Hvordan hacker man.
Den indirekte vej ind
Når man taler med folk er er blevet udsat for et
hacker angreb, eller som ønsker at beskytte sig mod et hacker
angreb, så er det der gives udtryk for altid en forestilling om
hackeren der angriber virksomhedens forsvarsværker nærmest frontalt
gennem firewalls ind gennem internetforbindelsen og herfra
videreføre angrebet ud i organisationen. Denne forestilling kan dog
sagtens være helt forkert, og vil faktisk ofte være det, idet rigtig
mange angreb sker andre steder. Ofte er det dog i firewallen at
angrebet opdages når de informationer hackeren går efter forsvinder
ud på Internettet eller når IDS opdager noget trafik der ikke burde
forekomme.
Hvorfor angribe der hvor fjenden er stærkest,
har flest forsvarsressourcer og forventer man kommer.
At tro at hackeren kommer tromlende med trompeter
og trommer og smadre ind gennem firewallen, der hvor virksomheden er
bedst beskyttet, har flest systemer til overvågning og dygtige folk
ansat til at tage sig til angrebet, vil for det meste være naivt og
enkelte gange være direkte farligt. Det er næsten sådan at man kan
sige at hvis en hacker banker på virksomhedens firewall, så er der
enten tale om en ligegyldig amatør der let afvises, eller en
afledningsmanøvre fra hackerens rigtige angreb, der listes ind af en
bag- eller sidedør mens alle kikker på spektaklet ved hoveddøren.
Pointen er at en forbindelse til virksomhedens net, der anvender
lovlige og kendte teknikker ofte ikke rejser nogen advarsler selvom
disse lovlige credentials er skaffet ved ulovlige midler. En hackers
første prioritet vil derfor normalt være at skaffe sig en lovlig
tilstedeværelse der kan kommunikerer ud på en lovlig måde.
Vi har masser af side- og bagdøre.
Mange virksomheder har side- og bagdøre i deres
systemer uden at tænke nærmere over dette. Langt de fleste moderne
bærbare computere har i dag indbyggede trådløse netkort, hvortil der
f.eks. kan laves ad hock netværk fra andre maskiner med trådløse
netkort og på den måde kan firewallen omgås og hackeren kan
fortsætte ind på virksomhedens net gemt bag den profil der arbejder
fra maskinen han har forbundet sig til. Trådløse netkort kan også,
hvis betingelserne er rigtige, logges på andre trådløse net.
Hackeren har derfor mulighed for at emulgerer trådløst accesspoint
som maskinen logges på, hvorefter han har fuld TCP/IP adgang til
maskinens trådløse netkort som relativt let kan hackes.
Den moderne medarbejder er mobil og arbejder på
farten og uden for kontoret. Det kan f.eks. betyde at han bringer
sin bærbare PC med hjem om aftenen, hvor den måske logges på
familiens netværk eller han sidder og arbejder i toget på vej til
møde eller i lufthavnen. Alle disse steder er han uden for
virksomhedens beskyttende perimeter og kan let hackes på en sådan
måde at hans maskine senere, når den igen er forbundet med
virksomhedens net, logger ud til hackerens server og henter de ting
hackeren skal bruge for at etablerer en permanent forbindelse.
Særligt slemt er det selvfølgelig hvis omtalte medarbejder har
administrator privilegier i nettet.
De offentligt tilgængelige systemer.
De fleste virksomheder vil gerne fremstå som åbne
moderne virksomheder, der er med på beatet og online 24/7. Der
stilles internetmaskiner til rådighed for besøgende i forhallen
eller i andre lokaler hvor besøgende til virksomheden kommer. Disse
tilgængelige systemer udgør også et problem hvis de ikke håndteres
ordentligt og især hvis de ukritisk er placeret på virksomhedens
interne net. Den slags udstyr bør altid placeres i eget DMZ, ligesom
net-stik der ikke anvendes i mødelokaler og andre offentlige lokaler
enten skal placeres i egen DMZ eller helst helt afbrydes.
De trådløse net er helt deres egen historie idet
der her er direkte adgang til selve netværkstrafikken, der jo
bevæger sig som radiobølger i rummet. I dag er de fleste
professionelle trådløse netværk krypteret og beskytter relativt
godt, det er dog stadig muligt at finde helt ubeskyttede trådløse
net ved en køretur gennem diverse industriområder rund omkring i
landet. Et trådløst net bør altid være beskyttet efter alle kunstens
regler. Så bød et sådant være tilsluttet virksomhedens net via egen
DMZ eller via egen Internet udgang og adgangen til interne
ressourcer bør begrænses mest muligt. Læs mere om trådløs sikkerhed
i artiklen "IT
sikkerhed - Trådløs sikkerhed"
Mange medier er i dag databærende.
Husk også de lidt specielle medier og udstyr. I
gamle dage var en printer en ting man skrev ud på, men i dag kan en
printer faktisk være overraskende intelligent, med egen
processorkraft, lager medier og en masse funktionalitet, der giver
nogle sikkerhedsmæssige udfordringer. Mange multifunktionsmaskiner
indeholder i dag harddiske af ret stor kapacitet, hvortil alle print
jobs og indscanninger spooles og gemmes. Dette betyder at den
dygtige medarbejder via printerens kontrolpanel og display faktisk
kan få udskrevet dokumenter andre har udskrevet eller indscannet
tidligere, hvis han bruger lidt tid på at sætte sig ind i hvordan
maskinen virker og kontrolleres, han kan endda konfigurere nogle af
disse maskiner til at maile kopier af udskrevne/indscannede
dokumenter til egen mailboks automatisk. En anden ting man bør huske
på er at de harddiske der sidder i disse maskiner faktisk indeholder
eller kan indeholde virksomhedens kritiske data og at man bør gøre
sig overvejelser omkring denne data når disken forlader
virksomheden, f.eks. i forbindelse med almindelig service via den
servicekontrakt man har på maskinen. Er man helt sikker på at
servicemedarbejderen ikke har en lukrativ sideindtægt ved at
videresælge de informationer han kan fiske ud af disse drev.
Hvad kan hackeren så gøre
Mulighederne er mange og ligger lige til. I stedet
for at forsøge at hacke virksomheden kan man hacke medarbejderne på
deres bopæl og enten skaffe kontrol med den maskine eller andet
periferi udstyr de tager med på arbejde og forbinder til
virksomhedens net, eller skaffe sig adgang til medarbejderens
hjemme-net, hvorfra den ene ende af VPN tunnelerne dannes.
Menneskets medfødte dovenhed er også en factor man
skal have i mente. De fleste mennesker forsøger aktivt at minimerer
antallet af passwords de skal huske på. Da medarbejderne sjældent
kan kontrollerer ret meget at deres virksomhedspasswords vil man
ofte se at de bruger det samme password der hjemme. I stedet for at
forsøge at skaffe sig adgang til virksomhedens net, kunne man hacke
hjemme-nettet eller medarbejderens hjemme-pc, eller sniffe og skaffe
sig adgang til passwords her. Ofte vil disse passwords kunne bruges
på virksomhedens net også.
En fisketur med trådløst udstyr og en bærbar i
offentlige transportmidler, i lufthavne eller til konferencer og
messer hvor der er mange smarte erhvervsfolk vil også kunne give
masser af brugbare informationer, både i form af kritisk fortrolig
data som findes på diverse pc'ere og logon credentials og andre
nyttige informationer til brug for den videre hacking af
virksomhedernes net. Det er både muligt og relativt let at beskytte
sig når man kommunikerer via disse offentlige installationer, man
skal bare gøre det rigtigt. Læs artiklen "IT
sikkerhed - Brug Trådløse Hotspots sikkert" der beskriver
hvordan dette gøres.
Endelig bliver et overraskende stort antal bærbare
enheder i form af PDA'er og bærbare computere stjålet eller slet og
ret glemt rundt omkring. Disse enheder indeholder ofte følsomme data
og altid informationer der siger et eller andet om virksomheden der
efterfølgende kan bruges. Man bør først og fremmest have tænkt over
hvilke former for data der kan og må være placeret på en bærbar
computer samt melde dette ud i en form der kan forstås af alle dem
det er relevant for. Herefter bør man overveje fuld disk encryption
overalt hvor dette er muligt. Med Vista Enterprise er denne
kryptering indbygget i styresystemet og bør selvfølgelig anvendes
hvor det er muligt
Frækhed betaler sig ofte.
Meget kan også opnås ved fysisk tilstedeværelse og
en portion frækhed og hvorfor bruge metoder der signalerer
ulovligheder, når man mange steder kan vade direkte ind og tilslutte
sig til systemerne eller hente data ud frit og fuldt synligt for
alle virksomhedens medarbejdere uden at de ved at det sker. Vores
medarbejdere er serviceorienterede, venlige og opdraget til at tage
godt imod folk der henvender sig dette gør Social Engineering til et
meget stærkt våben der med stor effekt kan anvendes til de mest
utrolige ting. Når evner inden for dette felt blandes med frækhed og
charme, så er der næsten ingen grænser for hvad man kan få adgang
til. læs artiklen "
Hacking - Via Social Engineering"
Hackere, Hacking med mere
Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere
Hacking - Hacker emblemet
Hacking
- Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner
Hacking -
Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2
Gør
noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind Læs
også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO -
Blackhat Teckniques
|