Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking

Frequently Asked Questions

Hedder det hacker eller cracker
Hvordan hacker man
Hvordan lære man at hacke
Hvorfor hacker folk overhoved, hvad vil de opnå
Hvordan opdager man at man er blevet hacket
Hvordan beskytter man sig mod hackerne.
Hvad skal man gøre når man er blevet hacket
Hvilke værktøjer bruger hackerne
Hvordan hacker jeg mit eget password.

Q. Hedder det hacker eller cracker.

A.

Svaret på dette spørgsmål er historisk betinget og er i dag oftest et spørgsmål om religion. Tidligere var det sådan at en hacker var en dygtig programmør med en speciel holdning til tingene. Nysgerrighed. lysten til at lære og blive dygtigere og nå ind til tingenes kerne var vigtige. Ordet hacking referere til at disse mennesker hurtigt kunne banke en løsning eller et fix sammen til et program.

En cracker derimod var en destruktiv person som brød ind i systemer, ofte uden hensyn til om noget blev ødelagt. Det var spændingen ved at bryde ind der drev værket og ikke lysten til at lære eller blive dygtigere.

Denne forskel har pressen og den almindelige befolkning dog for længst glemt og i dag er en hacker en person der bryder ind i ting og om grunden er lyst til at lære og blive dygtigere eller det blot er destruktive årsager er ligegyldigt. Crackeren eksisterer ikke længere i den brede befolknings bevidsthed.

Når man i dag støder ind i folk der insisterer på at bruge hvad de betegner som den "rigtige" betegnelse, så er der oftest tale om en eller anden begynder, der gerne vil signalerer at han virkelig har styr på tingene, eller en lidt religiøs sjæl. Personligt har navnet ikke den store betydning for mig så jeg bruger ordet hacker og en person der bryder ind, lige som de fleste andre.

Q. Hvordan hacker man

A.

Hvordan hacking gennemføres afhænger meget af hvem der gør det, hvilket system vi taler om og hvad formålet er.

Automatiserede værktøjer og scripts anvendes ofte af Script Kiddies der ikke ved hvad der har med at gøre og prøver sig frem på må og få evt. hjulpet af en kammerat. Man kan se Linux specifikke værktøjer kørt af mod Windows servere og tilsvarende. Disse script kiddies kan forsage store ødelæggelser nåd de kommer ind, fordi de ikke ved hvad de laver. Virkelig professionelle hackere anvender også en gang imellem disse værktøjer, men når de gør det, så har det et specifikt formål og det er meget sjældent at noget ødelægges, da det ikke hjælper deres formål. Faktisk har man set eksempler på automatiserede værktøjer og scripts der var lavet af professionelle dygtige hackere, med det formål at smadre Script Kiddiens maskine.

Brug at default indstillinger, standart passwords og brugernavne. Man skulle måske ikke tro det, men det sker meget ofte at systemer tages i brug eller udstyr sættes op, og så glemmer man at ændre de standard indstillinger, herunder især brugernavne og passwords som leveres med fra fabrikanten. En dygtig hacker kan sagtens lave søgninger med f.eks. Google der finder specifikke systemer eller specifikt udstyr som han så undersøger for om standard indstillingerne kan bruges. Denne undersøgelse kan oven i købet scriptes så han står med et antal mål han har adgang til. Du kan læse mere om hvordan man bruger google som hackeværktøj i artiklen Hacking - Hackernes værktøj #1. Google

Brug af specifikke sårbarheder, huller og exploits. her er vi ude i en disciplin der kræver, en del viden og forståelse. Der kan være tale om brug af værktøjer som f.eks. Core Impact både med medfølgende exploits eller med ting hackeren selv har skrevet, mod kendte huller eller mod huller og sårbarheder og huller som hackeren selv har fundet, eller der kan være tale om hacks der gennemføres "i hånden" uden brug af værktøjer til dette. Du kan læse noget om sårbarhedsanalyse i artiklen IT sikkerhed - Sårbarhedsanalyse

Endeligt kan der være tale om hacking via det der kaldes Social Engineering, hvor en hacker med menneskekendskab, snilde og veltalenhed får folk til at afsløre de nødvendige ting til at komme ind. Social Engineering bruges i mange andre sammenhænge end hacking og en virkelig mester kan lokke, tale, smigre næsten hvad som helst ud af folk. Du kan læse mere om social Engineering i artiklen Hacking - Via Social Engineering

I virkeligheder er tingene jo aldrig sorte eller hvile og skarpt opdelt så man kan sagtens være ude for at en hacker anvender forskellige teknikker eller at en script kiddie har fået fat i noget unikt som han så anvender på en måde der virker gennemtænkt og håndteret med finesse. læs artiklen Hacking - Hvordan gøres det

Q. Hvordan lære man at hacke.

A.

Det er ikke nogen let opgave og der er ingen officiel certificeret måde at gøre det på, du kan ikke få papir på at du er hacker, faktisk siger man at du føret er en hacker, når andre kalder dig det. Helt grundlæggende handler det om at sætte sig grundigt ind i hvordan computer- og netværkssystemer fungerer i praksis, hvordan protokoller er strikket sammen, hvad de bruges til og hvordan de virker i detaljer. Netværksenheder kan du læse om i artiklen IT sikkerhed - Netværksudstyr forklaret

Det er klart at kan kan komme langt med en længerevarende teknologisk uddannelse som datalog eller ingeniør og også flere af de lidt kortere uddannelser kan bruges som introduktion til denne spændende verden. læs mere om uddannelse inden for IT sikkerhed i artiklen IT sikkerhed - IT sikkerhedsuddannelse og der findes også en masse korte kurser med tilhørende certificeringer der med fordel kan tags. Disse kan du læse mere om i artiklen  IT sikkerhed - IT sikkerhedscertificeringer.

Resten gøres ved at prøve sig frem og læse meget. Når jeg taler om at prøve sig frem, så mener jeg selvfølgelig ikke ude i den virkelige verden, for hacker du der, uden at vide hvad du laver, så kommer du galt af sted. Det risikerer du også meget selv når du ved ganske meget om hvad du laver. Når jeg taler om hacking, så foregår det altid i lukkede miljøer, uden forbindelse til andet. Disse lukkede miljøer kan man med fordel lave med programmer som VMWare og du kan læse mere om dette i artiklen IT sikkerhed med VMWare

Q. Hvorfor hacker folk overhoved, hvad vil de opnå

A.

Det er der meget stor forskel på og hvilke grunde der lige er fremme i tiden ændre sig dels over tid, men også med hvad der lige ellers sker i verden, hvilket Muhammed sager var et godt eksempel på. Her blev størstedelen af den hacking der blev gennemført, gjort af politiske eller religiøse årsager.

Andre gange sker hackingen for adspredelsens skyld, fordi hackeren søger spænding, eller anerkendelse blandt de mennesker han omgås eller ønsker at associerer sig med eller for at hævde sig og bevise at han kan.

Økonomi er en stor faktor, og de fleste virkelig professionelle hackere befinder sig her eller lander her på et tidspunkt hvis de ikke passer på. Her er det især industrispionage eller online pirat branchen der giver de store penge, ligesom "afpresning" af forskellige former kan være givtigt. Identitetstyveri er også et problem man støder på oftere i disse dage, enten af den slags hvor en person har stjålet identiteten for at kunne lukrere finansielt på denne identitet, eller hvor identiteten er stjålet for at skaffe sig adgang til informationer eller andet på baggrund af denne identitet.

Hævn er et andet motiv man ser, både når der er tale om personlig hævn over f.eks. en ekskone, eksmand eller ekskæreste eller når der er tale om hævn i forhold til f.eks. en arbejdsgiver, et partner, eller anden myndighed man måtte føle sig forulempet af. Her er både tale om datatyveri, f.eks. offentliggørelse af personlige billeder eller tyveri af kundedatabaser og andet, ødelæggelse af data eller tyveri af identitet med henblik på at miskrediterer personer. Læs artiklen Hacking – Hvorfor hackes der, Hvad vil de opnå. for yderligere oplysninger

Q. Hvordan opdager man at man er blevet hacket.

A.

At opdage en hacker kan være helt enkelt og åbenlyst eller det kan være meget svært, grænsende til det umulige hvis hackeren er dygtig eller/og du ikke selv har gjort noget for at kunne gøre dette. Imellem disse to yderpunkter findes der så varierende sværhedsgrader, der varieres både i forhold til hackerens evner og i forhold til den tid hackeren har haft til at skjule sine spor.

Grundlæggende sikring af systemer og maskiner er en god ting. Dels har sikringen en effekt på at det bliver mere vanskeligt at komme ind og dels betyder sikringsprocessen at man kommer systemerne i gennem og foretager nogle bevidste valg, der giveren indsigt man senere kan tage udgangspunkt i. Du kan læse mere i artiklerne IT sikkerhed - Sådan sikre du din PC, IT sikkerhed - Trådløs sikkerhed og IT sikkerhed - Firewall typer for at starte med det grundlæggende.

Logfiler og logging er selvfølgelig en rigtig god hjælp, vel at bemærke hvis man faktisk kikker i disse logfiler og hvis man gør lidt arbejde for at kunne læse dem ordentligt. Beskyttelse i flere lag, der sænker hackeren og giver flere muligheder for at opdage hvad der foregår er også en stor fordel. hvordan du kan gøre dette og hvilke lag der kan være tale om kan du læse mere om i artiklen IT sikkerhed - Sikkerhed i dybden.

Endeligt er det vigtigt at man undres når der sker noget man synes er mærkeligt og at man undersøger og forfølger sagerne og ikke stiller sig tilfreds med at nu er det holdt op med at gøre sådan. Det at noget opføre sig uventet eller mærkeligt behøver ikke nødvendigvis betyde at man er hacket, men det kan være tegn på at noget er i gang. Hvis man noterer sig, og føre log over den slags hændelser, har man bedre mulighed for at identificerer mønstre og for at kunne finde tilbage til roden at tingene

Q. Hvordan beskytter man sig mod hackerne.

A.

I første omgang handler det selvfølgelig om at sikre sine systemer, og der er her en pointe i at jeg bruger den brede term "systemer" i stedet for at skrive computer eller server. Det handler om valg af sikre systemer, eller fravalg at løsninger der er mindre sikre, det handler om valg af software og især fravalg at unødvendig og usikker software og det handler om design af systemerne så de giver sikkerheden bedst muligheder. Læs har artiklerne IT sikkerhed - Sådan sikre du din PC, IT sikkerhed - Sikkerhed i dybden og IT sikkerhed - Fysisk Sikkerhed.

En stor del af sikkerheden er også at gøre sig bekendt med tingenes tilstand. Dette kaldes på engelsk Baselining, "at trække en streg i sandet" så man ved hvor man er kommet til. Baseliningen skulle gerne afdække fejl og problemer og ende med at være et billede af en tilfredsstillende kendt tilstand, hvor man kan holde fremtidige tilstande op imod for at se om noget er ændret. Hvis vi kender udgangspunktet og har styr på alle autoriserede ændringer, så bliver det let at se de uautoriserede og dermed let at beskytte sig. Læs mere om baselining i artiklen IT sikkerhed - Baselining forudsætningen for meget.

Forudseenhed og øvelse kan også gøre meget, Tænk som en hacker og øv dig i at imødegå tingene. Opstil scenarier, tænk i "Worst Case" og læg så en plan. Artiklen Hacking - Tænk som en hacker beskriver netop denne. Vær realistisk og husk også at det kan gå galt og lav en plan for hvad du så gør. Håndtering af pressen kan blive en ting du skal forholde dig til og har du gjort det på forhånd kan det give dig en forspring du har behov for. Læs her artiklen IT sikkerhed - Pressehåndtering

Q. Hvad skal man gøre når man er blevet hacket

A.

Hvad man skal gøre afhænger af hvor meget styr man har på sine ting. Rygmarvs handlingen hos de fleste er at hive stikket ud, at slukke for maskinen, at blokerer hackeren at stoppe for tjenesterne. Det kan også være udmærket i mange situationer, der hen at det standser ulykken og formentlig forhindre tingene i at udvikle sig yderligere. Desværre kan det også betyde at hackeren opdager at han er opdaget og at vi går glip at nogle muligheder.

Hvis man f.eks. opdager at en eller anden IP adresse er i gang med at scanne vores IP adresse eller i gang med at brute force en af vores tjenester, så kan man f.eks. vælge at lade hackeren fortsætte, for at få mulighed for at logge hvad han gør, hvilke brugernavne og passwords han forsøger sig med for efterfølgende at sørge for at disse i hvert tilfælde ikke anvendes af vores brugere. Sniffer vi hele scanningen og de efterfølgende handlinger, naturligvis med fingeren på stop knappen, så vi kan afbryde hvis han skulle se ud til at komme igennem, så vil disse snifninger kunne sige os meget om hvad vi er oppe imod, hvor dygtig han er og hvilke værktøjer han anvender. Du kan læse mere om dette i artiklerne Hacking - Hackernes værktøj #3. Sniffer og Hacking - Hackernes værktøj #4. Scanner.

Er du blevet hacket og er han kommet ind, så bør du meget hurtigt beslutte dig for om du forventer at "Sagen" skal for retten, hvis du har denne mulighed. Skal den det er det ret vigtigt at du handler korrekt for dels at beviserne kan bruges i retten og dels at du får mulighed for at samle flest mulige beviser. Sådan noget som dump af den fysiske hukommelse til en fil og dokumentation af kørende processer og forbindelser tager kun 15 til 20 sekunder hvis du ved hvordan det gøres og herefter kan du tage strømmen. Er strømmen først taget, så er disse muligheder gået uigenkaldeligt tabt. Læs mere om dette i artiklen Computer Forensics - Den Grundlæggende del.

Q. Hvilke værktøjer bruger hackerne.

A.

De fleste der ikke kender så meget til hacking, har en forventning om at hackere anvender en masse hemmelige værktøjer som kun de kender til. Dette er i langt den overvejende del af tilfældene helt forkert. Hackerne anvender næsten udelukkende velkendte og almindelige værktøjer til at gøre deres ting. Det kan f.eks. være Telnet, cmd.exe og DOS kommandoer, ftp kommandoer, Linux terminal kommandoer, bourn shell kommandoer, ping protokollen (ICMP) eller et eller flere at de mange medfølgende administrations værktøjer der findes på et hvert standard system både Linux og Windows.

Udover de indbyggede standard værktøjer anvendes også en række andre helt almindelige administrations og fejlfindingsværktøjer som man vil kunne finde i enhver netværksadministrators værktøjskasse. Det er f.eks. sniffer værktøjer som TCPDump e.v.t. med en grafisk flade som Wireshark (tidligere Ethereal) eller portscanningsværktøjer som Nmap eller sårbarhedsscannere som Nessus og Nikto. Læs mere om disse i artiklerne Hacking - Hackernes værktøj #3. Sniffer og Hacking - Hackernes værktøj #4. Scanner.

Du vil også kunne finde mere specialiserede værktøjer som f.eks. Core Impact der anvendes som automatiseret penetrationstest værktøj eller Netwox der er en meget omfattende packet crafter. Begge disse værktøjer vil også kunne findes i den dygtige administrators eller i firewall analytikerens værktøjskasse sammen med flere andre af samme slags. Læs har artiklerne Hacking - Hacking for Managers, del 1 og Hacking - Hacking for Managers, del 2

Endelig er Internettet at betragte som et værktøj og den dygtige hacker kan finde næsten alt herpå. Især Google bruges intensivt og under anvendelse af nogle af de mere avancerede søgemåder. Et af de virkelig stærke muligheder Google har er cachen, der muliggør informations indsamling uden af målet han nogen som helst mulighed for at opdage det. Googles avancerede muligheder kombineret med detaljeret viden om systemer og løsninger kan afsløre det mest utrolige. Læs her artiklen Hacking - Hackernes værktøj #1. Google

Q. Hvordan hacker jeg mit eget password.

A.

Hvis der er tale om et almindeligt Windows password har du forskellige muligheder, alt efter situationen. Hvis du har adgang til maskinen og kan installerer programmer på den, så vil værktøjer som L0phtcrack, opencrack eller Lcp kunne installeres og finde alle password på systemet hvis du har tid nok. Alle de dårlige password vil vises i løbet af få sekunder, de gode vil komme i løbet af et par dage og de rigtig gode i løbet af et par uger. Min erfaring siger at du har omkring 70 til 80 % af passwords på systemet i løbet af 3 timer hvis du cracker fra en standard PC.

Hvis du ikke kan logge på systemer er der forskellige andre muligheder. Du kan f.eks. skrue disken ud og placerer den i en anden maskine som slave og så bruge ovenstående værktøjer mod de relevante filer på slaven. Du kan også boote på en live CD og cracke passwordet herfra og du kan boote på en værktøjs CD som ERD commander og resætte passwordet. Live CD'ere fås færdige i utallige Linux versioner hvor der følger alle mulige nyttige værktøjer med og du kan lave din egen Windows CD incl. værktøjer med Bart's PX builder.


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
Søgemaskinemarkedsføring
- IT sikkerhed

- SEO
- Hacking
- Google

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
 Hacking  Frequently Asked Questions med Bufferzone  Hacking  Frequently Asked Questions med Bufferzone  Hacking  Frequently Asked Questions med Bufferzone  Hacking  Frequently Asked Questions med Bufferzone  Hacking  Frequently Asked Questions med Bufferzone