Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking 

hvordan gøres det.

Før vi går i gang med modus operandi og arbejdsbeskrivelser, er man nødt til af forstå at alle hackere har deres helt egen måde at arbejde på og at de fleste hackere tilpasser det de gør til hver enkelt opgave, man kan således ikke lave en beskrivelse af hvordan en hacker arbejder. Denne artikel er således et bud på hvordan en hacker kunne arbejde, hvilke trind han kunne komme igennem og hvad han kunne gøre. Der vil givet være hackere der har gennemført deres hacks lige efter denne artikel, men der vil være endnu flere, der kun har anvendt dele heraf eller gjort noget helt andet.

Hvordan bliver du et mål, hvordan finder hackeren mål.

Man kan blive et mål for en hacker på flere måder. Hvis man er synlig enten i den offentlige debat eller i cyber space, f.eks. i fora og chat rooms på nettet, kan man blive et mål for hacking. Der er flere forskellige typer af hackere, læs artiklen hacking - forskellige hacker typer, og nogle af disse bruger deres kundskaber til at argumenterer med. Hvis ikke du kan forstå at de har ret, så må din maskine dø.

Du kan blive udvalgt mere eller mindre tilfældigt. De fleste hackere har brug for andre maskiner at gemme sig bag ved eller hvis der er tale om en såkaldt script kiddie, vil du kunne blive udvalgt tilfældigt.

De fleste scanne værktøjer, som f.eks. Nmap og lignende, kan foretage forskellige former for sweeps for at finde maskiner der kunne være potentielle mål. Der kan f.eks. være tale om ping sweeps, hvor ICMP protokollen bruges til at finde maskiner der svare på ping, eller TCP sweeps, hvor man sweeper via TCP handshake på forskellige porte, eller UDP sweeps, hvor det at en maskine ikke svare betragtes som at maskinen er åben og i live. Alle disse forskellige sweeps har deres stærke og svage sider, hvorfor de ofte dels gentages flere gange og dels kombineres. Gode hackere kan oven i købet gøre det at hele opgaven scriptes f.eks. med sproget perl, således at maskinen bare står og køre kontinuerligt med enkelt forespørgsler på forskellige IP adresser og så hele tiden opdaterer en resultatside med de informationer hackeren ønsker.

Hvis vi taler meget professionelle og dygtige hackere, så kan du blive et mål hvis du har værdifulde ressourcer på dit net, det kunne f.eks. være mange kredit kort oplysninger, nyt software under udvikling, f.eks. spild eller anden dyrt købesoftware, eller andre informationer der kan sælges.

Footprinting - efterretningsindhentning.

I næste trind vil hackeren forsøge at finde så mange oplysninger om sit mål som muligt. Hvis vi taler virksomheder, så vil deres web site sige en masse om virksomheden, telefon opkald kan også afsløre en masse og der findes også tilgængelige oplysninger hos Danmarks statistik, det centrale virksomhedsregister og på offentlige biblioteker. Et besøg hos virksomheden kan også give brugbare oplysninger. Husk at en virksomheds fysiske organisation og de bygninger virksomheden sidder i, ofte siger en masse om hvordan nettet er skruet sammen.

Dumpster raiding

Dumpster raiding er en ret almindelig og gammelkendt metode, der i sin enkelthed går ud på at man roder i målets skrallespand for at finde dokumenter der kan give gode oplysninger. Hvis man finder den rigtige (eller forkerte, lidt afhængig af synspunkt) skrallespand/bukne dokumenter i virksomhedens container så er resten historie. Der er masser af eksempler på at man har fundet brugernavne, passwords, net skitser med IP adresser og andre kritiske oplysninger i virksomheders skrallespande.

Googledorks!!!

Hvis et dokument har ligget på en web server der har forbindelse til Internettet, så er der en forbavsende stor sandsynelighed for at Google har været forbi og indexeret dokumentet. Da google har en cache funktion, vil dokumentet derefter være offentligt selvom det efterfølgende fjernes. Web sitet Googledorks har specialiseret sig i søgninger med google der potentielt vil kunne afsløre kritiske ting og sager om virksomheder og enkeltpersoner. Prøv selv at ofre lidt til på sitet og læse den kommende artikel "Google - hackernes våben nummer 1" du kan også købe bogen "Google Hacking for Penetration Testers" der er skrevet af samme person der driver Googledorks. Hvis du vil læse mere om dette emne, så læs artiklen Hacking - Hackernes værktøj #1. Google

Fingerprinting

Med fingerprinting bliver vi mere specifikke. Her går vi efter at identificerer det enkelte system, hvilket operativ står vi over for, hvilket pactch level, hvilke service packs, hotfixes og updates er installeret,. Hvad for noget software er installeret på maskinen og hvilke huller findes på systemet.

Fingerprinting sker ofte indledningsvis med scanninger med forskellige værktøjer. F.eks. Nmap, kan både give byd på styresystem og hvilke tjenester der køre bag åbne porte. Nessus er en fuld sårbarhedsscanner, der kan give mange og meget værdifulde oplysninger om sårbarhederne på et system. Der findes en række andre mere specifikke værktøjer som hackerne også betjener sig af.

Når scanningerne er foretaget, vil den gode hacker ofte gennemføre en manuel validering af udvalgte ting. Hvis f.eks. nessus har meddelt at der findes en SSH sårbarhed på et system, vil hackeren forsøge at finde ud af om dette er korrekt eller om der er tale om en falsk positiv.

The Exploit - selve angrebet.

Når hackeren har fundet det hul han ønsker at bruge til at komme ind, lægges planen til angrebet. Denne plan vil oftest indebære brugen af et exploit, som han enten selv har programmeret hvis han er dygtig, eller som han har hentet på nettet et af de mange steder hvor dette kan gøres, f.eks. securityfocus, securiteam eller milw0rm. En del af de defacinger der blev foretaget af Tyrkiske Script Kiddies under den seneste Muhammed krise blev gennemført med exploits fra bl.a. Milw0rm.

Selve angrebet forløber normalt også i et antal faser. Selve exploitet vil, hvis vi ikke taler om DOS eller DDOS angreb, giver en eller anden form for kontrol over den angrebne maskine, herunder især mulighed for at afvikle kode. Denne mulighed anvendes til næste fase af angrebet, hvor hackeren henter de værktøjer der skal bruges op på den hackede maskine. Hackeren kan anvende simple FTP kommandoer, eller han kan, via exploitet, anvende fjernadministrations værktøjer som f.eks. VNC eller han kan lave forskellige former for tunneler.

Ofte vil en hacker hente passwordfilen og cracke den. Hvordan det gøres kan du læse om i artiklen IT sikkerhed - Gode råd om valg af passwords. Grunden til at en hacker vil være særlig interesseret i at cracke eksisterende password er at det vil give han en helt lovlig måde at komme ind på. Hvis hackeren bruger et eksisterende brugernavn og password, vil det være svært at se om der er hackeren eller brugeren, især hvis man har mange brugere. Hackere elsker lovlige indgange, da de dels er svære at opdage og dels ofte forbliver på systemer, selv efter det er reinstalleret.

Når hackeren har hentet værktøjerne op på den hackede maskine er næste fase at konsoliderer stillingen. Dette gøres dels ved at etablerer forskellige former for bagdøre, ved at oprette bruger konti med administrator rettigheder og adgang ud og ind af systemet og ved at installerer rootkits så hans tilstedeværelse kan skjules. Hvis hackeren først når hertil, så skal der normalt dygtige folk til at løse problemet.

Efterfølgende handlinger:

Lidt afhængig af hvorfor hackeren i første omgang har hacket maskinen, kan der ske forskellige, Læs artiklen "Hacking – Hvorfor hackes der, Hvad vil de opnå.". F.eks. kan du være ude for at hackeren lukker dine sårbarheder og stramme op på din sikkerhed. Dette vil han gøre hvis han er meget professionel, idet han jo ikke ønsker at andre hackere skal komme ind og ødelægge tingene for ham. Han har ikke mere brug for sårbarhederne og ønsker at dit system køre så effektivt som muligt, så han kan udnytte det mest muligt.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google

Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hacking – hvordan gøres det  bufferzone.dk Hacking – hvordan gøres det bufferzone.dk Hacking – hvordan gøres det bufferzone.dk Hacking – hvordan gøres det bufferzone.dk Hacking – hvordan gøres det bufferzone.dk