Si te konvertojm video ne linux | ffmpeg – video converter

Ti kthehemi pak normalitetit 😀

Perdoruesit e rinj te linuxit ankohen sepse shpesh thone ‘ska programe per kete apo per ate’ nderkohe qe realiteti eshte se mbase nuk mund te kete programe me Grafik, porse per te njejtin veprim ka shume programe te cilat mund te egzekutohen nga terminali.
Ne kete *mini-tutorial* do te shohim se si te konvertojm video te formateve te ndryshme ne linux, per kete mjafton nje program siç eshte ffmpeg, dhe kodeks te ndryshemt e instaluar.
Atehere, po e zeme sikur kemi nje file .ogv apo .mkv apo .ç’faredo ne direktorin Desktop, dhe duam ta kthejm ne file.avi apo file.mp4 apo diçka tjeter.
Shkojm tek direktoria ku gjendet file.ogv me cd (change direktory)
Kontrollojm me pwd nese jemi ne direktorin e duhur:
pwd
/home/Perdoruesi/Desktop
nese japim ls duhet te shohim dhe file.ogv te cilin duam ta konvertojm.

Keshille

Keshillohet qe te klikoni me te djathten mbi failin video, dhe te shkoni tek ‘Video’ ku do te gjeni te dhena si:
Bitrate:
Framerate:
Codec (video\audio)
Size:
Dimensions:

Keto te dhena u duhen qe te beni nje konvertim te plote te videos pasi ffmpeg, eshte programuar per te fituar tek madhesia e failit por dihet qe sa me e vogel madhesia, aq me shume zvogelohet cilesia e videos, e sa me e madhe madhesia, aq me e mire eshte dhe cilesia e videos.

Keshtu qe ato te dhena do te na duhen.

Japim:

ffmpeg -b 400 -r 80 -s svga -i faili.ogv video.avi
Ku, -b eshte bitrate dhe po e zeme se vidjoja origjinale e ka 400 kbps, -r eshte framerate dhe po e zeme se e ka 80, nderkohe qe -s eshte size (madhesia e videos) , pra ense eshte full screen, format per youtube, e keshtu me radhe, -i do te thote input dhe eshte faili i cili duam te konvertojm ndersa menjeher mbas tij japim emrin e failit te konvertuar me ekstensionin qe deshirojm psh .avi , mp4, flv, etj..

Normalisht, ky eshte nje konvertim shume bazik pasi ne baze te videos, formatit te saj, kodeksit behet dhe konvertimi.
Per me shume jepni ne terminal:
man ffmpeg

Industria Hacker (fjala per white-hats & sKiddie)

Ne cilen epok jetojm?
Ne ate qe quhet ‘materializem’ dhe si ç’do fushe tjeter edhe kjo , goxha abstrakte dhe filozofike ka kaluar ne Materializem, dhe gjerat shikohen vetem ne baze te profitit.
Tema eshte shume delikate, keshtu qe perpiquni ti shikoni gjerat nga kenveshtrime te ndryshme, nese ndonje black-hat eshte duke lexuar i them qe nuk jemi ne kohen e Legion of Doom,  John Draper, phc, ~el8, etj  e duke u ngjitur deri tek ato qe kane ngelur sot, whitehatsave qe besoj se jane shumica u them gjithashtu qe te lexojn me vemendje pasi kjo eshte drejtuar juve,  persa i perket script kiddiez, mendimin mbi ta e kam paraqitur edhe ne shume postime te tjera.
Dizinformimi, ashtu si ne fushat e tjera ka arritur dhe ne kete fushe.
Jo pa qellim e titullova Industria Hacker sepse ne kurriz te shume white-hats ndertohen bizneset e tyre, dhe ne saje te skript kiddieve industria e security do te gjej gjithmon klient.
Te gjith ata qe ja kane pak idene, gjeja e pare qe jane nisur `per tu bere hacker` ka qene ‘si ti futem tjetrit ne kompiuter’ apo jo?
Shumica e webeve, pa perjashtuar edhe ato qe e mbajn veten si black-hats pasi perkufizimi qe i eshte dhene whitehat eshte teresisht i gabuar (keshtu qe mos kujtoni se jeni  blackhat nese postoni exploitin per te shit pordh), e kjo kap kulmin kur Kevin mitnick quhet black-hat, e gjith kjo shkakton goxha konfuzion apo jo?

Po standartiozojm pak gjendjen.
A) Security Industry — te gjitha ato firmat e medha security qe ushqehen me source kode te koduara falas nga hackera ne mbare boten, shitjen e tyre tek klientet e tyre .
B) Hacking Scene — te pakten ajo qe quhet sot me `skena hacking` eshte ndertuar ne menyre te perkryer nga keta kolos te industris duke u vene modele perpara te gjitheve,  dhe te gjith thyhen ne dysh per te pasur emrin e tyre tek securityfocus, firsirt, milp0rn, mitre,etj etj .
C) WhiteHat — jam i detyruar te perdor te njejtin perkufizim te PHC, edhe pse  kane ndryshuar shume gjera qe atehere dhe spo merret me vesh who is who, Ata qe ndihmojn industrin security duke postuar bug-e\exploits\teknika sulmi etj.
D) Script Kiddiez — Nje perkufizim eshte `ata qe nuk lexojn kod` , por ne kete teme o u themi ata qe plotesojn pikturen e te gjith kesaj..

Shumica prej jush e kane nisur me `dua te hyj ne nje kompiuter` dhe sa keni perfunduar ne forumin e pare ~`hax0r` qe u binte dhe benit pyetje te tilla u hakerreheshin me ‘neewbieeee’ – ‘lamerrr’ – ‘script kiddieeee’  e te tjera si keto, dhe mesoheshit qe ajo eshte keq dhe mire eshte qe ti te zbulosh nje bug\exploit dhe ta  postosh tek milw0rm, securityfocus, etj ne menyre qe te jesh “hacker” e dikush me rendesi, e ne fund te exploitit shkruaje ‘faleminderit filanit, filanit, filanit’ autori, data e te tjera si keto.
Shume shpejt , max 2 vite do e lije dhe kete pune pasi nuk ke me entuziazem, ti shpenzon ore te tera, studime, analizim kodi dhe ske asnje perfitim perveç se te kesh hapur nje irc, \website\ ku te tjeret vijn e te bejn qejfin per 2 copa kodi dhe ti e di mire kete!

PRAPASKENA

Kodi qe ti je lodhur aq shum, exploiti qe e ke nxjerr me aq shume mund , merret nga  koloset e kompanis, modifikohet pakz (ose edhe ashtu shqeto) , integrohet me ndonje program sigurie qe shitet me 500€  1 liçenc e vetme, 😉
Per kete argument eshte edhe ezine e publikuar 1 teme me pare ketu ne albanianwizard.org, shiko se si Dan  kerkon ndihme me emaile kontakteve te tij per te zbuluar `exploitin e tij te famshem mbi DNS-t` te cilin e njohin te gjith ata qe ndoqen Defcon-in e fundit.
E te tjeret normalisht behen copash per te koduar per te, sepse ai eshte ‘hackeri’ a kupto!?

Po Script Kiddiez ku hyn ne kete muabet?
Ata, heh, kush nuk di te marri nje kod gati nga sitet e mesiperme e te filloj me nje dork te qelloj 20 faqet e rradhes te gjetura ne google?
Keshtu qe ata jane horrori i vertet, sepse terrorizojn publikun injorant se jane hackera, jane te keqinj, grrrrrr, dhe keta shkojn te marrin ndonje ‘specialist sigurie’ nga keto firmat qe folem per te ~`siguruar biznesin`~  e tyre.

Ja nje tablo :)
Inustria Hacker
Zgjidhja?

Une jam me black-hat deri diku, dhe me white-hat deri diku , une them nese do te behesh analist, mos e publiko kodin tend, mbaje ne menyre qe ta shesesh neser, per mua websitet si milw0rm, securityfocus, etj jane webe qe nuk duhet te egzistojn, eshte nje lloj sikur te mbash depot e 97 hapur, kujton se njerezit nuk do sulmojn me ato arm?
Sigurisht qe do te sulmojn dhe do te demtojn, por nga ana tjeter egziston pyetja, si do te eci siguria perpara kur une mbaj kodet e mia private?
Per fat te mire, secili eshte i specializuar ne nje fush, psh njeri ne exploite BOF, tjetri ne heap overflow, tjetri ne remote exploit, tjetri ne local exploit, njeri ne vulnerabilitete web, tjetri di LKM-t, e keshtu me rradhe, keshtu qe per analizen qe ben ja vlen dhe te paguehesh dhe jo te marri tjetri leket ne kurrizin tend.
Pikerisht white-hatsat te rene pre e kesaj politike dhe duke degjuar teorit qe bejn lavazhe te trurit perdit, broçkullat `etike` e meqe ra fjala:
Cili nga ata qe ka publikuar exploit dhe e mban veten si njeri me etik qe ruan `privacy` e te tjera si keto nuk ka penetruar ndonjehere ne ndonje vend qe nuk duhet te ishte?
Ndryshe si ka mesuar qe exploiti i tij punon apo jo?
Hajde, nuk i ha njeri ato.
Me siguri eshte nje teme qe ka nevoje per shtjellime dhe normalisht ne munges njohurish tek lexuesit mund te lindin dhe keqkuptime.
Nese ka pyetje te behen ketu.

3l!t3 g0t h4ck3D

E keni degjuar ate shprehjen : “Asgje nuk mund ta ndaloj nje hacker”?

Eshte e vertet!
Perpara se te hyjm ne teme te shpjegojm pa diçka qe e kam thene ketu e 3 vjet ne nje forum underground, e sigurisht miqve te mi qe i pershendes e mbajn mend mire.
Fola per Kevin Mitnick qe nuk eshte Hacker dhe eshte thjesht nje bufon qe e ka vene ‘shteti’ si dordolec per te perhapur dizinformimin tek njerezit, e si ai ka dhe te tjere si shume qe marrin pjese ne Defcon, Dan Kaminsky, rsnake, website si milp0rn me shoket e FBi-s e keshtu me rradhe.
Per ata qe sadopak jane ne brendesi te kesaj, e kuptojn shume mire ate qe kam shkruajtur me siper.
Kev, e ka ngrene edhe nga te tjere, per tu permendur Cyber-T qe ka hequr dhe koka te tjere perfshire irc.milp0rn qe ka qene aktive ne ate kohe, e gjithashtu dhe FBH, e te tjere qe nuk publikojn tek zone-h.
Nese nuk u mbushet mendja dhe jeni shume te mashtruar hidhini nje sy e zgjohuni:
http://www.zone-h.org/archive/ip=65.254.38.202

E Eldo, kisha te drejt xD? sp1d3r.. kisha te drejt?
Them dizinformim, sepse u mbushet mendja edhe atyre qe duan te behen ” HACKERA ”  me pallavra dhe asgje me shume, per tani eshte teme goxha e gjate per tu trajtuar, gjithsesi gjat leximit te kesaj e-zine qe ka publikuar autori i cili ka penetruar websitet e me poshtme:
mitnicksecurity.com (Kevin Mitnick)
0×000000.com (Ronald van den Heetkamp)
doxpara.com (Dan Kaminsky)
perlmonks.org (Perl Monks)
elitehackers.com/info (EliteHackers)
binrev.com (Binary revolution)
invisiblethingslab.com (Joanna Rutkowska)

Te gjithe keto shume te njohur si “hackera” apo gaboj?
Do thoni ju, ne baze te ligjit me siper i bie qe ç’do hacker mund te hakohet nga nje hacker tjeter, e vertet ashtu eshte, askush nuk eshte 100% i mbrojtur por ketu nuk eshte fjala per kete, ketu eshte fjala per dizinformimin qe kane perhapur keta persona me librat\videot\konferencat e tyre.

Po u le ne shoqerine e ketij e-zini shume te mire :)
http://albanianwizard.org/3z1n3s/zf05.txt

Lexim te kendshem !!
Ps, te rinjve shqiptar qe duan te merren me keto pune, realisht nje H te vertet e dalloni sepse:
A) Nuk njihet dhe askush nuk ka degjuar per te.
B) Websaiti i tij vizitohet nga nje numer i limituar personash
C) Nuk mburret dhe nuk tregon per aftesit e tij (eshte ne kundershtim me karakterin) dhe jane shume realist
Mesazhi perfundimtar, nese nuk ploteson keto kushtet qe citova ketu, dije se nuk je ne underground dhe undergroundi nuk eshte ai qe kujton ti 😉

Paper per IDS-n me te njohur open-source SNORT

Pershendetje, shpresoj se po i kaloni mire pushimet :)
Ndoshta kjo teme mund te jete shume fitimprurese pasi do te trajtohet nje paper i gjat mbi temen “Owning Your Linux Box with Snort” .
Shpresoj qe kjo teme mos ti drejtohet vetem nje pakice siç i jane drejtuar tema te tjera si:
DRDOS – proof of concept (teknike e bazuar ne spoofing)
Teknika per Bypassimin e sistemeve mbrojtese me nmap
e te mos flasim per temat assembly :( .
Thash qe shpresoj te mos i drejtohet vetem nje pakice sepse realisht shumica e shqiptareve e sidomos ne,  nuk e perdorim linux e te mos flasim per konigurimet e IDS-ve dhe shnderrimet e tyre ne IPS , teknikat e mbrojtjes\sulmit.
Keshtu qe , nese doni te merrni vesh pak nga ato qe jane shkruajtur preferohet te keni njohuri mbi protokollin TCP\IP, IDS-t , dhe te keni intuite te mire.
Gjithsesi do te perpiqem ta trajtoj sa me kuptueshem qe te jete e mundur keshtu qe edhe ju qe nuk ja keni idene, gjat leximit do kuptoni shume shume shume gjera.

Permbajtja

1. Hello World
2. Instalimi dhe Konfigurimi i Snort
3. Plugins dhe Add-ons
4. Kunder Krakerit..?!
5. Snort Hardening – Snort si IPS?

1. Hello World

Realiteti Open-Source

Shumica e atyre qe kam pyetur se pse kane kaluar ne linux perveç motiveve te tjera eshte se ka egzistuar gjithmon tek ata deshira per ta njohur me themel sistemin operativ dhe shpesh me jane pergjigjur me:

“Duhet ta perdoresh ti sistemin dhe jo ai ty”

Ky per mendimin tim eshte çelesi me i fuqishem i filozofis open-source pasi te shohesh ate qe egzekutohet /kompilohet / interpretohet eshte me shume se liri, eshte Linux.

Por kjo perseri nuk na çon ne frazen qe sapo degjuam, kjo na çon thjesht ne ate qe ne e dime se ç’fare egzekutohet ne makinen tone dhe mund te kontrollojm dhe modifikojm gjithçka qe duam nese ne terminalin tone shkruhet ~#
Linux ne ndryshim nga windows ta jep pra mundesine per ta shfrytezuar, le ta shohim se a ka limite ky shfrytezim.

IDS (intrusion detection system)

Pse pikerisht nje teme rreth Intrusion Detection System?

Sot siguria eshte nje pik jetesore ne ardhmerine e nje biznesi dhe meqenese nuk mund te jete kurre 100% njerezit nuk mjaftohen kurre me te.

Keshtu qe , IDS-t jane nje pike shume e forte ne mbrojtjen e nje networku dhe ju jeni te interesuar ne mbrojtjen e networkut tuaj apo jeni nga ata qe thone “ajo qe nuk e di , nuk te vret?” e, nese jeni nga ata po u listoj motivet se pse nje intruder do te ishte i interesuar ne networkun tuaj.

1) Profit, vjedhje-shitje te dhenash themelore.

2) Konkurrenti juaj deshiron tju shohi down per nje kohe te mire, dhe ajo kohe qe ju jeni me probleme apo duke rregulluar probleme eshte lek i shkuar kot.

3) Ndonje kurioz, eshte duke testuar aftesite e tij ne networkun tuaj, dhe ka nga ata qe kujdesen qe te mos demtojn e ka nga ata te tjeret qe nuk e ka problem te japi nje rm -rf /

IDS-t ndahen ne 3 kategori:

NIDS – Network Intrusion Detection System nga vet emri monitoron segmentin e networkut dhe analizon trafikun e tij.

HIDS – Host Intrusion Detection System ne ndryshim nga NIDS mbron vetem hostin ne te cilin eshte instaluar, por ka avantazhet e veta ne aspektin e konsumit te proçesorit si dhe modifikimit te rregullave , psh nuk duhet analizuar nje host per exploite te DNS-ve kur ai nuk e ka ne egzekutim ate sherbim..

DIDS – Ketu behet fjale per networke te medhenj ku kemi shume NIDS\HIDS dhe DIDS eshte nje lloj menaxheri i cili te jep mundesine e kontrollit te centralizuar.

PO SNORT?

Tek http://www.snort.org lexojm:

Snort ® is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire..

Por snort nuk eshte vetem aq, ai eshte dhe nje dhe packet sniffer dhe nje packet logger shume i mire.

Snort eshte si nje hapesire vakumi qe thith te gjitha paketat dhe te lejon ty te besh shume gjera me to,, ne nje fare menyre mund te personifikohej me :
Snort

Perveç kesaj, Snort jep lajmerime ne kohe reale per intruzione te mundshme duke i dhene ne kete menyre nje aspekt IPS ketij IDS-je tejet te kompletuar.

Ne pergjithesi, te gjith IDS-t kane nje packet sniffer me te cilin kapin paketat dhe i depozitojn diku pastaj nje packet logger i analizon paketat ne baze te disa rregullave dhe kushteve qe mund te kete, por ç’fare e bene SNORT nje IDS kaq popullor?

Arsyet se pse Snort eshte kaq popullor jane pikerisht kapacitetet e tij si IDS ne rregulloren e tij me ane te se ciles mund te dalloj shume shpejt nje malware, nje port-scaning, nje buffer overflow e keshtu me rradhe, gjithashtu dallohet sepse eshte nje IDS qe nuk kerkon shume resurse dhe nuk kerkon ndonje platform\server te posatshem per tu egzekutuar.

Per shak te minutazhit dhe limitimit se ky shkrim eshte nje paper dhe jo nje liber do perpiqemi ti permbledhim “cilesite” e SNORT i cili mund te jete nje solucion perfekt per networke te nje shkalle te vogel dhe mesatare.

Gjithsesi, SNORT ne fillim eshte publikuar ne packetstoormsecurity dhe ne vitin 1998, ka pasur vetem 2 faile dhe gati 1600 rreshta kodi, ishte ne ate kohe nje snifer i ndertuar siper libcap (u ndoq shembulli i tcpdump).
Le te shohim realisht ato qe e bene SNORT IDS-n # 1 open-soruce.

PIKAT E FORTA TE SNORT [ARKITEKTURA]

Te shohim nje figure imagjinare te arkitektures qe ka serveri SNORT.

Arkitektura Snort

SNIFERI – eshte software ose hardware i cili “troket” leht ne network duke kapur paketat, e ne rastin e SNORT sniferi eshte shume i kompletuar dhe ofron monitorim si ne TCP\UDP\ICMP etj.

PREPROÇESORI – eshte pjese e cila kryen filtrimin e paketave raw (kujto raw-socket) dhe ne baze te plugineve percakton nese nje pakete eshte normale ose jo, duke e kaluar tek ‘MOTORRI’ ose duke e hedhur (drop).

MOTORRI – ky eshte vet SNORT ne pake fjale, pra zemra e tij. Pasi ka marre paketat nga Preproçesori i krahason keto paketa me rregullat (te cilat axhornohen dita dites) dhe nese paketat perkojn me njera-tjetren (ato te kapurat me ato qe gjenden tek motorri) atehere SNORT rregjistron logun ne databaze dhe krijon nje alarm ne kohe reale.MOTORRI i krahason paketat me rregullat ne baze te 2 parimeve:

Rregullorja e Headerit (duke kontrolluar flamurin [flag] te paktes pra nese eshte SYN\ACK\FIN\URG\PUSH

Rregullojra e Opcionit nese permbajtja e paketes apo “firma” (signature) e saj eshte e njejte me ato qe jane tek RREGULLAT.
ALARMET DHE DATABAZA – ketu kemi mundesi te gjere zgjedhjeje midis plugineve te ndryshme, si dhe databazave.
Te gjith keto komponent permirsohen nga dita ne dite, dhe algoritmet per analizimin e paketave , permirsohet databaza e signaturave dhe shtohen performancat dhe opcionet.

Perfundoi pjesa e pare e Paperit.

1 Shqiptar = 1 Web ==> “Webmasterizimi” i kalamajve Shqiptar

Ja ku po kthehemi ne realitetin e hidhur shqiptar..

Sot isha duke vizituar edhe njehere webet shqiptare, (shpresoj per here te fundit) te gjithe nga pak, mos tu ngeli hatri. Me ndodhi qe njerit ti beja nje pen-testing (lol  1/100 e ecuris normale)  dhe me skanimin e pare doli me mbi 600 blind sql injection vulnerabilitete dhe rreth 400 remote code execution, ky tipi ka server microsock dhe nje sit ne asp, mendova mah duhet te kene ndonje ide se per ç’fare behet fjale dhe mbas emailit (ku u çova raportin e vulnerabiliteteve), as qe ka levizur bishtin per ta ndryshuar, nejse puna e tyre.

Ndersa po vizitoja nje forum, vura re postimet e fundit, dhe fillova te qeshja..  Do te doja shum te mos e beja por ja qe u vu buza ne gaz. Tek “Temat e Reja” te ketij X forumi vura re qe te gjitha postimet qe ishin bere ishin ne seksionin “Faqe Shqiptare” dhe te gjith ata qe postonin benin thjesht rreklam te faqeve te tyre bajate pa pik kuptimi. Ne fillim ka qene ne mod vbulletin, alla tbc-crew me ndonje shqiponje dykrenare dhe me nje LIDHU ME NA!!! qe linkonte ne forum.. U hap nje blog, uuu oburraaaaa te gjith blogjeeeee , kapeni se na iku ah qeniiii….veç po e mori vesh sali protopapa :S

E pse kjo do thoni?, sepse ska ngelur shqiptar pa hapur nje webfaqe personale, sa me hoste me pagese, sa me hoste free, e po behen me shume webe se sa shqiptare, prandaj sa hapet nje web shumica e postimeve jane rreklama te webmasterave te tjere per faqen e tyre, e vetem kur mbushen 2 faqe forum pastaj..

Mendoni se po u sulmoj?, jo nuk eshte ashtu, thjesht po perpiqem tju jap realitetin e asaj qe jeni dhe te ndryshoni drejtim sepse nuk behesh webmaster vetem me njohurit : wordpress (instalimi jo me shum), vbulletin, filezilla, mysql dhe chmod.  Nese do u sulmoja do thoja vbkiddie, kalamawordpress. Ja ndaloni nje moment dhe mendoni, e mbushet faqen plot me muzik, lajme si ( firefox ka publikuar betan, google chrome, vidjoja e javes apo ku ta di une se ç’fare u shkon neper mend), ja edhe moret nje tuf bagetish per vizitor qe nuk u plas shum se si e shpenzojn kohen dhe a kane perfitime nga koha qe jane duke shpenzuar, cili eshte perfitimi i kesaj faqeje? ç’fare u jepni vizitoreve? dhe akoma me mire, CILI ESHTE NDRYSHIMI JUAJ NGA 101 Klonet qe gjenden ne net?

Me kete nuk dua te hedh posht punen e askujt qe perpiqet te japi diçka origjinale, por si keta mund te numurohen me gishta te tjeret jeni mere me lang se mishi u hang thot populli. Mendoni per ato qe jane shkruajtur, dhe mos u tregoni me shqiperine aq te keqinj saç eshte treguar shqiperia me ju, jepini diçka e mos ja merrni edhe ato pak tru qe i kan ngelur. Te sherbesh ka thene dikush eshte Cilesi Hyjnore, kur nuk di ta besh me mire meso e mesimi nuk merret ndryshe vetem se me durim, e nese nuk i ke as keto te dyja hap kraun e mos ngarko internetin kot. Jan ber te gjith kalamajt me webe, e perveç spamit spo shoh gje tjeter verdall.

Ah, gallata me  e madhe ishte kur pash nje tip ne foto qe i kishte nja 13 vjeç, e ishte sikur e kishte peshty lopa dhe thoshte: “firma INC (:L INC HAHAHAH)” sherbime web hosting 100% te sigurta,,..

100% te sigurta?  100% te sigurta? hahahaha, po ç’te presesh tjeter, femij u falet por i ftoj ‘ata qe perpiqen te bejn diçka ne atmosferen e netit shqiptar’ qe ti denoncojn keto fenomene dhe te pastrojn dhe veten e tyre pasi pak jane qe jane komplet te paster nga cilesit e ktyre copy\paste.

PS, ti tipi i firmes INC, sa per info siguria eshte thjesht nje koncept per ti bere njerezit me te sigurt, /fjale, premtime, fushat elektorale, dhe perderisa je ne planetin TOKE nuk eshte asnjehere 100%. Ja, lexo pak me posht dhe do e kuptosh se per ç’fare behet fjale ( gjithmon nese merr vesh se per ç’fare flitet).

DR-DOS – ta çojm kete teknik ne nje nivel tjeter.

Jemi perseri me temat rreth siguris ne informatik..
Kesaj rradhe me nje teme pak me te frikshme se te zakonshmet 😀

Eh, e di DR-DOS eshte tashme nje teknik shume e vjeter, por duke menduar mbi postimet e fundit ketu ne albanianwiard.org  dhe nje aplikacioni si ftester i shoqeruar me nmap kjo teknik mund te shnderrohet vertet ne nje makth te mirfillt.

Une nuk mbaj asnje lloj pergjegjsie per informacionin e meposhtem, dhe falenderoj Zotin qe script-kiddiez nuk dine mire programim sepse do shihnim webe qe ca dite jane online e ca dite te tjera ofline.
Keto informacione jane vetem per qellime edukative dhe me e rendesishmja:
a) Zhvillimin e te menduarit
b) Mesimit se ke nje tru, dhe nese e perdor ka frute (ja pse te tjeret kane rezultate te tjera nga ti)
c) Te menduarit ben diferencen, dhe ben qe te zhvendosesh nga stadi ‘copy-paste’ ne ‘brain-fuck’

Dy fjale per sulmin DRDOS ose Distributed Reflection Denial of Service, qe rrjedh nga DDOS e ky nga ai me i vjetri DOS…
Nese nuk dini se ç’fare eshte nje DOS e nje DDOS atehere, hidhini nje sy neper web, ndryshe do e keni pak me te veshtire per ti kuptuar gjerat..
Atehere fillojm ngaaaaaaaaa…..

HANDSHAKE

Ne baze te ligjeve te networkut njihet qe ne protokollin TCP qe Daku me Pakun te komunikojn me njeri-tjetrin duhet te ndodhi nje handshake..
Nje pakete qe del nga kompiuteri mund te kete si Flamur (flag) SYN , ACK, NULL, FIN, URG, e keshtu me rradhe pra ne baze se ç’fare eshte dhe ç’fare kerkon te bej..
Nuk po e komplikojm shume..
Daku do te lidhet me Pakun… Si i behet?
Daku ==== SYN (kerkese per sinkronizim) ======>>> Paku
Paku =====SYN/ACK (e njohu kerkesen per sinkroniim =====>>>Daku
Daku =====ACK===(Ok, fillojm te flasim)======>>>Paku

Ok, e morem vesh, pra keto jane siç quhen fazat pergatitore per fillimin e komunikimit midis clientit dhe serverit.
Vijm tek DR-DOS..
Siç e dime Denial of Service ne thelb konsiston ne ate qe ti mohoet sherbimi nje serveri e ne fjale te tjera te konsumohet bandwithi dhe serveri mos te jete ne gjendje qe tu pergjigjet paketave SYN, ..po po SYN sepse dergohen vetem paketa SYN ne seri dhe duke qene se dergohen me shumic brenda nje kohe shume te shkurter serverit te sulmuar i grumbullohen kerkesa per lidhje nga shume ane (ne rastin e DDOS) dhe nuk mund ti menaxhoj e keshtu del offline.Por ne rastin e DR-DOS kemi diçka shume me te “bukur” per ata qe e shohin si shkenc kete qe po flasim dhe “shpifur” per ata qe i keqperdorin keto njohuri.
Ne kete rast sulmuesi nuk ka te bej fare me viktimen, dhe ai te themi te drejten nuk kontakton aspak me te..
Po, poo…. hmmm po si ja ben?

Per Raw Socket keni degjuar?
Ky “tipi” te lejon te modifikosh headerin e paktave qe dergon kompiuteri yt ne net, shume programe si nmap, ftester, hping3 , unicornscan, e keshtu me rradhe e perdorin dhe si e modifikon headerin?
SPOOFING 😀
Kjo eshte me interesantja e ketij sulmi, pasi sulmuesi modifikon headerin e paketave (SYN) normalisht  dhe tek kjo paket normalisht eshte e shkruajtur ndermjet te tjerave:
IP-ja Origjinare (IP-ja qe ka kerkuar lidhjen)
IP-ja e Destinacionit (Normalisht Destinacioni)
FLAG (Lloi i paketes , [Syn, Syn-ack, fin, null, e keshtu me rradh]
Keto mund te modifikohen shume thjesht me ane te Raw  Socket dhe gjeje pak 😀
Tek ip-ja origjinare vendosim Ip-n e viktimes, Flag do te jete normalisht SYN, e destinacioni… eh destinacioni xD
Destinacioni do te jene Routerat me te fuqishem qe lidhin sot nyjet kryesore te internetit.
Por routerat do e bllokojn sulmin ton fload … hehehehe, pikerisht ketu eshte e bukura sepse nuk do te behet asnje fload..
Po e shpjegojm shpejt e shpejt, nese une i çoj nje paket serverit X (e ne realitet ip-ja nuk eshte imja por eshte e viktimes) serveri X do i pergjigjet IP-s qe shikon ne paket me nje SYN-ACK dhe kete SYN-ACK nuk na e dergon neve, por ip-s qe eshte tek paketa TCP dhe ne kete rast viktimes i vjen nje pakete e vlefshme SYN-ACK te cilen nuk di se ku ta çoj dhe vet nuk i dergon tjeter pasi ne realitet nuk i ka derguar asnje SYN (paket per sinkronizim) e serveri tjeter pret paketen ACK per te kompletuar handshake por ajo nuk vjen keshtu qe ç’fare te bej?, i çon dhe 2 paketa te tjera SYN-ACK duke menduar se paketat nuk kane arritur dhe mbas kesaj e le lidhjen duke e trajtuar viktimen si offline.
Eh, 3 paketa vertet nuk bejn shume pune, po imagjinoni sikur ti dergojm ç’do 2 sec nga 1 paket 200 routerave core, 😀
Eh, do te gjenerohej nje trafik 200 x 3 = 900 paketa SYN-ACK per sekond, e imagjinoni sikur lista e routerave apo serverave te ishte 2000 dhe jo 200 dhe makinat nga po dergohet sulmi te ishin 10 dhe jo 1 … emmmm…. BUM!!!
Tamam, viktima do te binte ofline per sa kohe qe te vazhdonte sulmi, dhe ky eshte pak a shume nje DR-DOS, dhe quhet Reflection pasi sulmi nuk gjenerohet as nga Zombie dhe aq me pak nga 1 makine, por nga serverat dhe routerat me te fuqishem, ose me sakt nga nyjet kryesore te internetit te cilat pa dieni perdoren si mjet per sulm dhe realisht paketat SYN-ACK qe dergojn jane te rregullta dhe asnjera nga ato nuk eshte e pavlefshme.
Ok, shpresoj se e kemi te qarte dhe per ata qe ja kane idene sigurisht qe jemi te qarte perkundrazi, ç’fare na the ore Ardit keto gjera i dime, DRDOS ka qe ne 2001shinq e ka dale ne qarkullim…
Eh, e di, tani te kalojm tek nje zhvillim proof of concept i kesaj teknike.
Jane thjesht mendimet e mia, normalisht nuk e kam aplikuar dhe as qe besoj se do e aplikoj vetem nese dikush do te ngeli per ca ore offline lol, po keto gjera jane dhe te denushme nga ligji.
Ja se ç’fare po mendoja..
Me ane te nmap, ne mund te krijojm map-en e nje hosti, routerave qe e rrethojn , tani nuk eshte njelloj si cheops-ng (ky eshte per networkun e brendshem) por ja vlen. E per aryse nuk po jap as komandat qe mund te sjellin rezultate te tipit:

Me kete dua thjesht te hedh idene, qe:
Mund te krijohet nje map e te gjith routerave\serverave\hosteve qe jane te lidhura me viktimen, dhe mund te merren adresat ip te tyre.
Mbasi behet kjo gje fillohet nje analizim i holle i secilit prej ketyre hosteve duke pare se ç’fare portash kane te hapura, dhe me ane te aplikacioneve si firewalk\ftester mund te testohen se deri ne sa paketa syn (pa synack) pranojn perpara se ti bllokojn, analizohen portat e perdorura dhe  ne baze te tyre te ndertohet nje aplikacion i cili do te bej spoof ip-te e tyre te cilat jane ngjitur me viktimen dhe ne kete menyre (duke qene se jane dhe me afer dhe paketat shkojn me shpejt) viktima do te gjendet ne mes te nje kaosi total, pasi paketat i vin nga te gjitha drejtimet, hidhini nje sy skemes:
http://albanianwizard.org/ngarkime/zenmap.jpg
Pse kjo?
Sepse nese nje server ndodhet nen kete lloj sulmi, nese Administratori i ISP-s eshte i zgjuar, do te bllokonte paketat qe vijn nga nje trung lidhjeje , eshte si puna e lumenjve psh paketat per te ardhur ne det perdorin lumin vjose, ndersa Administratori bllokon lumin vjose dhe lejon shkumbinin, danubin 😛 etj atehere sulmi nderpritet edhe pse me kete levizje Administratori bllokon nje pjese te mire te internetit dhe hedh posht shume klient qe duan ta perdorin ate server por shpeton ne te njejten kohe serverin.
Ndersa kjo qe thash me siper, do e bente te pamundur te kuptohej se nga vjen sulmi ne realitet pasi viktima do te gjendej ne qendren e ciklonit dhe tafti bafti ne keto pune nuk behet, do te duhej pak kohe derisa Administratori (po flas per ata me shkolle) te instalonte sniferat ne te gjitha hostet lokale dhe te kuptonte se nga realisht vjen ky sulm.
Nga ana tjeter metoda te tjera mbrojtjeje si psh mbyllje e portes se sulmuar apo mbyllje e portes nga e cila vjen paketa do te ishte feminore pasi mjafton nje algoritem dhe sulmuesi mund te perdorte source porta me nje rreze  po e zem nga 40000-50000 (normalisht portat qe perdor clienti per tu lidhur me nje server jane te larta, kurse portat qe perdor serveri per tu lidhur me client jane te vogla, mjafton te monitoroni per disa çaste portat qe perdor kompiuteri juaj per te komunikuar me porten 80 te google.com)
Kaq per kete, nuk do te thote qe nuk e kam zhvilluar me shume si koncept porse ne kete rast eshte me mire ta mbyllim me kaq :)
Shendet.

Perqindja e Defacement duhet te bieri ndjeshem | Mbyllet Milw0rm

Disave do u duket lajm i keq, mua jo dhe aq…
Nuk dua te zhvleresoj punen e askujt dhe as te strOke por Milw0rm vitet e fundit kishte marre me verte nje form te shpifur.
Ishte qendra e sKr1pT Kid3Iz per te gjetur exploit te gatshem, e tashme nuk eshte me, per shkak se str0ke nuk ka mundesi per ta mirmbajtur me, e per te kontrolluar exploitet..
Jam i mendimit qe vulnerabilitetet duhet te publikohen por te pakten ti lihet pak kohe te infektuarit qe te bej patch,,, kush e di se sa e sa webe kane pesuar per shkak te exploiteve te milw0rmit..
Gjithsesi, ka webe te tjere dhe packetstormsecurity eshte i ngjashem me te, e keshtu… defacements do te ulen ndjeshem e nga ana tjeter iku nje database shume i mire me source code te vlefshme.
Ka te mirat dhe te keqiat e veta.

AVG Internet Security – Firewall Bypass

Pershendetjeeeee,
ja ku po i kthehemi dhe njehere siguris,… kesaj rradhe me nje teme goxha te veçant e cila evitohet te trajtohet nga te gjithe pak a shum pasi nga njera ane, jane kompanit qe prodhojn firewalle \ IDS \IPS \NIDS, dhe spara duan keto lloj materialesh e nga ana tjeter dhe ata qe perdorin teknika per bypass apo firewalking siç quhen nuk duan te hapin edhe aq shume informacion pasi vete ata jane si shefa sigurie ne ndonje kompani dhe keto jane pak informacione te rezervuara :)
Une nuk mbaj pergjegjesi per perdorimin e tyre per qellime negative, keto jane vetem per zhvillimin e horizontit dhe zgjerimin e njohurive.
Kesaj teme do i drejtohemi ne 2 prespektiva te ndryshme, ne prespektiven e atij qe thjesht po teston qe do e quajm PLAYER, e ne prespektiven e atij qe realisht i intereson dhe merret me keto pune.. Penetration Testerit apo “Hackerit” siç quhet nga masa..
Kjo teme nuk eshte per script kiddiez keshtu qe nese jeni duke lexuar, go sql-inject something xD.

PLAYER

Ne kete nivel jam dhe une qe po beja qejf (testing) me firewallin e shokut tim i cili ka nje windows xp :( + avg internet security te fundit, e as nuk di se kush eshte i fundit pasi nuk me interesojn antiviruset te gjith ta shpifin pa perjashtim.Keshtu qe meqenese ata ta shpifin thash ti hedhim nje sy firewallit..
Kjo pak a shum eshte pamja kur kemi te bejm me nje network ku kemi nje firewall hardware dhe nje kompiuter mbas tij..

Por rasti im nuk eshte ky, ne kete rast ku une duhet te luaj pak me kompiuterin , vete hosti (kompiuteri) eshte firewall dhe luan rolin e tij duke filtruar lidhjet me networkun qoft te brendshem qoft te jashtem.
Keshtu qe , do merremi pak me firewallin.
Per te mos e komplikuar shume si teme , po permend vetem ato qe mund ti behen ketij firewalli me nje aplikacion te njohur si nmap (po i le menjan hping3, ftester, firewalk etj)
Le te testojm dhe firewallin tone…
Ne kete rast, une kam ip 192.168.1.100 kurse viktima ka ip 1 me shum (192.168.1.101).
Ne keto raste e dime qe firewalli meqenese eshte i axhornuar dhe eshte i vitit 2009 e dime qe do te bej filtrim dhe e rendesishme eshte per ne qe mos te regjistrohen loget e skanimit ne firewall, normale bypass dmth qe duhet te bypass-ojm rregullat e firewallit \filtrimit keshtu qe si i behet?
Per kete na vijn ne ndihm keto opcione tek nmap (v 4.7x)
-T (T0 deri tek T5)
-f ose –mtu
-D , decoy
dhe si gjithmon tradicionali half-open scan me opcionin -sS (SYN Scan).
-T eshte koha ne baze te se ciles nmap do te çoj paketat -T 5 eshte maksimumi i paketave qe do te çoj (normalisht kerkon nje network te shpejt dhe nje ip te afert [perdor –traceroute per info] dhe -T 0 dhe -T 1 ne keto raste jane opcionet me te mira pasi i çojn nga nje paket here mbas here por ashtu siç paketat dergohen shume ngadal duhet te kemi te qarte qe dhe skanimi do te jete shume i ngadalt dhe mund te zgjasi 18 ore , e per te evituar kete keshillohet te perdoret dhe opcioni -F per te skanuar portat me te zakonshme.
-f eshte fragmentation attack, dhe nuk eshte asgje tjeter perveç se te ndaj paketat ne paketa me te vogla gje qe ndodh shume shpesh qe hoste windows nuk e suportojn (hostet linux e suportojn) e ne kete menyre behet bypass analizuesve te paketave pasi behet i veshtire analizimi i paketave ndersa -D decoy eshte nje lloj sulmi tjeter i cili i thote targetit qe po sulmohet nga ip qe i percaktojm ne, nderkohe qe tonen perpiqet ta fsheh.
Si fragmentation attack me -f (qofte dhe me opcionin me te avancuar –mtu duke i bere split paketave ne 8 bit secila) ashtu dhe -D nuk funksionuan me Firewallin e AVG dhe firewalli mbajti loget e skanimit.
Perpara se te fillojm njeher, me macchanger ndryshojm mak adresen tone keshtu qe nuk kemi nevoje ti bejm spoof ne momentin qe perdorim nmap, e keshillueshme eshte te perdorim nje host qe eshte i besueshem tek viktima.
Vazhdojm, me skanimet e bera ky Firewall filtrat e tij ne pergjithesi i kishte te bazuar ne koh dhe asgje tjeter xD, keshtu qe per ti bere bypass e per te mos rregjistruar skanimin ne loget e tij mjafton qe te perdorim opcionin -T0 apo -T1 dhe firewalli nuk do e regjistroj aktivitetin e skanimit.
Po ashtu, nese bejm ip spoofing psh:
nmap -S 127.0.0.1 –mtu 8 -sS -A -T 5 -f -p0-65535 -PN 192.168.1.101 -e wlan0
Ne kete rast paketat firewallit i vijn nga localhost dhe edhe pse trafiku eshte ne maksimum ai nuk i shikon paketat qe i dergohen, kjo ip mund te jete dhe serveri qe ben update antivirusi dhe gjithashtu firewalli nuk do e regjistroj as kete aktivitet porse ne kete rast skanimi nuk do te jete konstruktiv sepse skanimi do i pergjigjet ip-s qe eshte ne headerin TCP e jo neve (pra do i pergjigjet 127.0.0.1-shit dhe jo neve) po atehere cili eshte perfitimi i ketij skanimi?
Do e shohim tek pjesa e dyte.
E mira e ketij firewalli eshte se i filtronte te gjitha portat qe nga 0 deri tek e fundit 65535, biles pash qe te bllokonte dhe vet trafikun e brendshem (netbios) midis portave 138-139 edhe pse ky ishte UDP.
Po ashtu filtronte dhe kerkesat ICMP\IGMP.
Keshtu qe perfundimi per kete firewall eshte qe mund ti behet bypass duke evituar qe te kapesh , porse ky skanim ne kete rast eshte pa dobi pasi kemi skanuar nje laptop personal i cili nuk ofron asnje sherbim dhe per me teper eshte ne nje intranet.
Gjate skanimeve eshte shume e keshillueshme qe te perdoret wireshark per te pare nese realisht po ndodh ajo qe i kemi komanduar nmap-it (psh ne disa raste ndodh qe nuk ben copetimin (-f) e paketave).
Po realiteti kur kemi te bejm me korporata eshte ndryshe :), sepse ato ofrojn sherbime dhe qe te ofrojn sherbime duhet te kene ndonje port hapur 😀

PEN-TESTER

Eh, ne kete rast behet seriozisht :)
Tani nuk kemi me nje kompiuter, por kemi nje IDS te mire e te modifikuar nga nje ekspert e ne kete rast bllokon dhe sulmet Xmas scan, Fin Scan, e sidomos sS Syn Scan i cili eshte me i perdoruri per keto pune..
Ne kete rast kemi dhe nje IPS (intrusion prevention system) , si dhe Honyepot.
Nuk do ua mbush mendjen me budallalleqe e tu them se eshte diçka e lehte, e sidomos me rastin e Honeypot, per keto gjera duhet eksperienc, njohuri dhe mbi te gjitha nje intuit e tmerrshme, e si i behet hallit kur kemi te bejm me keto raste?
Ne psh, e dim qe ‘ata’ e kane nje port te hapur (perderisa jane kompani dhe ofrojn sherbime) po cila.. ?
Keshtu qe duhet te skanojm:

Rregulli 1.
Ku ta çojm ip-n ore :S, po mac adresen?, keshtu qe  do te perdorim  opcionin -sI e ç’fare eshte ky opcion?
Do i dergojm paketat ndermjet nje makine tjeter, qofte ky server diku qe eshte nen kontrollin tone, e keshtu  te pakten nuk do  te shohim ip-n tone nese nuk bejn kerkime  ISP mbas ISP-je e idealja eshte psh qe te kemi nje server ne rusi, po ne kine apo diku ku autoritetet te mos kene forc per te shkuar atje e per te marre vesh se kush ka qene roshi 😉
E keshtu pra ky opcion -sI na lejon qe te specifikojm nje host tjeter, e kjo eshte kryesore ne keto lloj rastesh.
Ne nderrim te kesaj, do te sugjeroj nje teknik tjeter shume me te mire 😀
E zeme se ne kemi nje server ne  korene e veriut nen sundimin tone, dhe ai ka nje ip po e zem  127.127.127.127 :P, atehere ne i bejm spoof ip-s dhe tek serveri ne kohen e skanimit instalojm nje snifer i cili do te rregjistroj te gjitha paketat qe do vijn e po ju kursej se kur vjen ACK eshte porta e hapur etj etj etj .
Keshtu ne kete form, ne mund ta dergojm skanimin nga nje ZOMBIE nderkohe qe hosti do i pergjigjet paketave ne nje server qe nga ana e tij eshte ne qetesi dhee gjith kjo nga nje IP spoofing e adreses se serverit.
Normalisht mos harroni te nderroni mac adresen.
Rregulli 2.
-T 0 (pranaoid) duke derguar sa me pak paketa qe te jete e mundur ose mund te specifikojm dhe vet ne kohen qe duhet te presi nmap mbas dergimit te nje pakete, me te vertet do shume kohe por nese ja vlen barra qirane atehere dhe durimi eshte pjese kryesore.
Rregulli 3.
Po mir mo zoti Ardit, the qe ai Zoti CSO (Chief Security Officer) ka nje ids qe na bllokon ne si skanimin -sS\-sU\-sF\-sN\-sX atehere si i behet?
hehe, vertet egzistojn filtra ne IDS kunder paketave qe vijn me Flag SYN apo [] (null) apo FIN, apo URG, PSH, FIN siç eshte Xmas e si i behet hallit ketu?
Ketu vjen ne ndihme opcioni –scanflags duke krijuar nje lloj skanimi te personalizuar pasi IDS-ja psh ka rregullin qe te bllokoj vetem FIn scan, SYn SCAn, Xmas Scan, Null Scan e jo skanim te personalizuar siç mund te jete psh –scanflags SYNFIN (me flags te dyzuar) apo SYNACK, e keshtu me rradhe.
E nese ka filtra edhe per keta?, atehere kemi te bejm me NSA xD po ka perseri metoda bypass-i por nuk eshte as koha e as vendi per to (ps, thash qe do perdorim vetem nmap duke lene anash te tjeret 😉 ).
Rregulli 4.
Fragmentimi i paketave do te bej te veshtire analizimin e tyre, keshtu qe i japim nje –mtu 8 ose –mtu 16 ose –mtu 32 (  plotpjestohen me 8  ) ne menyre qe te ndajm paketat.
PS nese perdorni opcionin –mtu nuk perdoret me -f pasi me -f ju i lini nmapit te zgjedhi se ne sa bite do ti ndaj paketat ndersa me –mtu i specifikoni vet.
Rregulli 4.
Mos bej ping dhe mos bej reverse DNS. Jane ne demin tend keshtu qe po shtojm -PN dhe -n.

Finalizimi..
nmap -S 127.127.1.1 -n -sI 127.127.127.2:80 -PN –mtu 8 –scanflags SYNFIN -T 0 -F TARGET -e wlan0 –reason
Kete lloj skanimi po e pagezojm me SuperStealth pasi ne realitet paketat do te dergohen nga nje  kompiuter Zombie i cili eshte nen kontrollin tone dhe ne keto paketa IP-ja do jete e nje serveri tjeter (jo ip-ja e Zombiet) tek i cili do te kthehen pergjigjet nga hosti i skanuar (sepse i kthen pergjigjet tek IP-ja qe shikon dhe IP-ja eshte Spoofed qe do te thote se eshte e Serverit tone ne kore 8) ) e lind pyetja, kur pergjigjet ACK\SYN etj do te dergohen tek hosti atehere si do marrim vesh se cilat porta jane hapur e cilat jane mbyllur?
Tek ai host do te leme wireshark aktiv dhe ne perfundim te tij do te shohim te gjith aktivitetin e skanimit dhe do analizojm paketat me dore, per kete thash se nuk eshte pune per script kiddiez pasi duhet te njohesh lloin e skanimit –scanflags SYNFIN apo diçka tjeter dhe pergjigjet (ACK apo DROP, etj) qe jep nje host kur ka porta te mbyllura te hapura, apo te filtruara.
Komentojm skanimin.

127.127.1.1 eshte serveri yne ne korene e veriut 😛 ku kemi instaluar nje snifer i cili do te rregjistroj gjith trafikun e mbas perfundimit te skanimit do te kontrollojm me dore per pergjigje qe kane porta te hapura.
Me opcionin -S ne manipulojm paketat qe dergon nmap duke bere keshtu qe adresa derguese te jete 127.127.1.1 nderkohe qe skanimi realisht po behet nga zombi i cili gjendet ne adresen 127.127.127.2:80 (perdorem porten 80 pasi eshte nje port e zakonshme e ne varesi te targetit dhe sherbimit qe ofron behet dhe kerkesa per porten). -PN per te mos ber ping ICMP tek hosti duke marre persiper qe hosti eshte online, –mtu 8 per ti bere split paketave tona ne grupe prej 8 bitesh ne menyre qe te behet i veshtire analizimi nga IDS-t, apo nga Packet filtruesit. –scanflags SYNFIN per ta bere skanimin te pakapshem nga IDS-ja e kjo eshte me e rendesishmja, paketat nuk duhet te bllokohen nga Firewalli apo sistemet e ndryshme mbrojtese. -n per te kursyer kohen per te bere reverse DNS , -T 0 per ta bere dergimin e paketave shume te ngadalt nje menyre kjo e nevojshme per te bere evadimin nga sistemet e sigurise dhe mund te specifikojm dhe interface eth0, wlan0, ath0 varet se ç’fare karte rrjeti po perdorim dhe –reason per te pare aryen se pse nmap na ka dhene open\filtred\closed etj etj per nje port te caktuar.
Mbi kete normalisht duhet te dime se ne baze te skanimit ç’fare eshte pergjigja qe tregon per nje porte te filtruar e per nje porte te mbyllur e per nje honeypot xD 😉
Per kete nuk ka tutoriale.
Besoj se e shijuat deri ne fund, nese nuk keni kuptuar gje apo keni gjera qe nuk i kuptoni nuk eshte fai im.
Pyesni.

Konfigurimi i serverit apache tomcat – Video Tutorial

Mirmengjes 😛

U shtua nje video tek seksioni i videotutorialet ne te cilen do te shihni konfigurimin per nje nivel fillestar te serverit apache tomcat 6.
http://albanianwizard.org/videotutorialeshqip/konfigurimi_i_apache_tomcat_shqip.php

Nese do te kemi kohe, kjo video do te pasohet me hardening te serverit, impostime sigurie etj etj.