Hacking
hvordan gøres det.
Før vi går i gang med modus operandi
og arbejdsbeskrivelser, er man nødt til af forstå at alle hackere
har deres helt egen måde at arbejde på og at de fleste hackere
tilpasser det de gør til hver enkelt opgave, man kan således ikke
lave en beskrivelse af hvordan en hacker arbejder. Denne artikel er
således et bud på hvordan en hacker kunne arbejde, hvilke trind han
kunne komme igennem og hvad han kunne gøre. Der vil givet være
hackere der har gennemført deres hacks lige efter denne artikel, men
der vil være endnu flere, der kun har anvendt dele heraf eller gjort
noget helt andet.
Hvordan bliver du et mål, hvordan
finder hackeren mål.
Man kan blive et mål for en hacker på
flere måder. Hvis man er synlig enten i den offentlige debat eller i
cyber space, f.eks. i fora og chat rooms på nettet, kan man blive et
mål for hacking. Der er flere forskellige typer af hackere, læs
artiklen hacking - forskellige hacker typer, og nogle af disse
bruger deres kundskaber til at argumenterer med. Hvis ikke du kan
forstå at de har ret, så må din maskine dø.
Du kan blive udvalgt mere eller
mindre tilfældigt. De fleste hackere har brug for andre maskiner at
gemme sig bag ved eller hvis der er tale om en såkaldt script kiddie,
vil du kunne blive udvalgt tilfældigt.
De fleste scanne værktøjer, som
f.eks. Nmap og lignende, kan foretage forskellige former for sweeps
for at finde maskiner der kunne være potentielle mål. Der kan f.eks.
være tale om ping sweeps, hvor ICMP protokollen bruges til at finde
maskiner der svare på ping, eller TCP sweeps, hvor man sweeper via
TCP handshake på forskellige porte, eller UDP sweeps, hvor det at en
maskine ikke svare betragtes som at maskinen er åben og i live. Alle
disse forskellige sweeps har deres stærke og svage sider, hvorfor de
ofte dels gentages flere gange og dels kombineres. Gode hackere kan
oven i købet gøre det at hele opgaven scriptes f.eks. med sproget
perl, således at maskinen bare står og køre kontinuerligt med enkelt
forespørgsler på forskellige IP adresser og så hele tiden opdaterer
en resultatside med de informationer hackeren ønsker.
Hvis vi taler meget professionelle og
dygtige hackere, så kan du blive et mål hvis du har værdifulde
ressourcer på dit net, det kunne f.eks. være mange kredit kort
oplysninger, nyt software under udvikling, f.eks. spild eller anden
dyrt købesoftware, eller andre informationer der kan sælges.
Footprinting -
efterretningsindhentning.
I næste trind vil hackeren forsøge at
finde så mange oplysninger om sit mål som muligt. Hvis vi taler
virksomheder, så vil deres web site sige en masse om virksomheden,
telefon opkald kan også afsløre en masse og der findes også
tilgængelige oplysninger hos Danmarks statistik, det centrale
virksomhedsregister og på offentlige biblioteker. Et besøg hos
virksomheden kan også give brugbare oplysninger. Husk at en
virksomheds fysiske organisation og de bygninger virksomheden sidder
i, ofte siger en masse om hvordan nettet er skruet sammen.
Dumpster raiding
Dumpster raiding er en ret almindelig
og gammelkendt metode, der i sin enkelthed går ud på at man roder i
målets skrallespand for at finde dokumenter der kan give gode
oplysninger. Hvis man finder den rigtige (eller forkerte, lidt
afhængig af synspunkt) skrallespand/bukne dokumenter i virksomhedens
container så er resten historie. Der er masser af eksempler på at
man har fundet brugernavne, passwords, net skitser med IP adresser og
andre kritiske oplysninger i virksomheders skrallespande.
Googledorks!!!
Hvis et dokument har ligget på en web
server der har forbindelse til Internettet, så er der en forbavsende
stor sandsynelighed for at Google har været forbi og indexeret
dokumentet. Da google har en cache funktion, vil dokumentet derefter
være offentligt selvom det efterfølgende fjernes. Web sitet
Googledorks har specialiseret sig i søgninger med google der
potentielt vil kunne afsløre kritiske ting og sager om virksomheder
og enkeltpersoner. Prøv selv at ofre lidt til på sitet og læse den
kommende artikel "Google - hackernes våben nummer 1" du kan også
købe bogen "Google
Hacking for Penetration Testers" der er skrevet af samme person
der driver Googledorks. Hvis du vil læse mere om dette emne, så læs
artiklen
Hacking
- Hackernes værktøj #1. Google
Fingerprinting
Med fingerprinting bliver vi mere
specifikke. Her går vi efter at identificerer det enkelte system,
hvilket operativ står vi over for, hvilket pactch level, hvilke
service packs, hotfixes og updates er installeret,. Hvad for noget
software er installeret på maskinen og hvilke huller findes på
systemet.
Fingerprinting sker ofte
indledningsvis med scanninger med forskellige værktøjer. F.eks. Nmap,
kan både give byd på styresystem og hvilke tjenester der køre bag
åbne porte. Nessus er en fuld sårbarhedsscanner, der kan give mange
og meget værdifulde oplysninger om sårbarhederne på et system. Der
findes en række andre mere specifikke værktøjer som hackerne også
betjener sig af.
Når scanningerne er foretaget, vil
den gode hacker ofte gennemføre en manuel validering af udvalgte
ting. Hvis f.eks. nessus har meddelt at der findes en SSH sårbarhed
på et system, vil hackeren forsøge at finde ud af om dette er
korrekt eller om der er tale om en falsk positiv.
The Exploit - selve angrebet.
Når hackeren har fundet det hul han
ønsker at bruge til at komme ind, lægges planen til angrebet. Denne
plan vil oftest indebære brugen af et exploit, som han enten selv
har programmeret hvis han er dygtig, eller som han har hentet på
nettet et af de mange steder hvor dette kan gøres, f.eks.
securityfocus,
securiteam eller
milw0rm. En del af de
defacinger der blev foretaget af Tyrkiske Script Kiddies under den
seneste Muhammed krise blev gennemført med exploits fra bl.a.
Milw0rm.
Selve angrebet forløber normalt også
i et antal faser. Selve exploitet vil, hvis vi ikke taler om DOS
eller DDOS angreb, giver en eller anden form for kontrol over den
angrebne maskine, herunder især mulighed for at afvikle kode. Denne
mulighed anvendes til næste fase af angrebet, hvor hackeren henter
de værktøjer der skal bruges op på den hackede maskine. Hackeren kan
anvende simple FTP kommandoer, eller han kan, via exploitet, anvende
fjernadministrations værktøjer som f.eks. VNC eller han kan lave
forskellige former for tunneler.
Ofte vil en hacker
hente passwordfilen og cracke den. Hvordan det gøres kan du læse om
i artiklen
IT sikkerhed - Gode råd om valg af passwords. Grunden til at en
hacker vil være særlig interesseret i at cracke eksisterende
password er at det vil give han en helt lovlig måde at komme ind på.
Hvis hackeren bruger et eksisterende brugernavn og password, vil det
være svært at se om der er hackeren eller brugeren, især hvis man
har mange brugere. Hackere elsker lovlige indgange, da de dels er
svære at opdage og dels ofte forbliver på systemer, selv efter det
er reinstalleret.
Når hackeren har hentet værktøjerne
op på den hackede maskine er næste fase at konsoliderer stillingen.
Dette gøres dels ved at etablerer forskellige former for bagdøre,
ved at oprette bruger konti med administrator rettigheder og adgang
ud og ind af systemet og ved at installerer rootkits så hans
tilstedeværelse kan skjules. Hvis hackeren først når hertil, så skal
der normalt dygtige folk til at løse problemet.
Efterfølgende handlinger:
Lidt afhængig af hvorfor hackeren i
første omgang har hacket maskinen, kan der ske forskellige, Læs
artiklen "Hacking
– Hvorfor hackes der, Hvad vil de opnå.". F.eks. kan du
være ude for at hackeren lukker dine sårbarheder og stramme op på
din sikkerhed. Dette vil han gøre hvis han er meget professionel,
idet han jo ikke ønsker at andre hackere skal komme ind og ødelægge
tingene for ham. Han har ikke mere brug for sårbarhederne og ønsker
at dit system køre så effektivt som muligt, så han kan udnytte det
mest muligt.
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind Læs
også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques
|