Hacking
Frequently Asked Questions
Hedder det hacker eller cracker
Hvordan hacker man
Hvordan lære man at hacke
Hvorfor hacker folk overhoved, hvad vil de opnå
Hvordan opdager man at man er blevet hacket
Hvordan beskytter man sig mod hackerne.
Hvad skal man gøre når man er blevet hacket
Hvilke værktøjer bruger hackerne
Hvordan hacker jeg mit eget password.
Q. Hedder
det hacker eller cracker.
A.
Svaret på dette spørgsmål er historisk betinget og
er i dag oftest et spørgsmål om religion. Tidligere var det sådan at
en hacker var en dygtig programmør med en speciel holdning til
tingene. Nysgerrighed. lysten til at lære og blive dygtigere og nå
ind til tingenes kerne var vigtige. Ordet hacking referere til at
disse mennesker hurtigt kunne banke en løsning eller et fix sammen
til et program.
En cracker derimod var en destruktiv person som
brød ind i systemer, ofte uden hensyn til om noget blev ødelagt. Det
var spændingen ved at bryde ind der drev værket og ikke lysten til
at lære eller blive dygtigere.
Denne forskel har pressen og den almindelige
befolkning dog for længst glemt og i dag er en hacker en person der
bryder ind i ting og om grunden er lyst til at lære og blive
dygtigere eller det blot er destruktive årsager er ligegyldigt.
Crackeren eksisterer ikke længere i den brede befolknings
bevidsthed.
Når man i dag støder ind i folk der insisterer på
at bruge hvad de betegner som den "rigtige" betegnelse, så er der
oftest tale om en eller anden begynder, der gerne vil signalerer at
han virkelig har styr på tingene, eller en lidt religiøs sjæl.
Personligt har navnet ikke den store betydning for mig så jeg bruger
ordet hacker og en person der bryder ind, lige som de fleste andre.
Q.
Hvordan hacker man
A.
Hvordan hacking gennemføres afhænger meget af hvem
der gør det, hvilket system vi taler om og hvad formålet er.
Automatiserede værktøjer og scripts anvendes ofte
af Script Kiddies der ikke ved hvad der har med at gøre og prøver
sig frem på må og få evt. hjulpet af en kammerat. Man kan se Linux
specifikke værktøjer kørt af mod Windows servere og tilsvarende.
Disse script kiddies kan forsage store ødelæggelser nåd de kommer
ind, fordi de ikke ved hvad de laver. Virkelig professionelle
hackere anvender også en gang imellem disse værktøjer, men når de
gør det, så har det et specifikt formål og det er meget sjældent at
noget ødelægges, da det ikke hjælper deres formål. Faktisk har man
set eksempler på automatiserede værktøjer og scripts der var lavet
af professionelle dygtige hackere, med det formål at smadre Script
Kiddiens maskine.
Brug at default indstillinger, standart passwords
og brugernavne. Man skulle måske ikke tro det, men det sker meget
ofte at systemer tages i brug eller udstyr sættes op, og så glemmer
man at ændre de standard indstillinger, herunder især brugernavne og
passwords som leveres med fra fabrikanten. En dygtig hacker kan
sagtens lave søgninger med f.eks. Google der finder specifikke
systemer eller specifikt udstyr som han så undersøger for om
standard indstillingerne kan bruges. Denne undersøgelse kan oven i
købet scriptes så han står med et antal mål han har adgang til. Du
kan læse mere om hvordan man bruger google som hackeværktøj i
artiklen
Hacking - Hackernes værktøj #1.
Google
Brug af specifikke sårbarheder, huller og exploits.
her er vi ude i en disciplin der kræver, en del viden og forståelse.
Der kan være tale om brug af værktøjer som f.eks. Core Impact både
med medfølgende exploits eller med ting hackeren selv har skrevet,
mod kendte huller eller mod huller og sårbarheder og huller som
hackeren selv har fundet, eller der kan være tale om hacks der
gennemføres "i hånden" uden brug af værktøjer til dette. Du kan læse
noget om sårbarhedsanalyse i artiklen
IT sikkerhed - Sårbarhedsanalyse
Endeligt kan der være tale om hacking via det der
kaldes Social Engineering, hvor en hacker med menneskekendskab,
snilde og veltalenhed får folk til at afsløre de nødvendige ting til
at komme ind. Social Engineering bruges i mange andre sammenhænge
end hacking og en virkelig mester kan lokke, tale, smigre næsten
hvad som helst ud af folk. Du kan læse mere om social Engineering i
artiklen
Hacking - Via Social Engineering
I virkeligheder er tingene jo aldrig sorte eller
hvile og skarpt opdelt så man kan sagtens være ude for at en hacker
anvender forskellige teknikker eller at en script kiddie har fået
fat i noget unikt som han så anvender på en måde der virker
gennemtænkt og håndteret med finesse. læs artiklen
Hacking - Hvordan gøres det
Q.
Hvordan lære man at hacke.
A.
Det er ikke nogen let opgave og der er ingen
officiel certificeret måde at gøre det på, du kan ikke få papir på
at du er hacker, faktisk siger man at du føret er en hacker, når
andre kalder dig det. Helt grundlæggende handler det om at sætte sig
grundigt ind i hvordan computer- og netværkssystemer fungerer i
praksis, hvordan protokoller er strikket sammen, hvad de bruges til
og hvordan de virker i detaljer. Netværksenheder kan du læse om i
artiklen
IT sikkerhed - Netværksudstyr
forklaret
Det er klart at kan kan komme langt med en
længerevarende teknologisk uddannelse som datalog eller ingeniør og
også flere af de lidt kortere uddannelser kan bruges som
introduktion til denne spændende verden. læs mere om uddannelse
inden for IT sikkerhed i artiklen
IT sikkerhed - IT sikkerhedsuddannelse og der findes også en
masse korte kurser med tilhørende certificeringer der med fordel kan
tags. Disse kan du læse mere om i artiklen
IT sikkerhed - IT sikkerhedscertificeringer.
Resten gøres ved at prøve sig frem og læse meget.
Når jeg taler om at prøve sig frem, så mener jeg selvfølgelig ikke
ude i den virkelige verden, for hacker du der, uden at vide hvad du
laver, så kommer du galt af sted. Det risikerer du også meget selv
når du ved ganske meget om hvad du laver. Når jeg taler om hacking,
så foregår det altid i lukkede miljøer, uden forbindelse til andet.
Disse lukkede miljøer kan man med fordel lave med programmer som
VMWare og du kan læse mere om dette i artiklen
IT sikkerhed med VMWare
Q.
Hvorfor hacker folk overhoved, hvad
vil de opnå
A.
Det er der meget stor forskel på og hvilke grunde
der lige er fremme i tiden ændre sig dels over tid, men også med
hvad der lige ellers sker i verden, hvilket Muhammed sager var et
godt eksempel på. Her blev størstedelen af den hacking der blev
gennemført, gjort af politiske eller religiøse årsager.
Andre gange sker hackingen for adspredelsens
skyld, fordi hackeren søger spænding, eller anerkendelse blandt de
mennesker han omgås eller ønsker at associerer sig med eller for at
hævde sig og bevise at han kan.
Økonomi er en stor faktor, og de fleste virkelig
professionelle hackere befinder sig her eller lander her på et
tidspunkt hvis de ikke passer på. Her er det især industrispionage
eller online pirat branchen der giver de store penge, ligesom
"afpresning" af forskellige former kan være givtigt.
Identitetstyveri er også et problem man støder på oftere i disse
dage, enten af den slags hvor en person har stjålet identiteten for
at kunne lukrere finansielt på denne identitet, eller hvor
identiteten er stjålet for at skaffe sig adgang til informationer
eller andet på baggrund af denne identitet.
Hævn er et andet motiv man ser, både når der er
tale om personlig hævn over f.eks. en ekskone, eksmand eller
ekskæreste eller når der er tale om hævn i forhold til f.eks. en
arbejdsgiver, et partner, eller anden myndighed man måtte føle sig
forulempet af. Her er både tale om datatyveri, f.eks.
offentliggørelse af personlige billeder eller tyveri af
kundedatabaser og andet, ødelæggelse af data eller tyveri af
identitet med henblik på at miskrediterer personer. Læs artiklen
Hacking – Hvorfor hackes der, Hvad vil de
opnå. for yderligere oplysninger
Q.
Hvordan opdager man at man er blevet hacket.
A.
At opdage en hacker kan være helt enkelt og
åbenlyst eller det kan være meget svært, grænsende til det umulige
hvis hackeren er dygtig eller/og du ikke selv har gjort noget for at
kunne gøre dette. Imellem disse to yderpunkter findes der så
varierende sværhedsgrader, der varieres både i forhold til hackerens
evner og i forhold til den tid hackeren har haft til at skjule sine
spor.
Grundlæggende sikring af systemer og maskiner er
en god ting. Dels har sikringen en effekt på at det bliver mere
vanskeligt at komme ind og dels betyder sikringsprocessen at man
kommer systemerne i gennem og foretager nogle bevidste valg, der
giveren indsigt man senere kan tage udgangspunkt i. Du kan læse mere
i artiklerne
IT sikkerhed - Sådan sikre du din PC,
IT sikkerhed - Trådløs sikkerhed og
IT sikkerhed - Firewall typer for
at starte med det grundlæggende.
Logfiler og logging er selvfølgelig en rigtig god
hjælp, vel at bemærke hvis man faktisk kikker i disse logfiler og
hvis man gør lidt arbejde for at kunne læse dem ordentligt.
Beskyttelse i flere lag, der sænker hackeren og giver flere
muligheder for at opdage hvad der foregår er også en stor fordel.
hvordan du kan gøre dette og hvilke lag der kan være tale om kan du
læse mere om i artiklen
IT sikkerhed - Sikkerhed i dybden.
Endeligt er det vigtigt at man undres når der sker
noget man synes er mærkeligt og at man undersøger og forfølger
sagerne og ikke stiller sig tilfreds med at nu er det holdt op med
at gøre sådan. Det at noget opføre sig uventet eller mærkeligt
behøver ikke nødvendigvis betyde at man er hacket, men det kan være
tegn på at noget er i gang. Hvis man noterer sig, og føre log over
den slags hændelser, har man bedre mulighed for at identificerer
mønstre og for at kunne finde tilbage til roden at tingene
Q.
Hvordan beskytter man sig mod hackerne.
A.
I første omgang handler det selvfølgelig om at
sikre sine systemer, og der er her en pointe i at jeg bruger den
brede term "systemer" i stedet for at skrive computer eller server.
Det handler om valg af sikre systemer, eller fravalg at løsninger
der er mindre sikre, det handler om valg af software og især fravalg
at unødvendig og usikker software og det handler om design af
systemerne så de giver sikkerheden bedst muligheder. Læs har
artiklerne
IT sikkerhed - Sådan sikre du din PC,
IT sikkerhed - Sikkerhed i dybden
og
IT sikkerhed - Fysisk Sikkerhed.
En stor del af sikkerheden er også at gøre sig
bekendt med tingenes tilstand. Dette kaldes på engelsk Baselining,
"at trække en streg i sandet" så man ved hvor man er kommet til.
Baseliningen skulle gerne afdække fejl og problemer og ende med at
være et billede af en tilfredsstillende kendt tilstand, hvor man kan
holde fremtidige tilstande op imod for at se om noget er ændret.
Hvis vi kender udgangspunktet og har styr på alle autoriserede
ændringer, så bliver det let at se de uautoriserede og dermed let at
beskytte sig. Læs mere om baselining i artiklen
IT sikkerhed - Baselining forudsætningen for
meget.
Forudseenhed og øvelse kan også gøre meget, Tænk
som en hacker og øv dig i at imødegå tingene. Opstil scenarier, tænk
i "Worst Case" og læg så en plan. Artiklen Hacking
- Tænk som en hacker beskriver netop denne. Vær
realistisk og husk også at det kan gå galt og lav en plan for hvad
du så gør. Håndtering af pressen kan blive en ting du skal forholde
dig til og har du gjort det på forhånd kan det give dig en forspring
du har behov for. Læs her artiklen
IT sikkerhed - Pressehåndtering
Q.
Hvad skal man gøre når man er blevet
hacket
A.
Hvad man skal gøre afhænger af hvor meget styr man
har på sine ting. Rygmarvs handlingen hos de fleste er at hive
stikket ud, at slukke for maskinen, at blokerer hackeren at stoppe
for tjenesterne. Det kan også være udmærket i mange situationer, der
hen at det standser ulykken og formentlig forhindre tingene i at
udvikle sig yderligere. Desværre kan det også betyde at hackeren
opdager at han er opdaget og at vi går glip at nogle muligheder.
Hvis man f.eks. opdager at en eller anden IP
adresse er i gang med at scanne vores IP adresse eller i gang med at
brute force en af vores tjenester, så kan man f.eks. vælge at lade
hackeren fortsætte, for at få mulighed for at logge hvad han gør,
hvilke brugernavne og passwords han forsøger sig med for
efterfølgende at sørge for at disse i hvert tilfælde ikke anvendes
af vores brugere. Sniffer vi hele scanningen og de efterfølgende
handlinger, naturligvis med fingeren på stop knappen, så vi kan
afbryde hvis han skulle se ud til at komme igennem, så vil disse
snifninger kunne sige os meget om hvad vi er oppe imod, hvor dygtig
han er og hvilke værktøjer han anvender. Du kan læse mere om dette i
artiklerne
Hacking - Hackernes værktøj #3. Sniffer og
Hacking - Hackernes værktøj #4. Scanner.
Er du blevet hacket og er han kommet ind, så bør
du meget hurtigt beslutte dig for om du forventer at "Sagen" skal
for retten, hvis du har denne mulighed. Skal den det er det ret
vigtigt at du handler korrekt for dels at beviserne kan bruges i
retten og dels at du får mulighed for at samle flest mulige beviser.
Sådan noget som dump af den fysiske hukommelse til en fil og
dokumentation af kørende processer og forbindelser tager kun 15 til
20 sekunder hvis du ved hvordan det gøres og herefter kan du tage
strømmen. Er strømmen først taget, så er disse muligheder gået
uigenkaldeligt tabt. Læs mere om dette i artiklen
Computer Forensics - Den Grundlæggende del.
Q.
Hvilke værktøjer bruger hackerne.
A.
De fleste der ikke kender så meget til hacking,
har en forventning om at hackere anvender en masse hemmelige
værktøjer som kun de kender til. Dette er i langt den overvejende
del af tilfældene helt forkert. Hackerne anvender næsten udelukkende
velkendte og almindelige værktøjer til at gøre deres ting. Det kan
f.eks. være Telnet, cmd.exe og DOS kommandoer, ftp kommandoer, Linux
terminal kommandoer, bourn shell kommandoer, ping protokollen (ICMP)
eller et eller flere at de mange medfølgende administrations
værktøjer der findes på et hvert standard system både Linux og
Windows.
Udover de indbyggede standard værktøjer anvendes
også en række andre helt almindelige administrations og
fejlfindingsværktøjer som man vil kunne finde i enhver
netværksadministrators værktøjskasse. Det er f.eks. sniffer
værktøjer som TCPDump e.v.t. med en grafisk flade som Wireshark
(tidligere Ethereal) eller portscanningsværktøjer som Nmap eller
sårbarhedsscannere som Nessus og Nikto. Læs mere om disse i
artiklerne
Hacking - Hackernes værktøj #3. Sniffer og
Hacking - Hackernes værktøj #4. Scanner.
Du vil også kunne finde mere specialiserede
værktøjer som f.eks. Core Impact der anvendes som automatiseret
penetrationstest værktøj eller Netwox der er en meget omfattende
packet crafter. Begge disse værktøjer vil også kunne findes i den
dygtige administrators eller i firewall analytikerens værktøjskasse
sammen med flere andre af samme slags. Læs har artiklerne
Hacking - Hacking for Managers, del 1 og
Hacking - Hacking for Managers, del 2
Endelig er Internettet at betragte som et værktøj
og den dygtige hacker kan finde næsten alt herpå. Især Google bruges
intensivt og under anvendelse af nogle af de mere avancerede
søgemåder. Et af de virkelig stærke muligheder Google har er cachen,
der muliggør informations indsamling uden af målet han nogen som
helst mulighed for at opdage det. Googles avancerede muligheder
kombineret med detaljeret viden om systemer og løsninger kan afsløre
det mest utrolige. Læs her artiklen
Hacking - Hackernes værktøj #1. Google
Q.
Hvordan hacker jeg mit eget password.
A.
Hvis der er tale om et almindeligt Windows
password har du forskellige muligheder, alt efter situationen. Hvis
du har adgang til maskinen og kan installerer programmer på den, så
vil værktøjer som L0phtcrack, opencrack eller Lcp kunne installeres
og finde alle password på systemet hvis du har tid nok. Alle de
dårlige password vil vises i løbet af få sekunder, de gode vil komme
i løbet af et par dage og de rigtig gode i løbet af et par uger. Min
erfaring siger at du har omkring 70 til 80 % af passwords på
systemet i løbet af 3 timer hvis du cracker fra en standard PC.
Hvis du ikke kan logge på systemer er der
forskellige andre muligheder. Du kan f.eks. skrue disken ud og
placerer den i en anden maskine som slave og så bruge ovenstående
værktøjer mod de relevante filer på slaven. Du kan også boote på en
live CD og cracke passwordet herfra og du kan boote på en værktøjs
CD som ERD commander og resætte passwordet. Live CD'ere fås færdige
i utallige Linux versioner hvor der følger alle mulige nyttige
værktøjer med og du kan lave din egen Windows CD incl. værktøjer med
Bart's PX builder.
|