret, Administratoret,
Specialistet e rrjetit sistemeve operative etj …etj ..nuk kane mbaruar vet per Informatike!
SI?
Po po, nuk kane mbaruar as per informatike te pergjithshme te harrojm specializimet\masterat etj,
por kane mbaruar per Fizik ose Matematik!
A mund te me thoni se ç’lidhje ka pitagora me kriptografine rijndael?
A mund te me thoni se ç’lidhje ka Isak Newtoni me nje Stack Overflow apo
me nje proçesor qe ka arritur 100%?
Dhe gjithsesi mbeten PEDAGOGE apo jo?
Pedagoge vertet mbeten, por jo Informatike ama!
Nuk dua ti heq asnjerit meritat, mund te kene metode te shkelqyer mesimdhenie,
mund te jene shkenctaret e matematikes apo fizikes, por me Informatiken jane amator dhe
jo te Diplomuar, nese jane profesionist ku e kane diplomen?
Une kete teme po e shkruaj si i jashtem, pasi personalisht nuk kam studjuar ne shqiperi porse
shume te njohur me kane sinjalizuar per situaten aty, dhe e keqa eshte se
nga mosha qe kane nuk çohen dot as nga karrigja tju hapin vendin te rinjve (pleqeri hesapi)
qe me siguri jane shume here me lart se ata.
Gjendja eshte e deshperuar, shumica e studenteve edhe pse mbarojn
“per informatik” nuk dine te shkruajn nje program, nuk dine te ndertojn nje faqe te thjeshte ne html,
nuk dine te menaxhojn nje databaze e nuk dine se ç’fare eshte LINUX..
Me duket se u bene si  shume “nuk dine” …, e kur “nuk dine” atehere si i marrin keto provime?
Pergjigjen te dashur miq po ua leme atyre qe luftojn korrupsionin dhe pedagogeve qe perhapin kulturen
, kulture qe u shpalos ne menyre perfekte nga ish ministri i kultures-rinis-dhe sekseve.

Jam shume i hidheruar per te vazhduar akoma me temen, e ne te njejten kohe u them
KURAJO te gjithe atyre pedagogeve qe kane diplome informatike
dhe jane te specializuar per ate vend pune, gjithashtu dhe studenteve nje KURAJO e madhe!
Zgjohuni, jemi ne 2o1o nuk jemi ne kohen kur u hap normalja ne Elbasan.

Hacker VS Programatori – Demo

Pershendetje, jemi perseri ne nje nga temat e nxehta , kam pergatitur nje skenar ku per te shpjeguar “punen” qe bejn pershkruesit “private” public ne java kam shkruajtur versione te ndryshme te nje programi “banke” me funksione shume te thjeshta.
E futa “hackerin” ne loje sepse tema behet shume me interesante, leximi i kodit behet akoma me itneresant dhe ajo qe doja te shpjegoja (mbrojtja e variabilave dhe metodave ne programimin me objekte)  behet me e qarte dhe e kuptueshme.
Kodin e kam komentuar mire, ose me sakt “tabllon e ngjarjes” keshtu qe leximi i kodit do jete shume i mire… Nese nuk lexoni kod:
“Ne kemi nje perkufizim te pergjithshem per lamerat, themi qe jane njerez qe nuk lexojn kod” 
Kodin me gjithe udhezimet e perdorimit mund ta shkarkoni:
http://albanianwizard.org/pub/bhck.zip

Nje pjese te programit mund ta shihni tek:
http://albanianwizard.org/Postokodin/60

Kujtoj qe skenari eshte virtual, ne boten reale nje vulnerabilitet i tipit buffer overflow do ti jepte sulmuesit kontroll te plote mbi programin vulnerabel dhe kjo do te kompromentonte dhe pjesen tjeter te sistemit.
Sigurohet kenaqesi dhe info pa limit gjat leximit 😉
Have Phun 😛

RREGULLA TE ARTA PROGRAMIMI

Shpesh here nje program cilesor ben diferencen, e kam fjalen ne te gjitha aspektet.
Le te permendim disa rregulla te arta qe vertet bejn diferencen:

1. Ne cilen gjuhe ta shkruajm programin?

Shpesh here kjo eshte zgjedhje vendimtare pasi gjuha qe mund te kemi zgjedhur nuk eshte shume e pershtatshme per nje program te caktuar ndersa nje tjeter eshte shume here me e mire, psh te marrim nje rast banal si psh te perdoresh assembly per te koduar nje program me grafik te avancuar ose e kunderta te perdoresh cobol nderkohe qe te duhet nje program shume i shpejt (pra qe mund te kodohej ne assembly ose python qe jane gjuhe qe japin goxha shpejtesi)
Pra ky eshte hap themelor.

2. Dizajni imagjinar i programit

Kjo vertet them se eshte pika kryesore dhe themelore e te gjith kesaj, pasi nese ne e ideojm programin ne koken tone, me te gjitha pjeset e tij pastaj zbatimi eshte thjesht 20% e punes, nderkohe qe nje programator i mire ne UML mund te bente shume pune ne keto raste, njohuri te tilla japin stabilitet, siguri, funksionalitet.

3. Thjeshtesia

Sa me i thjeshte, aq me mire, nje program i thjesht ka fluiditet dhe eshte i thjesht per tu rregulluar ndersa nje program i komplikuar eshte shume i prirur per te pasur bug dhe vulnerabilitete, ndersa nje program i thjesht eshte edhe me i leht per tu rregulluar dhe kjo çon tek nje rregull tjeter qe eshte PAK RRESHTA.

4. Modulariteti

Ketu hyjm tek programimi me objekte, shpesh jane objektet qe na kursejn rreshta kodi dhe na japin thjeshtesi, nje rregull shume i rendesishem ketu eshte:
Mbaje MAIN() me sa me pak rreshta kodi, kjo do te thote qe nese ne bejm nje program (po e zeme ne java) mund te kemi 15 faile.java ku vetem njeri ka main() per te egzekutuar programin, nese ne i ndajm Konstruktoret dhe metodat ne secilin nga failet dhe mainin e mbajm me pak rreshta vetem sa per te egzekutuar objektet e shperndara atehere kjo do japi nje program shume te thjesht per tu shpjeguar edhe njerit qe nuk ja ka idene programimit.

5. Ridizaini

Gjate perfundimit te programit ka shume gjasa qe te na lindin ide te reja, ne keto raste edhe nese duam te bejm nje ridizajn te programit do te jete shume i thjesht pasi objektet klasat jane te ndara secila ne vendin e vet dhe metodat po ashtu keshtu qe duhet te jete shume e thjesht per te “lozur” me programin tone.

6. Algoritmi fitues

Shpesh algoritmi fitues nuk eshte ai me i komplikuar, por ai me i thjeshti, sepse thjeshtesi do te thote dhe fleksibilitet dhe kur kemi perpara nje projekt te perfunduar ku duhet te rregullojm bug-e kjo do te na kursente ore te tera.

Jane dhe shume te tjera, por per momentin po ndalohemi me keto. (jam duke ikur lol, shtoni metoda tek komentet)

Objektet dhe Klasat ne Java

Le ta harrojm per disa momente programimin :)
(kjo teme eshte e kendshme per tu lexuar edhe nga ata qe nuk kane asnje lloj eksperience programimi)
Eshte material shqip rreth “si te programojm” ne vazhden e mesimeve \ ushtrimeve java.

Te mendojm per objektet qe na rrethojn (shiko rreth e rrotull)….

Ne baze te studimeve eshte arritur ne perfundimin se njeriu eshte i prirur ta shohi boten ne objekte,po shoh rreth meje dhe pashe keto objekte:
– kart rimbushese
– liber
– celulari
– karrigia
– tryeza e shkrimit
– monitori
– tastiera
– Kompiuteri :)

Zakonisht te permendesh objekte, eshte me e thjeshte te permendesh jo  objekte, psh ngjyra e makines llogaritese nuk eshte objekt dhe as ajri siper tastieres.
Le te shohim se ç’fare e karakterizon objektin ne boten reale :)
Gjeja e pare qe na vjen ne mendje eshte:

Identiteti – kompiuteri eshte nje (1) pra eshte i plote dhe ka identitet, marrim nje shembull:
Ne rastin e njeriut,  ne bejm kart identiteti per veten tone dhe jo per syrin, doren, kemben pra per pjeset e ndryshme te trupit ose ne rastin e shteteve njihet nje shtet qe ka Identitet sepse te gjith banoret e tij kane nje lloj kulture dhe flasin te njejten gjuhe.

gjithashtu objekti ka:

Gjendje – ne rastin tone kompiuteri ka gjendje te caktuara, i ndezur  i fikur, “ne gjume” , i mbingarkuar e keshtu me radhe tamam siç ka gjendje uji (avull, leng, akull).

Sjellje – kompiuteri karakterizohet edhe nga nje “forme te sjelluri” menyre se si vepron ne situata te caktuara psh kur ne prekim tastieren, kur levizim “miushin” e keshtu me radhe.

Eshte pjese e objekteve te tjera – edhe kjo eshte nje tjeter karakteristik sepse perbehet nga objekte te tjera si ekrani, proçesori, tastiera, memorja etj te cilat te gjitha jane objekte te mirefillta perderisa kane Identitet, Gjendje dhe Sjellje pra nga kjo nxjerrim qe nje objekt mund te jete pjese e nje objekti me te madh ose nje objekt i madh mund te perbehet nga objekte me te vogla.
Ky kusht gjithsesi nuk eshte gjithmone i vertet pasi nese marrim nje laps, lapsi eshte objekt por ngjyra e lapsit ben pjes tek karakteristikat e lapsit dhe nuk eshte nje objekt ne vetvete, pra ne kete rast themi se kushti i katert nuk eshte gjithmon i vertete.

Persa i perket programimit:

Edhe persa i perket programimit, ndodh i njejti fenomen , objektet kane Identitet i cili eshte qelite e memorjes qe okupojne te cilat jane nje grup bitesh dhe ndodhen ne nje vend specifik ne memorje dhe jo ne vend tjeter. Kane gjendje pasi nje objekt ka variabila te cilat kane vlera te cilat percaktojn dhe gjendjen e objektit, pra gjendja e objektit percaktohet nga vlerat qe kane variabilat e tij. Gjithasthu objekti ka Sjellje e cila percaktohet nga “Metodat” te cilat percaktojn se ç’fare duhet te bej objekti, psh main() eshte nje metod shume tipike.

Klasa eshte thjesht pershkrimi i tipit te objektit, pershembull nese ne importojm klasen java.util.Scanner;
import java.util.Scanner;
klasa ka nje emer qe quhet Scanner dhe eshte nje nenklas e util qe do te thote utilities (te nevojshme) e cila eshte nen klas e vet gjuhes java keshtu njehere qe e kemi importuar ne mjafton te perdorim new per te krijuar objektin tone shembull:
Scanner sk = new Scanner (System.in);
Klasa pra siç u tha dhe me siper eshte thjeshte pershkrimi i lloit te objektit dhe mund te jete klase qe e krijojm ne ose mund te jete klas e gatshme qe e perfshijm ne programin tone me “import”.

Komunikimi ne Internet | Format Virtuale te Komunikimit

Ne temen Historia e Internetit trajtuam qellimet origjinale per te cilat u ideua “Inter-Network-u” dhe morem nje ide per ç’fare u ideua interneti dhe transformimi i perdorimit te tij ne kohet e mevonshme, ne kete teme do te shohim pikerisht qellimin ‘sot’ per te cilin perdoret interneti dhe metodat e ndryshme te ketij komunikimi.
Jemi te qarte qe interneti perdoret per te shkembyer informacion, qofte ky informacion i drejtuar nga nje grup perdoruesish tek tjetri, qofte informacion i drejtuar nga nje firme biznesi tek konsumatoret apo qofte dhe Informacion i Rrezikshem perdorimi i te cilit varet nga qellimi.

Keshtu qe dalim ne nje perfundim se Interneti eshte “Shtepia e Informacionit” dhe pikerisht per ta bere kete informacion sa me te leht per tu ndare dhe arritur eshte zhvilluar shkenca e komunikimit ne rrjet dhe normalisht dhe mjetet e komunikimit ku do permendim ato me te rendesishme duke evituar rendin kronologjik te tyre.

Zines dhe EZines jane nga format me te vjetra te komunikimit derivojn nga ‘magazines’ dhe jane lloj revistash online , zakonisht ne formate text ku ndahet informacion i shkruajtur nga grupe te caktuara te cilat zakonisht nuk kane si prirje ndarjen e madhe te informacionit por jane te drejtuar nje grupi te klasifikuar lexuesish, nje shembull te nje faqeje te tille mund ta shohim tek textfiles[dot]com , zakonisht eshte nje webserver qe pret lidhje ne porten 80 dhe vizitoret perdorin web-browser (firefox, opera, safari, links etj)

E-MAIL ose Internet Mail, edhe kjo nga format me te vjetra qe sot njihet me shume e zhvilluar ne formen e saj web-mail si psh hotmail, yahoo-mail, apo i preferuari Gmail qe kohet e fundit eshte default ne https, edhe ne kete rast client eshte si me siper web-browser kurse serveri ofron nje interface ‘user-friendly’ per perdoruesit. Gjithsesi forma tipike eshte nje email server  qe mund te perdori POP3, SMTP, IMAP si protokoll dhe clienti po ashtu. Si teknologji e njohur per sigurine dhe privacy gjate shkembimit te emaileve eshte GnuPG.

Mailing-Lista edhe kjo nje form goxha e vjeter e komunikimit ne internet ku me ane te nje programi psh GNU Mailman ku ne kete rast kemi nje program te shkruajtur ne python tek i cili regjistrohen perdoruesit dhe komunikimi behet ne baze te dergimit te emailve ku kur dergohet nje email nga nje perdorues emaili i shkon te gjithe grupit, dhe nga njera ane eshte goxha form e mire komunikimi dhe sot. Nderkohe qe shembuj ‘modern’ te ketyre kemi bugtraq, google groups etj.

IRC , ketu kemi te bejm me te ashtuquajturin “chat” ku ne kete rast kerkon nje server dhe nje client ku servera te njohur kemi freenode.net , efnet.org 😉 , fuNET, DALnet etj. Zakonisht perdor porten 6667 ku client si mIRC, Xchat, LostIRC, Irssi (modular, i thjesht dhe shume stabel) apo tashme dhe web-browsera si opera e kane te perfshire nje client IRC.
Kjo forme komunikimi e internetit, vjen me kanale dhe ne formen e komunikimit ne kohe reale midis perdoruesve duke ofruar ‘kanale’ ne te cilat perdoruesit flasin me njeri-tjetrin ne kohe reale. Kemi dhe forma te tjera te IRC-s si pershembull miBIT

WebFaqet – kjo eshte forma me e perhapur sot ku perfshihen forumet, blogjet (tani jeni duke perdorur nje te tille), portalet ne pergjithesi dhe mund te jene faqe te veçanta ku psh mund te shkruhen vetem papers, mund te ndahen programe apo mund te jene faqe per zhvillime projektesh,  faqe reklamuese te bizneseve te ndryshme, faqe me sherbime, faqe multimediale me video (youtube)  dhe foto  etj etj. Kjo eshte nje kategori shume e gjere e cila perfshin nje pjese te mire te asaj qe nga shumica quhet ‘internet’ nderkohe qe ne realitet eshte vetem nje pjese e vogel.

File Sharing – po e fusim dhe kete ne kete tek “mjetet e komunikimit” pasi edhe kjo eshte nje mjet ‘komunikimi’ nderkohe qe ndahet informacioni, nder me te njohurit ne kete fushe eshte torrent ku ne kete rast nuk ka server por secili eshte client dhe server ne te njejten kohe, ka nje protokoll te caktuar dhe eshte ideuar ashtu si p2p apo forma te tjera per te ndare informacionin.
Zakonisht perdoret per te ndare informacion jo te ligjshem ku thyhen te drejtat e autorit.

VOIP – ose Voice over IP u ideua fillimisht per tu dhene jete telefonatave nepermjet internetit, funksionon dhe ky me server\client dhe ka protokollin e vet , faqe te njohura qe ofrojn kete sherbim jane VoipStunt te cilat ofrojn dhe telefonata me shqiperine voip-diçka etj.

IM ose Instant Messaging , doh, ka nevoje per tu sqaruar? Messenger, yahoo messenger, ndonje web – messenger e keshtu me rradhe, edhe kjo ka protokollin e saj dhe funksionon ne formen client\server. Me ane te IM-ve psh aMSN Pidgin, Windows Live Messenger qe jane client qe ne kete rast lidhen me rrjetin MSN mund te komunikosh ne kohe reale edhe duke suportuar videon\audion perveç mesazheve te shkruara.

VideoKonferencat – nje tjeter form komunikimi e ideuar per te ndare audion dhe videon ne dy drejtime ne te njejten kohe, dhe kjo eshte nje tekonologji paksa me e komplikuar, gjithsesi :

Sot, realiteti eshte se te gjitha keto sherbime shume programues kompani po perpiqen qe ti sjellin si nje pakete AIO (all in one) duke u munduar te perfshijn te gjitha sherbimet ne 1.
Dhe shpesh i gjejm te perziera me njera-tjetren.

Te zgjerojm limitet e iptables

Jemi ne nje nga temat me * ketu ne albanianwizard.org, them me * sepse ky eshte nje koncept origjinal i patrajtuar me pare, koncepti eshte te kthejm Iptables firewall ne IPS (Intrusion Prevention System), dhe shkrimi eshte paksa i nje niveli te avancuar (kjo edhe pse jane koncepte te reja dhe jo diçka e perditshme) keshtu qe nese nuk  keni informacione se ç’fare jane:
buffer overflow
sql injection
CSS (XSS)
Local File Inclusion , RFI (remote file inclusion) dhe nuk keni te qarte –string te iptables atehere eshte me mire te kaloni ne teme tjeter pasi ne kete teme nuk do te sqarojm sulmet por metoden se si mund te “bllokohen” keto sulme, gje qe e kthen iptables ne nje IPS, por ky eshte thjesht nje koncept dhe shume sulme te alteruara mund te rezultonin te sukseshme edhe mbas metodave mbrojtese qe mund te aplikojm (e shohim me poshte), por kjo vetem ne rastet kur perdoret buffer overflow (stack\heap – overflow), ne rastet e tjera mbrojtja eshte shume efikase.

iptables VS buffer overflow
Sulmet me te rrezikshme sot, nuk jane ato qe i drejtohen sistemit, apo nje platforme por ato qe i drejtohen drejtpersedrejti vet aplikacionit ,  le te shohim sebashku dhe arsyen.
Nje firewall ne pergjithesi do te shkoj dhe do te monitoroj portat qe jane te mbyllura, apo te filtruara dhe do te anashkaloj monitorimin e portave 80\22\25 etj ku nje server ofron sherbimet e veta “duke ja lene ne dore” keshtu sigurine vet aplikacionit qe eshte duke perdorur porten. [gabim ky qe lejon shumicen e sulmeve qe ndodhin sot]
Kjo sjell qe keto sulme nga ana tjeter te jene te suksesshme dhe ne sisteme jo te rregulluara (not hardened) edhe te pakapshme.
Te shohim disa rregulla qe mund ti impostojm iptables kunder disa sulmeve normale.

Iptables VS buffer overflow

Ky edhe pse sulm goxha i vjeter ne ‘moshe’ eshte edhe ne kete moment shume i perdorur dhe tipik per nje root account.

Shfrytezohet nje aplikacion i koduar ne C\C++ zakonisht dhe nje funksion malloc()  strcat() scanf() , strcpy() i pa kontrolluar me ane te se cilit arrihet ne zona te memorjes qe nuk duhet te jene te aksesueshme, duke ber “rishkrim” te ketyre zonave ne RAM e rjedhimisht nese hyet ne zona te rezervuara te memorjes si ato te sistemit operativ atehere mund te modifikosh pid-t e proçeseve e keshtu dhe uid (root @ uid= 0) dhe sistemi kompromentohet.
Rasti tipik eshte nje reverse shell qe lidhet me makinen e sulmuar.
Keto lloj sulmesh jane shume te veshtira per tu kapur, edhe nese nje sistem ka firewall dhe antivirus nuk ka shance kunder nje exploiti 0-day. Nje zgjidhje ne keto raste do te ishte nje fwsnort i integruar me snort + iptables normalisht dhe te shpresonim qe sulmi te njihej nga snort, ose me sakt snort te kete te regjistruar ne db shellin qe eshte duke perdorur sulmuesi.
Po marrim nje rast se si mund te bllokojm nje te tille nga porta 443 ku dihet qe per te bere overflow e mbushim hapesiren e memorjes me karaktere ç’faredo pastaj kur jemi ne hapesiren e duhur perdorim shellcode (ku shumica e atyre qe perdoren jane ne db e snort)
iptables -I INPUT 1 -p tcp –dport 443 -m string –string “AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA” -j DROP
Ne kete rast vihet re mire pjesa me “AAAA” e cila nuk do ishte e zakonshme, ne keto raste keshtu qe kjo lloj lidhjeje do te duhej te ndalohej.
Nje menyre per ta anashkaluar gjithsesi eshte qe ta mbushesh me BBBB ose CCCC ose me ABDEF… keshtu qe siç e thashe do te duhej nje snort i konfiguruar mire per tu marre me keto lloj sulmesh, por ne shumicen e rasteve kodi i exploitit perdoret nga worme, boote keshtu qe pjesa me siper mund te jete shume efektive.

iptables VS sql Injection

LoL, ne kete rast nuk kemi ç’fare te sqarojm, shkoni tek nje PKSH-crew dhe do jete gjeja e pare qe do u mesojn, ne keto raste duhet te evitojm string si “select, union, from, apo karaktere null”, dikush i zgjuar eshte duke menduar tani, se edhe nese ne bllokojm union, select etj etj duke njohur mire iptables mendon po sikur ti fus ne hexadecimal karakteret e sql injection?
Dhe ben mire te mendoj keshtu pasi mund ti behet evazion kesaj metode mbrojtese por per fat te mire iptables ka dhe opcionin –hex-string dhe per ta bllokuar nje null character ne hex do te ishte diçka e tille:
iptables -I INPUT 1 -p tcp –dport 1433  -m string –hex-string “‘|00|” –algo bm -m string –hex-string
“-|00|-|00|” –algo bm -j REJECT
Siç e shohim porta qe monitorohet eshte 1433, pra e mysql-s . Me sa me shume opcione gjithperfshirese, aq me pak do te ishin shanset per te pasur nje sulm te suksesshem, e ne kete rast duke marre parasysh nje server dhe 2000 website te hostuara ne te, do te ishte nje LAJM MADHESHTOR per klientet qe do e ndienin veten nen nje sherbim perfekt.

iptables VS Local File Inclusion

Ne keto raste, perdoret nje fail psh nje php dhe me ane te tij mund te aksesohet nje fail tjeter ne direktori, psh e zeme se faili yne skedari.php ka nje rresht ku shkruhet ky funksion:

 require("./../".$_GET["emriskedarit"]);

Duke pare thjesht me browser nje file te tille dhe duke perfituar nga ndonje funksion mund te shkojm direkt tek:

file.php?shko_tek=../../../../../../../etc/passwd%00
Ose mund te jete nje config.php, ose mund te jete nje /etc/shadow%00
Thame qe per keto perdorim browserin keshtu qe porta per tu monitoruar eshte 80 (web-server).
Keshtu qe:
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “/etc/shadow” –algo bm -j REJECT
ose
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “../../” –algo bm -j REJECT

iptables VS CSS (XSS) dhe RFI

Ketu besoj se imagjiononi vet…

shembull kunder Cross Site Scripting

iptables -I INPUT 1 -p tcp –dport 80 -m string –string “<>” –algo bm -j REJECT

Shembull kunder Remote File Inclusion
iptables -I INPUT 1 -p tcp –dport 80 -m string –string “=http://” –algo bm -j REJECT

Windows ne Linux me Virtualbox | Si te ndajm direktorit dhe Suporti 3D

Pershendetje, ky eshte nje minitutorial i radhes ku do te shohim se si te instalojm nje windows XP ne linux dhe gjithashtu do te shohim se si te ndajm direktorit (folders) nga linux ne windows ne menyre qe ti kemi te aksesueshem edhe nga Windows.
Fillojm,
Distribucione Linux ka shume, per ta instaluar ne:
Fedora : yum install virtualbox-ose
Debian : apt-get virtualbox-ose
Slackware : installpkg virtualbox-ose
openSuSE : yast2 –install virtualbox-ose
archlinux : pacman -S virtualbox-ose
E keshtu me radhe.
Mbasi  e instalojm, startojm virtualbox dhe mbasi regjistrohemi klikojm tek New , pastaj Next  dhe fusim emrin psh: Windows dhe Vazhdojm klikojm gjithmon NExt NeXt nExT deri sa te startoj ne ekran, mbas kesaj kemi 2 mundesi instalimi:
a) me ane te diskut ne CD-Drive te kompiuterit
b) me ane te nje imazhi ISO te diskut
Sido qe te jete, nese kemi diskun te masterizuar dhe gati vazhdojm me Next dhe do te instalohet, nese kemi failin ISO atehere i bejm browse, shkojm tek lokacioni ku gjendet psh windows_xp.iso dhe e instalojm.
Per te instaluar windows XP sbesoj se ka nevoj per ndonje tutorial.

Si te ndajm Direktorit ne Windows dhe Linux me ane te VirtualBox

Tani qe kemi dhe windows-in tone ne egzekutim me ane te VirtualBox shkojm tek Windows XP-ja yne, ne te majte te ekranit lart kemi : Machines    Devices    Help
Klikojm tek Devices dhe selektojm Install Guest Additions, do te na thote qe nuk gjenden ne kompiuter a ti shkarkoj? ne do i themi po, dhe do i shkarkojm nga interneti, do i instalojm me “next next” duke mos harruar te selektojm dhe suportin dhe pershpejtimin 3D e mbas kesaj do i bejm reboot.
Bukur, tani hapim virtualbox, pa ndezur windows shkojm tek Settings>Shared Folders dhe shtojm psh /home/qaniu dhe klikojm OK, mbas kesaj startojm Windows dhe shkojm tek Start>Run dhe japim cmd ose startojm promptin e komandave dhe japim:
net use x: //vboxsvr/qaniu (ose emri i direktoris qe keni shtuar tek Virtual box dhe do na thote qe komanda u egzekutua me sukses, shkojm tek My Computer dhe do te gjejm nje “qaniu on vboxsvr X:” te njohur si drive, ja ku mbaroi.

Suporti 3D dhe Pershpejtimi 3D
Siç e thame i instaluam Sun VirtualBox Guest Additions dhe Pershpejtimin 3D (3D Accelerations) edhe pse eshte ende ne “prove”, keshtu qe tani shkojm tek VirtualBox>Settings te Windows XP>Display dhe klikojm tek 3D Acceleration qe duhet te na dali Enambled me vone.
Startojm Windows,
Mbaroi.

Per te rregulluar maksimalisht pamjen (display) madhesin e ekranit te windowsit pra, nderkohe qe Windows eshte ne egzekutim klikojm siper tek Machine> Adjust Window Size dhe ne restartin tjeter pamja do te jete thjesht perfekte.

FUND.