Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Tænk som en hacker.

Rådet "Tænk som en hacker" finder man ofte i litteratur, der handler om it sikkerhed og forsvar mod indtrængen i netværk. Rådet kan i virkeligheden betragtes som en omskrivning af det gammelkendte "det kræver en tyv at fange en tyv". Denne artikel vil så se på hvad det kræver for at tænke som en hacke, hvilken viden der skal til, hvorfra der skal kikkes og hvad det kan betale sig at kikke på. Ofte vil man finde ud af at der faktisk er lavt hængende frugter der kan plukkes direkte hvis blot man lige kikker efter. 

Synsvinkelen

Synsvinklen er vigtig og kan give grimme overraskelser begge veje, hvis man aldrig har gjort sig den ulejlighed at tænke over det. Hackeren sidder ofte udefra og kikker ind, men det betyder ikke at den dygtige hacker ikke kan få fat i "inside information" ofte er det overraskende hvor meget information, der er tilgængeligt udefra, hvis man er en smule kreativ, fræk og vedholdende.

Penetrationstesten.

Penetrationstesting er normalt en disciplin hvor man betaler en tredjepart for at foretage en test om det kan lade sig gøre at komme gennem de sikkerhedsforanstaltninger man har sat op. Aftalen kan indebære alt fra en rapport der beskriver muligheder og hvor meget virksomheden afsløre, hvor mange kritiske informationer en evt. hacker ville være i stand til at opfange udefra til en praktisk gennemførelse af et indbrud (ofte benævnt et hack).

Hvis man ikke har råd til at betale sig fra en penetrations test, eller hvis man ønsker at forberede sig før man evt. betaler sig fra det, kan man selv foretage noget der minder om det. og der er så her man skal til at tænke kreativt.

Organisationen

Hvis man kikker på netværkssikkerhed, så er meget af den strukturelle sikkerhed, den måde sikkerhedsforanstaltningerne er implementeret på afhængig af virksomhedens praktiske organisation. IP adressering, segmentering hvad enten vi taler om praktisk opdeling i netværkssegmenter eller VLAN og de implementerede firewall barriere der ligges ned gennem netværket følger ofte virksomhedens organisatoriske linier.

Hvis en hacker ønsker at danne sig et overblik over hvordan nettet er strikket sammen, vil han ofte med fordel kunne tage udgangspunkt i den praktiske organisation. Den virksomhed der fuldstændigt offentliggøre sin organisation, vil ofte også fuldstændig offentliggøre den måde nettet er samlet på. Hvis hackeren så oven i købet kan ligge den fysiske indregning af virksomhedens medarbejdere fordelt på bygninger og kontorer, og altså ligge de fysiske rammer oven på de organisatoriske krav, så vil en god hacker med ret stor nøjagtighed kunne lave en oversigt over hvordan nettet ser ud, og dermed lave de første arbejdstegninger til et angreb.

Organisationen kan afsløres flere forskellige steder. Mange virksomheder offentliggør direkte organisations diagrammet med personer påført og hvis ikke det gør det, så vil en telefonoversigt også sige en masse over telefoner. Endeligt vil simpel social engineering, men opringninger til virksomheden for det meste kunne afsløre kommandoveje og skillelinier mellem de enkelte afdelinger. Med lidt tålmodighed vil det sagtens kunne gøres.

Hvad skal man gøre ved dette problem.

I første omgang skal man blot noterer sig at problemet eksisterer. Det man skal huske er at man jo er nødt til at afslører væsentlige ting om sin virksomhed, hvis man vil kommunikerer med omverdenen. Hvis folk udefra ikke kan gennemskue hvem de skal tale med om forskellige problemer, så vil en del af den gå andre steder hen og de fleste virksomheder lever af deres kunder og vil gerne kommunikerer med dem.

I anden omgang kunne man så kikke på den måde nettet er skruet sammen på, måske kunne man lave den fysiske opdeling (den vandrette og lodrette segmentering) på en anden måde, der ikke nødvendigvis fulgte de organisatoriske linier. Man kunne f.eks. ikke på en procesorienteret måde at se på virksomheden på i stedet for afdelingsopdelt, og dermed bruge SAP tankegangen, eller man kunne indføre flere lag, både vandret og lodret. læs her artiklen IT sikkerhed - Sikkerhed i dybden

Procedure.

En virksomheds generelle arbejdsrutiner og især EDB procedure er også en væsentlig del af den viden en hacker vil ønske at tilegne sig forud for et hack. Hackeren vil ofte have brug for at kunne agere på nettet, eller rent fysisk i virksomheden, og for at kunne bevæge sig uset rundt, er han nøst til at vide hvilke procedure der er i spild og hvordan virksomheden anvender dem. Når vi har taler om procedure, så tænker der på alle former for procedure, helt nede fra de praktiske ting som hvordan ser adgangskort ud, hvordan er omgangstonen og påklædnings normer. Nogle gange vil en hacker, som et led i din informations indhentning, bevæge sig fysisk rundt i virksomheden, f.eks. for at lave dumpster raiding (kikke i skraldespande) eller for at lave social engineering eller simpelthen for at få adgang til net stik eller computere

Hvad gør vi ved dette problem

Helt generelt bør alle virksomheder med jævne mellemrum tage deres interne procedure op til overvejelse med henblik på at se om det kan gøres bedre og man bør også gøre noget for at synliggøre hvorfor forskellige procedure gennemføres. Hvis folk ikke forstår hvorfor en procedure har sikkerhedsmæssige implikationer, så vil de heller ikke være i standt til ar reagerer hensigtsmæssigt ved brud på sådanne procedure. En årlig gennemgang vil ofte kunne afsløre uhensigtsmæssigheder og fange op på om der er kommet ny teknologi, der med fordel kunne indføres.

Scanninger.

Næste trin kunne være at se hvad man kan få ud af forskellige scanninger. Her skal man vide at en god hacker vil foretage sine scanninger på de sådan måde at IDS og log filer enten slet ikke opfanger noget eller at det der opfanges blandes så grundigt med legitim trafik, at scanningerne kun meget vanskeligt og ved meget grundige gennemsyn opdages. Man behøver dog ikke selv gøre sig den slags anstrengelser. Det er jo ikke nogen hemmelighed at man foretager disse scanninger, så hellere få dem afsluttet i en fart så man kan koncentrere sig om resultatet end at bruge mange uger på at skjule noget der ikke behøver at blive skjult.

Portscanninger

Portscanninger er noget af det første man bør gøre og det er helt bevist at port scanninger står i flertal. Gode port scannere som f.eks. Nmap kan scanne med mange forskellige metoder, nogle af disse metoder har til formål at skjule, mens andre har til formål at afsløre forskellige huller. som minimum TDP og UDP scanninger, men der er flere interessante metoder man også kan gennemføre. læs her artiklen IT sikkerhed - Sårbarhedsanalyse

Sårbarhedsscanninger.

Forskellige former for sårbarhedsscanninger kunne være næste trin, men her skal man huske at det ikke er nok at scanne og så kikke på rapporten. Alle sårbarhedsscannere giver mange falske positiver, d.v.s. viser sårbarheder, der ikke findes i virkeligheden, så alle de sårbarheder der findes skal valideres manuelt efterfølgende. Dette at validerer sårbarheder er ikke noget man bare lige gør, men der dels hjælp at hende hos tredjepart, og der findes også uddannelse i hvordan man gør, hvis man ønsker at have medarbejdere, der kan den slags. se artiklen IT sikkerhed - Sårbarhedsanalyse

Trådløs scanning.

Mange virksomheder har trådløse netværk kørende og hvis de ikke har trådløse netværk, så har de måske bærbare eller stationære maskiner med trådløse netkort, hvortil der måske kan etableres ad hoc netværk. Man bør altid have et overblik over hvorfra ens trådløse netværk kan tilgås fra. Dette kan konstateres ved at gå en tud med en bærbar maskine med trådløs netkort og et dertil egnet program, f.eks. Network Stumbler eller Kismet, og så se hvor langt nettet rækker, nogle gange kan man blive overrasket. Husk også at gå længere ud end det i første omgang viser sig at nettet rækker,, nogle gange kan man opleve at der er "huller" hvor nettet ikke virker, men qat det "kommer igen" når man går lidt længere væk.

Husk også at teste om der er bærbare der er sat op til at gå på accesspoints automatisk, hvis et sådant melder sig. En sådan konfiguration, vil betyde at en hacker kan etablerer et Ad Hoc netværk med den pågældende bærbare, og således have adgang til vores net bag ved firewallen. Et seriøst Firewall ByPass er herved muligt.

Hvad skal man gøre ved de fundne ting.

Det første man skal huske er at et potentielt problem oftest har mange løsninger. Hvis man f.eks. opdager at man har en sårbarhed i sin FTP server. så kan man måske fjerne denne sårbarhed med en patch, eller man kan lukke for adgangen til FTP serveren i firewallen og lave adgangen via f.eks. VPN i stedet, eller man kan helt fjerne FTP serverne og bruge en anden løsning, f.eks. SSH adgang eller man kan finde en anden FTP server der ikke har huller. Der er altid flere løsningsmuligheder til denne slags problemer og det er vigtigt at finde så mange af dem som muligt så man har så stor handlefrihed som muligt.

Hvilke ressourcer er offentligt tilgængelige.

Med offentlige ressourcer, menes der fysiske ressourcer som netværksstik, gæste og info maskiner og andre enheder der sidder placeret således at personer der ikke er ansat, kan opnå adgang til disse ressourcer. Ordet offentlig adgang, skal forstås relativt bredt, her menes ogå netstik og ressourcer, der er placeret i mødelokaler, på gange og tomme kontorer. Det er også vigftigt at se på hvilken adgang der er, f.eks. kan ikke brugte netstik, som man af forskellige årsager ikke ønsker helt af afbryde, midlertidigt patches i et VLAN eller til et DMZ, hvor de har meget begrænsede muligheder, så skulle der ske en uautoriseret tilgang, så er skaden minimal.

Når vi taler om computere, hvortil offentligheden har adgang, så er det de eksterne drev der er væsentlige, f.eks. er det en stor fordel hvis man ikke kan boote fra disse drev eller hvis de helt er disconnected. Er der så eksterne samarbejdspartnere eller gæster der har behov for at få adgang til et USB drev eller et CD-ROM drev, så kan man lade receptionen opbevare eksterne drev til det samme. Problemet med disse drev er at man med den rigtige Linux distribution som Live DC kan boote en maskine med alle de nødvendige hackerværktøjer og hvis man gør det fra en intern maskine eller et internt netværksstik, så er man bag firewallen og med lidt hel også på et segment hvor IDS ikke rigtigt kikker.

Menneskerne som det svageste led.

Menneskerne, herunder selvfølgelig i særlig grad medarbejderne, der sidder på vores netværk, er det svageste led, og der hvor det bedst kan betale sig at sætte ind. De fleste af vores medarbejder er jo venlige, imødekommende og servicemindede, det er faktisk derfor vi har ansat netop dem, og har de ikke den fornødne viden, eller er tilstrækkeligt opmærksomme på de forskellige problematikker, så kan de meget let og helt uforvarende komme til at afsløre oplysninger der kan resulterer i kritiske brud på sikkerheden. 

Social engineering er en kunstart, som nogle mestre og som i nogen udstrækning kan læreres. Læs i denne forbindelse Kevin Mitchnik's bog The art of deception eller serien Stealing the network, der giver fine beskrivelser af hvordan social engineering kan anvendes og dermed virker som en god indføring i hvordan en hacker tænker. Brug denne viden til at lave awareness programmer, der gerne skulle resulterer i at medarbejdernes opmærksomhed på disse ting bliver bedre og bedre.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Tænk som en hacker  bufferzone.dk Tænk som en hacker bufferzone.dk Tænk som en hacker bufferzone.dk Tænk som en hacker bufferzone.dk Tænk som en hacker bufferzone.dk