Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hvordan hacker man.

Den indirekte vej ind

Når man taler med folk er er blevet udsat for et hacker angreb, eller som ønsker at beskytte sig mod et hacker angreb, så er det der gives udtryk for altid en forestilling om hackeren der angriber virksomhedens forsvarsværker nærmest frontalt gennem firewalls ind gennem internetforbindelsen og herfra videreføre angrebet ud i organisationen. Denne forestilling kan dog sagtens være helt forkert, og vil faktisk ofte være det, idet rigtig mange angreb sker andre steder. Ofte er det dog i firewallen at angrebet opdages når de informationer hackeren går efter forsvinder ud på Internettet eller når IDS opdager noget trafik der ikke burde forekomme.

Hvorfor angribe der hvor fjenden er stærkest, har flest forsvarsressourcer og forventer man kommer.

At tro at hackeren kommer tromlende med trompeter og trommer og smadre ind gennem firewallen, der hvor virksomheden er bedst beskyttet, har flest systemer til overvågning og dygtige folk ansat til at tage sig til angrebet, vil for det meste være naivt og enkelte gange være direkte farligt. Det er næsten sådan at man kan sige at hvis en hacker banker på virksomhedens firewall, så er der enten tale om en ligegyldig amatør der let afvises, eller en afledningsmanøvre fra hackerens rigtige angreb, der listes ind af en bag- eller sidedør mens alle kikker på spektaklet ved hoveddøren. Pointen er at en forbindelse til virksomhedens net, der anvender lovlige og kendte teknikker ofte ikke rejser nogen advarsler selvom disse lovlige credentials er skaffet ved ulovlige midler. En hackers første prioritet vil derfor normalt være at skaffe sig en lovlig tilstedeværelse der kan kommunikerer ud på en lovlig måde.

Vi har masser af side- og bagdøre.

Mange virksomheder har side- og bagdøre i deres systemer uden at tænke nærmere over dette. Langt de fleste moderne bærbare computere har i dag indbyggede trådløse netkort, hvortil der f.eks. kan laves ad hock netværk fra andre maskiner med trådløse netkort og på den måde kan firewallen omgås og hackeren kan fortsætte ind på virksomhedens net gemt bag den profil der arbejder fra maskinen han har forbundet sig til. Trådløse netkort kan også, hvis betingelserne er rigtige, logges på andre trådløse net. Hackeren har derfor mulighed for at emulgerer trådløst accesspoint som maskinen logges på, hvorefter han har fuld TCP/IP adgang til maskinens trådløse netkort som relativt let kan hackes. 

Den moderne medarbejder er mobil og arbejder på farten og uden for kontoret. Det kan f.eks. betyde at han bringer sin bærbare PC med hjem om aftenen, hvor den måske logges på familiens netværk eller han sidder og arbejder i toget på vej til møde eller i lufthavnen. Alle disse steder er han uden for virksomhedens beskyttende perimeter og kan let hackes på en sådan måde at hans maskine senere, når den igen er forbundet med virksomhedens net, logger ud til hackerens server og henter de ting hackeren skal bruge for at etablerer en permanent forbindelse. Særligt slemt er det selvfølgelig hvis omtalte medarbejder har administrator privilegier i nettet.

De offentligt tilgængelige systemer.

De fleste virksomheder vil gerne fremstå som åbne moderne virksomheder, der er med på beatet og online 24/7. Der stilles internetmaskiner til rådighed for besøgende i forhallen eller i andre lokaler hvor besøgende til virksomheden kommer. Disse tilgængelige systemer udgør også et problem hvis de ikke håndteres ordentligt og især hvis de ukritisk er placeret på virksomhedens interne net. Den slags udstyr bør altid placeres i eget DMZ, ligesom net-stik der ikke anvendes i mødelokaler og andre offentlige lokaler enten skal placeres i egen DMZ eller helst helt afbrydes.

De trådløse net er helt deres egen historie idet der her er direkte adgang til selve netværkstrafikken, der jo bevæger sig som radiobølger i rummet. I dag er de fleste professionelle trådløse netværk krypteret og beskytter relativt godt, det er dog stadig muligt at finde helt ubeskyttede trådløse net ved en køretur gennem diverse industriområder rund omkring i landet. Et trådløst net bør altid være beskyttet efter alle kunstens regler. Så bød et sådant være tilsluttet virksomhedens net via egen DMZ eller via egen Internet udgang og adgangen til interne ressourcer bør begrænses mest muligt. Læs mere om trådløs sikkerhed i artiklen "IT sikkerhed - Trådløs sikkerhed"

Mange medier er i dag databærende.

Husk også de lidt specielle medier og udstyr. I gamle dage var en printer en ting man skrev ud på, men i dag kan en printer faktisk være overraskende intelligent, med egen processorkraft, lager medier og en masse funktionalitet, der giver nogle sikkerhedsmæssige udfordringer. Mange multifunktionsmaskiner indeholder i dag harddiske af ret stor kapacitet, hvortil alle print jobs og indscanninger spooles og gemmes. Dette betyder at den dygtige medarbejder via printerens kontrolpanel og display faktisk kan få udskrevet dokumenter andre har udskrevet eller indscannet tidligere, hvis han bruger lidt tid på at sætte sig ind i hvordan maskinen virker og kontrolleres, han kan endda konfigurere nogle af disse maskiner til at maile kopier af udskrevne/indscannede dokumenter til egen mailboks automatisk. En anden ting man bør huske på er at de harddiske der sidder i disse maskiner faktisk indeholder eller kan indeholde virksomhedens kritiske data og at man bør gøre sig overvejelser omkring denne data når disken forlader virksomheden, f.eks. i forbindelse med almindelig service via den servicekontrakt man har på maskinen. Er man helt sikker på at servicemedarbejderen ikke har en lukrativ sideindtægt ved at videresælge de informationer han kan fiske ud af disse drev.

Hvad kan hackeren så gøre

Mulighederne er mange og ligger lige til. I stedet for at forsøge at hacke virksomheden kan man hacke medarbejderne på deres bopæl og enten skaffe kontrol med den maskine eller andet periferi udstyr de tager med på arbejde og forbinder til virksomhedens net, eller skaffe sig adgang til medarbejderens hjemme-net, hvorfra den ene ende af VPN tunnelerne dannes.

Menneskets medfødte dovenhed er også en factor man skal have i mente. De fleste mennesker forsøger aktivt at minimerer antallet af passwords de skal huske på. Da medarbejderne sjældent kan kontrollerer ret meget at deres virksomhedspasswords vil man ofte se at de bruger det samme password der hjemme. I stedet for at forsøge at skaffe sig adgang til virksomhedens net, kunne man hacke hjemme-nettet eller medarbejderens hjemme-pc, eller sniffe og skaffe sig adgang til passwords her. Ofte vil disse passwords kunne bruges på virksomhedens net også.

En fisketur med trådløst udstyr og en bærbar i offentlige transportmidler, i lufthavne eller til konferencer og messer hvor der er mange smarte erhvervsfolk vil også kunne give masser af brugbare informationer, både i form af kritisk fortrolig data som findes på diverse pc'ere og logon credentials og andre nyttige informationer til brug for den videre hacking af virksomhedernes net. Det er både muligt og relativt let at beskytte sig når man kommunikerer via disse offentlige installationer, man skal bare gøre det rigtigt. Læs artiklen "IT sikkerhed - Brug Trådløse Hotspots sikkert" der beskriver hvordan dette gøres.

Endelig bliver et overraskende stort antal bærbare enheder i form af PDA'er og bærbare computere stjålet eller slet og ret glemt rundt omkring. Disse enheder indeholder ofte følsomme data og altid informationer der siger et eller andet om virksomheden der efterfølgende kan bruges. Man bør først og fremmest have tænkt over hvilke former for data der kan og må være placeret på en bærbar computer samt melde dette ud i en form der kan forstås af alle dem det er relevant for. Herefter bør man overveje fuld disk encryption overalt hvor dette er muligt. Med Vista Enterprise er denne kryptering indbygget i styresystemet og bør selvfølgelig anvendes hvor det er muligt

Frækhed betaler sig ofte.

Meget kan også opnås ved fysisk tilstedeværelse og en portion frækhed og hvorfor bruge metoder der signalerer ulovligheder, når man mange steder kan vade direkte ind og tilslutte sig til systemerne eller hente data ud frit og fuldt synligt for alle virksomhedens medarbejdere uden at de ved at det sker. Vores medarbejdere er serviceorienterede, venlige og opdraget til at tage godt imod folk der henvender sig dette gør Social Engineering til et meget stærkt våben der med stor effekt kan anvendes til de mest utrolige ting. Når evner inden for dette felt blandes med frækhed og charme, så er der næsten ingen grænser for hvad man kan få adgang til. læs artiklen " Hacking - Via Social Engineering"

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Google
Hacking
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- IT sikkerhed

- SEO
- Hacking

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Hvordan hacker man- den indirekte vej ind - med Bufferzone.dk Hvordan hacker man- den indirekte vej ind - med Bufferzone.dk Hvordan hacker man- den indirekte vej ind - med Bufferzone.dk Hvordan hacker man- den indirekte vej ind - med Bufferzone.dk Hvordan hacker man- den indirekte vej ind - med Bufferzone.dk