SlideShare a Scribd company logo
1 of 217
Download to read offline
CHILL




DEN NYE HACKERGUIDE
   HACKING – TRÆK OG MODTRÆK




    Si vis pacem, para bellum
Den nye Hackerguide
2. udgave 2007




Copyright 2007 – Hackademiet ved Chill og Britt Malka
Forfatter: Chill
Redaktion: Britt Malka
Omslag: Chill
DTP: Chill
Kårectur: Britt Malka




Hackademiet: http://www.hackademi.com
Nyheder: http://www.hackademi.net
Hackerguiden: http://www.hackerguiden.com
Indhold

 INDHOLD                                                                                                                                                        7

 FORORD                                                                                                                                                       11

 1. METODER OG TEKNIKKER                                                                                                                                      13

VIRUSSER OG SPYWARE .................................................................................................................................15
DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING ........................................................................................15
KENDTE EKSEMPLER ......................................................................................................................................16
ANALYSE AF ET TYPISK ANGREB ...................................................................................................................21
FORBEREDELSE AF ET ANGREB ......................................................................................................................23
ONLINE ............................................................................................................................................................24
LEG OG LÆR ....................................................................................................................................................25

 2. TCP/IPS SVAGHEDER                                                                                                                                         28

LIDT HISTORIE ................................................................................................................................................28
HVAD SÅ I DAG? .............................................................................................................................................30
TCP/IP: RODEN TIL ALT ONDT?.....................................................................................................................31
ET LIDT FOR OFFENTLIGT NETVÆRK .............................................................................................................32
STANDARDEN TCP/IP – PROGRAMMERNES SVAGE PUNKT.........................................................................37
MATERIEL OG HULLER ...................................................................................................................................39
SNIFFING .........................................................................................................................................................40
TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE .......................................................................................41
ICMP OG PROGRAMMERNE NETSTAT OG ROUTE ........................................................................................49
AT HIJACKE ROUTEN ......................................................................................................................................52
MODTRÆK .......................................................................................................................................................57
I MORGEN IPV6 ...............................................................................................................................................58

 3. HACKERVÆRKTØJER                                                                                                                                           59

KENDE NETVÆRKET .......................................................................................................................................60
PING OG TRACEROUTE ....................................................................................................................................60
ANDRE VÆRKTØJER .......................................................................................................................................65
SCANNERE .......................................................................................................................................................67
IDENTIFIKATION AF SYSTEMET ......................................................................................................................68
SCANNING KAN VÆRE FARLIGT .....................................................................................................................72
MODTRÆK .......................................................................................................................................................75

 4. SPYWARE, VIRUSSER OG TROJANSKE HESTE                                                                                                                    79

TROJANSKE HESTE ..........................................................................................................................................79
BESKRIVELSE AF EN TROJANSK HEST ............................................................................................................79
BACK ORIFICE 2K (BO2K): STJERNEN.........................................................................................................82
HVORDAN TROJANSKE HESTE BLIVER INSTALLERET ...................................................................................84
LIDT PRAKTIK .................................................................................................................................................87
VIRUSSEN ..................................................................................................................................................... 100
MAKRO-VIRUSSER ....................................................................................................................................... 103
DEN MODERNE TROJANSKE HEST: SPYWARE ............................................................................................ 104
ANTIVIRUS , ANTITROJANSKE HESTE OG ANTISPYWARE ........................................................................... 106
FALSK ALARM .............................................................................................................................................. 107
DIN PUTER OPFØRER SIG ÅNDSSVAGT ........................................................................................................ 108
NÅR DER ER VIRUSSER TIL STEDE .............................................................................................................. 109
SKIL DIG AF MED TROJANSKE HESTE .......................................................................................................... 110
FIND OG SLET SPYWARE .............................................................................................................................. 114
EN VERDEN UDEN VIRUSSER? ..................................................................................................................... 114

 5. SYSTEMHULLER                                                                                                                                          116

ANALYSER RESULTATET AF EN SCANNING ................................................................................................ 116
EXPLOITS ...................................................................................................................................................... 120
MAILING-LISTERNE ..................................................................................................................................... 121
NETBIOS-HULLET ....................................................................................................................................... 121
VÆRE MORSOM MED DEFACING ................................................................................................................. 125
HULSCANNEREN .......................................................................................................................................... 128

 6. INTERNET-PASSWORDS                                                                                                                                    132

OMGÅ PASSWORDS ...................................................................................................................................... 134
SOCIAL ENGINEERING VS. BRUTE FORCE ................................................................................................... 135
PASSWORDGENERATORER .......................................................................................................................... 136
TEKNOLOGI OG STATISTIK VS. PASSWORDS .............................................................................................. 138
ANGREB MED PASSWORDS .......................................................................................................................... 140
SIMULER EN BRUGER ................................................................................................................................... 142
BRUTUS' BRUTE FORCE ............................................................................................................................... 144
BRUTUS' MULIGHEDER ................................................................................................................................ 147
ANGREB MOD EN HTML-FORMULAR ........................................................................................................ 148
MODTRÆK .................................................................................................................................................... 152

 7. PC-PASSWORDS                                                                                                                                       153

PASSWORDKATEGORIER ............................................................................................................................. 153
BIOS-PASSWORD ......................................................................................................................................... 154
AFBRYD ALT!............................................................................................................................................... 155
EN TROJANSK HEST I DIN PC ........................................................................................................................ 156
SYSTEMPASSWORDS .................................................................................................................................... 157
CRACKERS, SOM BRUGER DIN MASKINE .................................................................................................... 158
MODTRÆK .................................................................................................................................................... 169
OFFICEPAKKER ............................................................................................................................................ 171
MODTRÆK .................................................................................................................................................... 172

 8. BESKYT DINE DATA                                                                                                                                   174

BESKYT DIG ... MEN IKKE FOR MEGET! ...................................................................................................... 174
MODTRÆK TIL PGP: TASTATUR-SNUSERI! ................................................................................................ 181
MODTRÆK?.................................................................................................................................................. 182
STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE?.......................................................................... 182
STEGANOGRAFIEN I DAG ............................................................................................................................. 184
STEGANOGRAFI-PROGRAMMER .................................................................................................................. 186
SECURENGINE .............................................................................................................................................. 187
LIDT PRAKSIS ............................................................................................................................................... 189

 9. SKJULE SINE SPOR                                                                                                                                   200

KAMUFLERINGSTEKNIKKER ....................................................................................................................... 201
WIRELESS NETVÆRK OG WARDRIVING ..................................................................................................... 201
BRUGEN AF FALSKE IP-ADRESSER ............................................................................................................. 203
OFFENTLIGE PROXIES .................................................................................................................................. 203
ANONYME PROGRAMMER ........................................................................................................................... 205
MULTIPROXY ............................................................................................................................................... 205
I GANG MED STEALTHER............................................................................................................................. 206
NU SKAL DU OGSÅ LIGE ... .......................................................................................................................... 213

 HACKING ER SJOVT                                                                                                                                    214
Indhold

 INDHOLD                                                                                                                                                        7

 FORORD                                                                                                                                                       11

 1. METODER OG TEKNIKKER                                                                                                                                      13

VIRUSSER OG SPYWARE .................................................................................................................................15
DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING ........................................................................................15
KENDTE EKSEMPLER ......................................................................................................................................17
ANALYSE AF ET TYPISK ANGREB ...................................................................................................................21
FORBEREDELSE AF ET ANGREB ......................................................................................................................23
ONLINE ............................................................................................................................................................24
LEG OG LÆR ....................................................................................................................................................25

 2. TCP/IPS SVAGHEDER                                                                                                                                         28

LIDT HISTORIE ................................................................................................................................................28
HVAD SÅ I DAG? .............................................................................................................................................30
TCP/IP: RODEN TIL ALT ONDT?.....................................................................................................................31
ET LIDT FOR OFFENTLIGT NETVÆRK .............................................................................................................32
STANDARDEN TCP/IP – PROGRAMMERNES SVAGE PUNKT.........................................................................37
MATERIEL OG HULLER ...................................................................................................................................40
SNIFFING .........................................................................................................................................................40
TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE .......................................................................................41
ICMP OG PROGRAMMERNE NETSTAT OG ROUTE ........................................................................................49
AT HIJACKE ROUTEN ......................................................................................................................................52
MODTRÆK .......................................................................................................................................................57
I MORGEN IPV6 ...............................................................................................................................................58

 3. HACKERVÆRKTØJER                                                                                                                                           59

KENDE NETVÆRKET .......................................................................................................................................60
PING OG TRACEROUTE ....................................................................................................................................60
ANDRE VÆRKTØJER .......................................................................................................................................65
SCANNERE .......................................................................................................................................................67
IDENTIFIKATION AF SYSTEMET ......................................................................................................................68
SCANNING KAN VÆRE FARLIGT .....................................................................................................................72
MODTRÆK .......................................................................................................................................................75

 4. SPYWARE, VIRUSSER OG TROJANSKE HESTE                                                                                                                    79

TROJANSKE HESTE ..........................................................................................................................................79
BESKRIVELSE AF EN TROJANSK HEST ............................................................................................................79
BACK ORIFICE 2K (BO2K): STJERNEN.........................................................................................................82
HVORDAN TROJANSKE HESTE BLIVER INSTALLERET ...................................................................................84
LIDT PRAKTIK .................................................................................................................................................87
VIRUSSEN ..................................................................................................................................................... 100
MAKRO-VIRUSSER ....................................................................................................................................... 103
DEN MODERNE TROJANSKE HEST: SPYWARE ............................................................................................ 104
ANTIVIRUS , ANTITROJANSKE HESTE OG ANTISPYWARE ........................................................................... 106
FALSK ALARM .............................................................................................................................................. 107
DIN PUTER OPFØRER SIG ÅNDSSVAGT ........................................................................................................ 108
NÅR DER ER VIRUSSER TIL STEDE .............................................................................................................. 109
SKIL DIG AF MED TROJANSKE HESTE .......................................................................................................... 110
FIND OG SLET SPYWARE .............................................................................................................................. 114
EN VERDEN UDEN VIRUSSER? ..................................................................................................................... 114

 5. SYSTEMHULLER                                                                                                                                           116

ANALYSER RESULTATET AF EN SCANNING ................................................................................................ 116
EXPLOITS ...................................................................................................................................................... 120
MAILING-LISTERNE ..................................................................................................................................... 121
NETBIOS-HULLET ....................................................................................................................................... 121
VÆRE MORSOM MED DEFACING ................................................................................................................. 125
HULSCANNEREN .......................................................................................................................................... 128

 6. INTERNET-PASSWORDS                                                                                                                                     132

OMGÅ PASSWORDS ...................................................................................................................................... 134
Den nye Hackerguide                                                                                                                                    8
SOCIAL ENGINEERING VS. BRUTE FORCE ................................................................................................... 135
PASSWORDGENERATORER .......................................................................................................................... 136
TEKNOLOGI OG STATISTIK VS. PASSWORDS .............................................................................................. 138
ANGREB MED PASSWORDS .......................................................................................................................... 140
SIMULER EN BRUGER ................................................................................................................................... 142
BRUTUS' BRUTE FORCE ............................................................................................................................... 144
BRUTUS' MULIGHEDER ................................................................................................................................ 147
ANGREB MOD EN HTML-FORMULAR ........................................................................................................ 148
MODTRÆK .................................................................................................................................................... 152

 7. PC-PASSWORDS                                                                                                                                         153

PASSWORDKATEGORIER ............................................................................................................................. 153
BIOS-PASSWORD ......................................................................................................................................... 154
AFBRYD ALT!............................................................................................................................................... 155
EN TROJANSK HEST I DIN PC ........................................................................................................................ 156
SYSTEMPASSWORDS .................................................................................................................................... 157
CRACKERS, SOM BRUGER DIN MASKINE .................................................................................................... 159
MODTRÆK .................................................................................................................................................... 170
OFFICEPAKKER ............................................................................................................................................ 172
MODTRÆK .................................................................................................................................................... 173

 8. BESKYT DINE DATA                                                                                                                                     175

BESKYT DIG ... MEN IKKE FOR MEGET! ...................................................................................................... 175
MODTRÆK TIL PGP: TASTATUR-SNUSERI! ................................................................................................ 182
MODTRÆK?.................................................................................................................................................. 183
STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE?.......................................................................... 184
STEGANOGRAFIEN I DAG ............................................................................................................................. 186
STEGANOGRAFI-PROGRAMMER .................................................................................................................. 187
SECURENGINE .............................................................................................................................................. 189
LIDT PRAKSIS ............................................................................................................................................... 190

 9. SKJULE SINE SPOR                                                                                                                                     201


Den nye Hackerguide                                                                                                                                  9
KAMUFLERINGSTEKNIKKER ....................................................................................................................... 202
WIRELESS NETVÆRK OG WARDRIVING ..................................................................................................... 202
BRUGEN AF FALSKE IP-ADRESSER ............................................................................................................. 204
OFFENTLIGE PROXIES .................................................................................................................................. 204
ANONYME PROGRAMMER ........................................................................................................................... 206
MULTIPROXY ............................................................................................................................................... 206
I GANG MED STEALTHER............................................................................................................................. 207
NU SKAL DU OGSÅ LIGE ... .......................................................................................................................... 214

 HACKING ER SJOVT                                                                                                                                    215




Den nye Hackerguide                                                                                                                                10
Forord

"En pirat er først og fremmest en, som forsøger at lave en uautoriseret handling på netværket,
på sit “mål”... Altså du, som privatperson eller kommende administrator af en eller flere com-
putere: Du er hans mål. Den bedste måde at beskytte dig imod et angreb på er at forstå, hvor-
dan piraten vil handle, og bruge de samme værktøjer som han."
Sådan skriver Chill i bogen her.
Jeg vil spille djævelens advokat og skære den rystende sandhed endnu mere ud i pap
for dig.
Forestil dig, at du lever i en verden, hvor alle mulige slags avanceret indbrudsværktøj
ligger frit tilgængeligt rundt om i butikkerne, på gaderne og i andre folks hjem.
Forestil dig ligeledes, at du er en ganske almindelig husmor eller -far, og du har lært,
at du skal låse døren, når du går hjemmefra. Vil denne beskyttelse hjælpe dig? Nej,
ikke spor, for de værktøjer, som ellers er forbeholdt låsesmede, kan findes af enhver
12-årig dreng, og i løbet af få sekunder kan han skaffe sig adgang til dit hus.
Du troede ellers, at det var godt nok at låse, fordi du troede, at man skulle have en
nøgle for at låse op igen. Din uvidenhed gjorde dig til offer.
Chill er her for at fortælle dig, hvordan indbrudsværktøjerne fungerer. Ikke så du selv
skal begå indbrud, men så du ved, hvordan du bedst beskytter dig imod det eller i
hvert fald gør det så besværligt for indbrudstyven, at han vil foretrække at gå til det
næste hus i stedet.
For på nettet ligger disse værktøjer frit tilgængeligt. Din uvidenhed vil ikke beskytte
dig, heller ikke selv om du har beskyttet din pc med en adgangskode.
Målgruppen for denne bog er ikke tyvene, men den gode husfar eller -mor. Det er sy-
stemadministratoren, det er den almindelige pc-bruger.
Du vil i takt med, at du læser bogen, lære din pc's og internettets svagheder at kende,
du vil se på it-piratens værktøjer, du vil afprøve dem på dit eget system, og du vil læ-
re modtrækkene at kende.
Køb denne bog, for du vil slå op i det igen og igen. Sikkerhed er noget, der hele tiden
skal vedligeholdes, forbedres og bearbejdes. Du vil glæde dig over at kunne bevare

Den nye Hackerguide                                                                      11
dine data, både på pc'en og internettet, for der er næppe noget værre end at skulle
bruge mange timer på at forsøge at genskabe noget, når det kunne have været undgå-
et.
Glem alt om kedelig læsning og unyttig viden. I denne bog får du det sjovt, og du vil
komme legende til større sikkerhed på din computer og hjemmeside.
Forfatteren til denne bog går under hacker-navnet Chill. Han startede sin hackermæs-
sige løbebane allerede i 1985, da han netop havde fået sin første computer, en Com-
modore 64, som gemte data på kassettebånd. Chill havde købt et rigtig godt spil, og
da han gerne ville lære, hvordan det var skrevet, hackede han sig ind på det for at se
koden. Det var svært, men lykkedes efter nogle ugers stædig kamp. Senere gjaldt det
om at komme i kontakt med andre computere på netværket, og Chill skaffede sig ad-
gang til nummeroplysningen. Dog var de hemmelige numre også hemmelige dér.
Det er en stor ære for mig som Chills kone at have fået lov at skrive dette forord. Men
nok snak. Jeg vil nu overlade ordet til Chill, som har lidt at fortælle dig om hacking.
God fornøjelse!
                                                             September 2007, Britt Malka




Den nye Hackerguide                                                               12
1. Metoder og teknikker

           Oprindeligt havde ordet “hacking” en mystisk og skræmmende
           klang, og det har det stadigvæk for mange den dag i dag. Dog forstår
           alle ikke betegnelsen “hacker” på samme måde. Det er afhængigt af,
           om man er it-nørd og interesseret, eller et muligt offer. Hvilken side
           står du på? Før vi går i gang med selve emnet, hacking, skal vi lige se
           på it-pirateringens landskab og de forskellige teknikker og “familier”,
           det deles i. Vi går en lille rundtur og ser på metoder, historien, ek-
           sempler og sætter begreber på plads. I denne bog er det princippet,
           at alle svære eller nye ord vil blive forklaret. Så bare slap af, læn dig
           tilbage, og læs videre. Du vil få alle de forklaringer, du har brug for.

Før i tiden, dengang computerne gik på gas, var en hacker nødvendigvis en pro-
grammør. Der var tale om en rimelig genial person, som var i stand til at gøre hvad
som helst med en computer, uanset hvordan den var beskyttet.
Selv om den geniale person stadigvæk eksisterer, så er han som regel ikke årsag til de
forskellige angreb, man hører om jævnligt. Han overlader mere og mere pladsen til
“lameren”. En “lamer” er en nybegynder-pirat, som ikke er på niveau med disse it-
eksperter, men som nogenlunde godt kan bruge de forskellige online-værktøjer, man
kan finde rundt omkring.
Lad os ikke tage fejl: I denne bog vil vi oftere tale om lamerens teknikker, end vi vil
tale om den ægte hackers teknikker. Det er ganske enkelt, fordi sidstnævnte slet ikke
bruger andres teknikker, men er en it-nørd på meget højt niveau, meget kreativ, som
opfinder nye former for piratering, og som kan udvikle værktøjer ... som vil blive
brugt af lameren.
Dagens virkelighed er sådan: Med undtagelse af få imponerende angreb viger den
“geniale hacker” pladsen for disse “små-hackere” eller, værre, for lamere som nøjes
med at udnytte værktøjer, som er skabt af andre, informationer, som andre har fundet
ud af, og dem udnytter de for at lave deres egne angreb og problemer.
Derfor er det i dag nemt for alle via internettet at få fat i stort set et hvilket som helst
automatiseret program og den medfølgende brugsanvisning for at lave et angreb. Føl-
Den nye Hackerguide                                                                   13
gelig kan vi se en stor stigning i antallet af angreb rundt omkring. Her er den metode,
sådan en amatør-pirat vil bruge:


      Han vil nøjes med at identificere et mål med et program (en scanner for det
      meste, det vil vi snakke om).
      Han finder ud af, hvilke programmer eller systemer der er installeret på målet.
      Han finder huller i de programmer, som er installeret, ved at benytte de for-
      skellige brugsanvisninger og dokumenter, der kan findes på nettet.
      Han downloader et program, som kan udnytte disse huller.
      Han angriber systemet.


Der er ikke meget svært ved det. En hvilken som helst bruger med lidt kendskab til
nettet og til sit system kan gøre det. Den pirat, vi taler om her, har aldrig nogensinde
selv skrevet en eneste kodelinje, men kan ramme stort set en hvilken som helst maski-
ne: Windows NT, XP, Vista, Linux, Apache server web m.fl. 99 % af de angreb, der
foretages, sker via forudprogrammerede teknikker.
Han har intet at gøre med hackeren, som kender Linux, Windows eller Apache på fin-
gerspidserne, som kan opfinde nyt, tænke det igennem, finde et ukendt hul og teste
det ved hjælp af forskellige programmer, som han selv har skrevet i C eller i As-
sembler. Hackeren, den ægte, vil bruge Reverse-coding eller decompilation for at forstå
programmer, og han ved, hvordan en computers processor arbejder.
Men det er altså lameres angreb, man husker og kender til, og ikke hackerens. Det er
lameren, som vil efterlade sig spor, som vil lave en defacing af din hjemmeside (ændre
forsiden), eller – værre – slette den eller installere et hackingforum på din server.
Du vil sjældent læse om det i nyhederne eller rundt omkring, men ret mange system-
ansvarlige i store firmaer har lige pludselig fundet ud af, at en pæn del af deres sy-
stem eller båndbredde bliver brugt af pirater, som udnytter deres server eller internet-
forbindelse til at sprede deres informationer eller til at angribe deres system.

          Reverse-coding (eller decompilation): Metode, som benyttes til
          at genfinde kildekoden fra et program. Før et program bliver til
          en .exe-fil, skrives det i et bestemt programmeringssprog.
Den nye Hackerguide                                                               14
Decompilation eller reverse-coding går ud på at genfinde det
          originale program og dermed forstå, hvordan det er blevet pro-
          grammeret ... og finde dets fejl og huller.


Virusser og spyware
I denne bog vil vi også tale om spyware (spion-programmer) i forbindelse med trojan-
ske heste. Disse to metoder benyttes bredt på nettet, og brugen af spyware stiger støt.
I 2006 dukkede over 41.000 nye trusler mod din computer op. Af disse var 80 % af
malwaren på nettet trojanske heste i forskellige former, fortæller sikkerhedsfirmaet
Sophos i sin 2007-sikkerhedsrapport.

          Malware: Malware er en sammentrækning af de engelske ord
          MALicious softWARE (egentligt “ondsindet program”). Det bru-
          ges som en fællesbetegnelse for en række kategorier af compu-
          terprogrammer, der gør skadelige eller uønskede ting på de
          computere, de kører på. Virusser, spyware, dialere m.m. er mal-
          ware.

Den store stigning skyldes, at spyware ikke kun benyttes af pirater, men også af for-
skellige firmaer, der sælger deres varer via spyware.
Spyware er ikke så metodisk som hacking. Det er en slags hybrid mellem virussen og
den trojanske hest og er helt automatisk: Det kommer ind i din maskine og forsøger at
få fat i dine koder eller studerer dine vaner, udskifter reklamer på den side, du besø-
ger m.m.
Formålet med metoden er enten kriminelt eller business.

Det trådløse netværks hurtige udvikling
Siden 2001 har det trådløse netværk opnået stor fremgang, og systemet bruges ofte af
pirater, så de kan surfe gratis og anonymt. Angriber de et system fra din forbindelse,
så er det dit IP-nummer, der bliver registreret.
Denne form for piratering bliver brugt mere og mere. I den hårde kerne betegnes den
som WarDriving (krigsførelse, imens man kører), eller WarChalking (krigsførelse,
imens man går og markerer med kridt).
Den nye Hackerguide                                                               15
Metoden går ud på at spadsere rundt med en bærbar computer, som har et trådløst
netværkskort tændt, og når man finder en forbindelse, bryder man dens sikkerhed og
surfer via den.
Dette bekymrer kort-producenterne meget, og både de og tele-firmaerne har meget
travlt med at kalde den adfærd for kriminel. Dog glemmer alle, at denne form for pi-
ratering ikke ville være mulig, hvis pågældende firmaer havde fundet ud af at lave et
sikkert system.
Af og til afmærker piraterne fortovene med kridt i nærheden af de huse, hvor man
kan surfe gratis. Så ved alle, at herfra kan man surfe gratis på nettet. Faktisk har dette
fænomen – indirekte – været årsag til et nyt koncept: Gratis internetcaféer, som dem vi
har i Danmark. En ny idé, vi faktisk kan takke piraterne for.




1-1. www.wigle.net – Et af disse netværk kan blive meget berømt, når det bliver offentliggjort
på WarDriving internettet. Er det dit netværk? Det var da uheldigt!




Den nye Hackerguide                                                                      16
Kendte eksempler
For bedre at forstå de forskellige facetter af hacking, og for at se forskellen mellem
søndags-hackeren og eksperten, vil vi tage et eksempel.
Vi kan tale om det så berømte angreb, som skete natten fra den 21. til den 22. oktober
2002 på DNS-roden.
Hvad i alverden er “DNS-roden”?
Alle domæner, som man bruger til at komme på en hjemmeside, www.google.dk
for eksempel, administreres af en organisation, ICANN, gennem nogle “domæne-
navne servere”, de såkaldte DNS'er (Domain Name Server).
Alle kan have en DNS derhjemme: Det er et program, som er installeret på en compu-
ter, og som sammensætter et IP-nummer med et navn. For eksempel vil minhjem-
meside.com svare til IP 192.168.0.2.
Der er mange sådanne lokalservere rundt om i verden, og de er ikke særlig interessan-
te at angribe, da man ikke får ret meget ud af at kontrollere dem (om end idéen om at
tvinge hotmail.com eller microsoft.com til en anden server sandsynligvis har fristet
mere end en).
Nej, det, som har interesseret hackerne, er de såkaldte root-servere. Disse maskiner
har intet til fælles med firmaets eller hjemmets DNS-server. Der er tale om selve inter-
nettets struktur og arkitektur. At få dem til at ryste betyder at få hele nettet til at ryste.
Der findes 13 af disse servere. De hedder fra A.ROOT-SERVERS.NET til M.ROOT-
SERVERS.NET og befinder sig rundt omkring i verden. Deres rolle er at forbinde alle
de små domæne-servere på nettet med “efternavnet” på serveren.
Hvis du fx ønsker at se www.usa.gov, så vil din efterspørgsel først sendes til den
root-server, som styrer .gov'erne. Derefter vil denne server sende dig til den server,
som registrerer gov-domænerne, som vil videresende dig til lokal-serveren.
Dette betyder, at hvis man blokerer .gov-serveren, så vil intet domæne med endelsen
.gov være tilgængeligt. Groft sagt, hvis disse 13 servere gik i stå, vil stort set intet på
internettet fungere (medmindre du er så heldig lige at huske IP-nummeret på den ser-
ver, du vil besøge, naturligvis).


Den nye Hackerguide                                                                     17
Disse meget vigtige servere er i overensstemmelse med internettets tankegang fuldt
offentlige. De er ikke skjult, og det er yderst nemt at finde dem, få fat i deres IP-
numre, deres referencer m.m.
Root DNS G og H fx, styres af det amerikanske militær. Jeg skulle ikke bruge mere
end fem minutter for at identificere dem og finde en udførlig beskrivelse af deres sy-
stem via en indisk server. Se selv på: budi.insan.co.id/articles/root-
nameservers.doc




1-2. Root-serverne er offentlige.

Det er på grund af denne “reklame” og et godt kendskab til servernes struktur, at pi-
rater kunne angribe serverne den 21. og 22. oktober 2002. Hele roden, serverne A til
M, blev med en vis succes angrebet af pirater, og syv ud af 13 servere holdt op med at
fungere.


Den nye Hackerguide                                                              18
Selv om angrebet var omfattende, har det ikke rigtigt medført problemer på nettet.
Der skal dertil siges, at der findes dubletter af disse servere rundt omkring på plane-
ten, og der er tale om overordentlige kolosser, som ikke lige er til at få ned. Verisigns
talsmand (Verisign er det firma, som administrerer en af disse 13 servere) har i øvrigt
erklæret, at samtlige forespørgsler, der blev sendt til serverne, kunne være blevet kla-
ret af blot én af disse servere.
Alle er ikke enige i det. Nogle mener, at hvis otte af disse servere har bugs, vil fore-
spørgsler på domænenavne blive meget forsinket. Man ved stadig væk ikke i dag,
hvem der angreb serverne.
Som du selv vil se senere i bogen, kan man sagtens være anonym, imens man begår
den slags, og hvis piraterne bliver ved med at holde tæt, er der yderst få chancer for,
at vi nogensinde vil finde ud af, hvem der har gjort det.
Den angrebsmetode, der blev benyttet, var DoS, Denial of Service. DoS går ud på at
bombardere serveren med Ping (forkortelse for Packet INternet Groper – Internet-
pakke-tester).
Princippet bag Ping er, at man bruger det til at teste, om en server svarer, ved at sende
den en pakke data. Ved at oversvømme serveren med forespørgsler sker der det, at på
et tidspunkt kan maskinen ikke svare længere og går i baglås. Det er den slags angreb,
som har taget Yahoo, eBay og Amazon offline for nogle år siden.
For at kunne lave den slags angreb skal man råde over overordentlig mange compute-
re. Derfor har mange computere, der er smittet af trojanske heste, været under pira-
ternes kontrol og har deltaget i angrebet. Måske har din computer været med i et så-
dant angreb, uden at du ved det.
Det er her, man tænker på, at måske skulle man være noget mere påpasselig med sit
system, ikke?
Den slags angreb kan få os til at spørge os selv: Hvem står bag?
Vi må lade det forblive ubesvaret. Angrebet kan sagtens have været udført af meget
velorganiserede eksperter, lige så vel som det kan have været udført af en bande bøl-
ler.



Den nye Hackerguide                                                                  19
Du skal ikke tro, du er noget! Lad være med at tro for meget om
         dig selv. Ikke alle sider er så svære at angribe, som du tror. Nog-
         le af siderne rundt omkring er kendte for at være legepladser.
         Hvis du fx går i gang med at smadre Vladimir Putins side
         (http://president.kremlin.ru), så lad være med at prale med det.
         Man vil antage dig for at være en idiot: Den side bliver angrebet
         flere gange om ugen. Det er en slags test-laboratorium.




Den nye Hackerguide                                                            20
Analyse af et typisk angreb
Jamen ... Hvordan gør de så?
Alle pirater benytter samme metode til at trænge ind i et system. Vi kan resumere et
angreb i tre faser:


       Forberedelsen.
       Offensiven.
       Invasionen og besættelsen eller tyveriet.

Det lyder godt nok militæragtigt, og det er det også. Der er tale om en offensiv (angri-
bende) handling udført af nogen eller nogle imod et system, der ikke tilhører dem.
Der findes flere grupper, som alle stiler mod hver deres mål: Vandalerne, som angri-
ber blot for at ødelægge, guerillaer, som angriber for at vise, at de er de stærkeste, eller
for at vise, at de eksisterer, og de regulære hære, som er organiseret af regeringer til at
destabilisere fjendens hær, eller som bruges til spionage.
I 1991, under Golf-krigen, få minutter før at koalitionens styrker gik til angreb, var der
absolut ingen data-anlæg og kommunikation, der fungerede i Irak. Landet var afskå-
ret fra resten af verden.




Den nye Hackerguide                                                                  21
Måske mindre imponerende, men dog meget symbolsk, er det rygte (til dels bevist i
øvrigt) om, at nogle kommunikationsfirmaer har den dårlige vane at installere bagdøre
i nogle af deres systemer.


           Bagdør: Indgangsdør i et system, som bevirker, at man kan om-
           gå sikkerhedsforanstaltningerne. Nogle trojanske heste er bag-
           døre: De åbner din computer for den, der vil benytte sig af den,
           og giver vedkommende adgang til dit system eller dine harddi-
           ske.


Vi går ud fra princippet om, at vi hverken er spioner, marketingseksperter, militær-
folk eller politibetjente, men dette forhindrer os ikke i at konstatere, at vores netværk
og computere er sårbare. Vi kan konstatere, at de, der angriber, kan gøre stort set,
hvad de vil, og at det er yderst vigtigt at studere, hvordan disse pirater handler.




Den nye Hackerguide                                                                 22
Forberedelse af et angreb
Før selve angrebet vil piraten skaffe sig oplysninger. Han skal vide, hvad og hvem
han har med at gøre, så han kan udnytte hullerne.
Den første del af angrebet er derfor analysen: Ved at scanne, at sniffe, at spore routen,
at bruge forskellige programmer, vil piraten forsøge at kortlægge netværket så præcist
som muligt.
Naturligvis vil denne fase ikke give adgang til noget som helst. Men lige så vel som en
biltyv bedst kender til den model, han plejer at stjæle, vil piraten foretrække at angri-
be et system, han kender i forvejen ... Han skal have sin Franz Jäger fra Berlin – så at
sige.
Derfor skal din første handling være at begrænse de informationer, du giver fra dig,
så meget som muligt. Af den grund skal du også bruge de samme værktøjer som han,
så du kan identificere hullerne i dit system eller i dit netværk. På samme måde som
han ville gøre det.
Piraten ønsker også at vide, hvordan systemerne kører, og hvem der ejer dem. Den
nemmeste måde at få adgang til et netværk på er rent faktisk at have det officielle
password og brugsanvisninger.
Denne fase kalder man for social engineering. Det er nærmest detektivarbejde. Tænk
på, hvor mange oplysninger du giver fra dig, når du beder om hjælp til et bestemt
problem. Fortæller du ikke om, hvilken computer du har, hvilken router og hvilket
styresystem? Dette er kræs for den, der læser det.
Fup benyttes meget. Man kan nemt som pirat sende en e-mail og lade som om, man er
en anden.
For eksempel kan man købe domænet mini-laan.com, som er tæt nok på det eksiste-
rende: minilaan.com.
Man sætter en mailkonto op: hans.jensen@mini-laan.com og skriver derfra til
administratoren om, at man har mistet sit password. Er administratoren blot lidt
stresset eller uopmærksom, så kører det igennem. Man kan ligeledes med held bruge
den slags metoder i store skoler eller store strukturer med flere administratorer.
Når piraten har fået de nødvendige oplysninger, er der kun tilbage at udføre angrebet.

Den nye Hackerguide                                                                23
Online
Jo flere oplysninger piraten er i besiddelse af, desto hurtigere og mere effektivt vil an-
grebet være.
Man kan dog angribe et system, selv om man kun har få informationer, og enten kon-
trollere det eller få det til at gå ned. Til det formål kan der bruges flere teknikker:
For at slå en computer ud vil man forsøge at udnytte systemfejl eller bruge et pass-
word, som man har fået fat i. Man kan også forsøge at udnytte TCP/IP-svagheder.
For at få adgang til en computer kan man enten udnytte et hul i systemet eller et
password, som man har fået fat i eller har cracket sig vej til ved hjælp af et password-
crackingprogram.
Vi vender tilbage til disse forskellige muligheder, som man kalder exploits (udnyttel-
ser).
Hvis piraten er meget dygtig, vil han selv have skrevet pågældende program. Ellers,
hvis det er en begynder-hacker, har han fået fat i det på sider på nettet eller via ny-
hedsgruppen alt.2600.
http://astalavista.com er den mest kendte ressource til information om sik-
kerhed for hackere.
http://neworder.box.sk er en ren mine fyldt med informationer og links,
hvorfra man kan downloade programmer.
Jeg vil gerne slå fast, at hackerens yndlingsværktøj (og altså administratorens, så han
kan beskytte sig!) er Google. Via den side kan du med lynets hast finde stort set en
hvilken som helst information om pirateringens varmeste emner.
Naturligvis skal man kunne bruge Google, og det er ikke formålet med denne bog.

           Stedet: Stedet, hvor undergrunden mødes, er en nyhedsgruppe,
           der hedder alt.2600. Der vil du finde pirater, it-verdenens journa-
           lister og højst sandsynligt også noget politi og spioner. Man kan
           finde alle mulige diskussioner om at bryde ind i forskellige sy-
           stemer, telefonpiratering, hvordan man gennembryder forskelli-
           ge anti-kopi-systemer samt nogle gode vitser (på engelsk). Du vil
           også kunne finde de nyeste værktøjer samt lyssky forretninger

Den nye Hackerguide                                                                 24
som køb af visakortnumre. De nyankomne henvises til FAQ (Fre-
           quently Asked Questions = Ofte Stillede Spørgsmål) her:
           www.faqs.org/faqs/alt-2600/faq/, og man sørger for at have læst
           den og forstået den, før man kaster sig ud i diskussionen.
           Hvis din udbyder ikke giver dig adgang til alt.2600, kan du få ad-
           gang til den via forskellige offentlige sider, som Google:
           http://groups.google.dk/group/alt.2600?hl=da
           Du kan også kaste et blik på: www.2600.com


Leg og lær
For at kunne forstå pirateringens principper og for at kunne finde modtræk vil vi bru-
ge de metoder, som bruges af pirater, og forsøge at trænge ind i vores eget system.
Inden for it, ligesom inden for ethvert andet område, skal man kende angriberens me-
toder, så man bedst kan forsvare sig.
Dog er det vigtigt at minde læseren om, at piratering på en anden computer end din
egen, eller piratering af en person, der ikke har givet dig tilladelse er ulovligt. Det kan
komme til at koste dig dyrt at være uopmærksom på loven:
Når man er fyldt 15 år, kan man straffes, hvis man gør noget ulovligt. Hvis man er
hacker, kan man få en bøde eller fængselsstraf på op til 6 måneder. I meget grove sa-
ger, hvor der er tale om hærværk af betydeligt omfang, kan man straffes med fængsel
i op til 4 år.
De to mest brugte paragraffer i hackersager er straffelovens § 263 og § 291.
Den første paragraf handler om, at man kan straffes, hvis man læser andres personlige
post, kigger i andres personlige gemmer eller hemmeligt lytter med på andres fortro-
lige samtaler.
Den anden paragraf handler om, at man bliver straffet, hvis man begår hærværk.
Man kan derudover risikere at skulle betale erstatning til den person eller virksom-
hed, det er gået ud over.
§ 263.
Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget

Den nye Hackerguide                                                                  25
1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse
eller gør sig bekendt med indholdet,
2) skaffer sig adgang til andres gemmer,
3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefon-
samtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv
deltager i, eller hvortil han uberettiget har skaffet sig adgang.
Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang
til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektro-
nisk databehandling.
Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt
med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skær-
pende omstændigheder, kan straffen stige til fængsel indtil 4 år.
§ 291.
Den, som ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde
eller med fængsel indtil 1 år.
Stk. 2. Øves der hærværk af betydeligt omfang, eller er gerningsmanden tidligere fundet skyl-
dig efter nærværende paragraf eller efter §§ 180, 181, 183, stk. 1 og 2, 184, stk. 1, 193 eller
194, kan straffen stige til fængsel i 4 år.
Stk. 3. Forvoldes skaden under de i stk. 2 nævnte omstændigheder af grov uagtsomhed, er
straffen bøde eller fængsel indtil 6 måneder.
Husk, at legen kan blive til alvor, hvis du misbruger viden.
Tjek lige: www.kriminalitet.dk/loven.html
Sagt på en anden måde: Alle de ting, du kan finde på at gøre på en anden persons
computer med de værktøjer, du får her, kan medføre straf.
Jeg kan allerede høre de første Karl Smarter, der griner. Pas på! Din arbejdsgivers
computer, dine venners computer, dine fjenders computer, regeringens, bankens
computere osv. har alle logs, som kan læses og fortælle klart og tydeligt, hvem gjorde
hvad.
Politiet ved udmærket, hvem de skal spørge for at spore et IP-nummers ejer.

Den nye Hackerguide                                                                           26
Da jeg skrev denne bog, befandt programmerne sig på min computer eller vores net-
værk eller server. Hvis der blev brugt systemer udefra, har det altid været med mod-
partens viden og accept.
Leg og lær ... på dine egne maskiner, ikke på andres. Eller tag de eventuelle, ubehage-
lige, konsekvenser, der uvægerligt vil følge med.
Når det nu er sagt ... Lad os gå i gang!




Den nye Hackerguide                                                              27
2. TCP/IPs svagheder

           Piratens styrke kommer samme sted fra som selve nettet: netvær-
           kets svagheder. Den standard, der bliver brugt af småt 600 mio.
           computere her i verden, er et skoleeksempel på svagheder. Normen
           blev lavet for at lette kommunikationen, og derfor har den en meget
           ringe sikkerhed, hvilket er det piraten udnytter. I dette kapitel vil vi
           studere TCP/IP, så vi kan forstå det og dets svagheder, samt vi vil
           benytte os af denne svaghed for at bruge vores første pirate-
           ringsteknik: sniffing.

Det kan virke uforståeligt, at internettet og alle de computere, der er knyttet til det,
benytter en svag og åben norm. Især når man tænker på, at internettet oprindeligt var
Arpanet, som tilhørte den amerikanske hær, og som man mente kunne overleve en
atomkrig.
Svaret er faktisk i udsagnet: TCP/IP er så effektivt og så smidigt, at det er stort set
umuligt at forhindre en computer A og en computer B i at snakke sammen, hvis de nu
vil gøre det.
Som bagsiden af medaljen kan vi også se, at hvis vi benytter os af den oprindelige
TCP/IP, sådan som den er på nettet i øjeblikket (den kan trods alt forbedres), kan en
motiveret pirat gøre det lige så nemt. Kort sagt:


       TCP/IP er så god, at det er næsten umuligt at få netværket til at gå ned.
       TCP/IP er så god, at det er næsten umuligt at forhindre nogen i at piratere det.

Før at vi kan forstå problemet, skal vi se lidt på pirateringen i det hele taget.

Lidt historie
Piratering er ikke blevet opfundet sammen med internettet. Det har stort set altid eksi-
steret. I Frankrig, først i 80'erne, var der nogle grupper, som legede med Minitel-
systemet og udskiftede forskellige lysreklamer m.m.


Den nye Hackerguide                                                                 28
Dengang skulle piraten have en Atari ST (eller Oric), et modem og et yderst godt
kendskab til kommunikationsprotokollerne.




2-1. Oric-1 – hentet fra http://pc-museum.com

Faktisk var pirateringen endnu bedre kendt i USA (sidst i 70'erne). Steve Wozniak,
som senere blev kendt som skaberen af Apple-computeren, havde specialiseret sig i
Blue Box og phreaking. Blue Box var elektroniske maskiner, som man benyttede til at
ringe gratis (phreaking).
Hvis vi går endnu længere tilbage i tiden, til først i 70'erne, finder vi også pirater.
Dengang legede piraterne med de store universitetsmaskiner eller regeringsmaskiner.
Kommunikationsprotokoller (sprog) og metoder var ikke særlig komplicerede, men
de var ikke standardiserede.
Det betyder, at hvis en dansk hacker ønskede at bryde ind i det amerikanske netværk,
så havde han en del problemer: Han skulle have et godt kendskab til kommunikati-
onsmetoder, som ikke var brugt herhjemme (Bell-modemmer, VT-terminalen, m.m.),
og derudover skulle han bekoste en telefonsamtale til USA, hvilket ikke var helt bil-
ligt.
Det, hackerne gjorde, var at skabe sig noget rum på en mainframe (IBM eller NEC) og
bruge dette fristed som et mødested eller som springbræt. Hvis du har set filmen
Wargames, så er det den tid og datidens midler, den omtaler.


Den nye Hackerguide                                                              29
Mainframe: En mainframe er oldefar til det, der i dag er både
           netværket og computeren. Mainframen var en meget, meget stor
           computer som IBM 30XX, fx – til hvilken man forbandt terminaler.
           Terminaler bestod af en skærm og tastatur og var uden ram. De
           var evt. forbundne via et modem. Alt, hvad der havde med data-
           behandlingen at gøre, var styret af den store computer: hard-
           disk, processor, ram ... Man kunne godt angribe disse systemer,
           på samme måde som man i dag kan angribe servere. Der bliver
           stadig produceret store centrale mainframes hos IBM den dag i
           dag, de nyeste hedder Z9. Det er i dag kun meget store virksom-
           heder der bruger disse maskiner, da de er meget dyre i licens og
           maintenance. De kører på deres helt eget IBM styresystem der
           hedder z/OS.


Ud over disse ting skulle man også købe ret dyrt materiel. Vi talte om andre priser
dengang, og modem, til 300 bps, var ikke indbefattet i prisen på computeren.

Hvad så i dag?
Det, som virker foruroligende i dag, er, at nettet er blevet standardiseret, demokratise-
ret og åbent. Hvis vi ser på forskellene, så er de overskuelige:
I 2007 er stort set alle computere forbundet med internettet på et eller andet tidspunkt.
Før i tiden var det ret sjældent. Takket være TCP/IP kan en computer, der er på net-
tet, nås fra et hvilket som helst sted rundt om i verden.
Før i tiden skulle man scanne et hav af telefonnumre for at få fat i et computermodem
eller netværk. Når man havde fået bid, skulle man finde ud af, hvilken kommunikati-
onsmetode der blev brugt (modemmerne brugte meget forskellige standarder: CCITT,
Bell, m.m.), så skulle man, når man havde identificeret modemmet, identificere styre-
systemet. Der var et hav af dem: Apple DOS og på pc'erne MS-DOS, PC-DOS, CP/M,
DR-DOS, GEM, og Univax eller andet på mainframes.
I dag kan en pirat få fat i en computer via dens TCP/IP-nummer, som er universelt,
og den computer er højst sandsynligt med Windows eller Linux. Piraten behøver ikke
så meget kendskab mere. Det er nok at kende et netværk og et par styresystemer for at
kunne gå til angreb.

Den nye Hackerguide                                                                30
Endelig, og det er dér, faren er, så kan hackerværktøj downloades billigt eller gratis
mange steder på nettet.
Kort sagt: I dag er det meget værre. For at angribe et system behøver man blot at være
en bruger på middel-niveau og have den rigtige freeware og brugsanvisning.

TCP/IP: roden til alt ondt?
Det er så TCP/IP, som er årsag til denne situation. Men hvad er TCP/IP?
TCP/IP er først og fremmest et såkaldt “program-lag”, som gør, at man kan snakke
gennem forskellige netværk.
Med TCP/IP kan alt, alt, alt snakke sammen og udveksle data. En Mac og en pc kan
snakke sammen uden at skulle tænke på styresystem eller processor. Hvis man satte
TCP/IP i en bil, kunne den være i kontakt med internettet.
Når du, med din pc som har et ADSL-modem, med TCP/IP kontakter en hjemmeside,
er den for eksempel på en Sun-server, som er forbundet med en router via et IBM To-
ken Ring netværk ...
Uanset hvor kompliceret det bliver: Bare maskinerne og udstyret taler TCP/IP-
sproget, så kører det.
TCP/IP er et slags universelt sprog. Blot udstyret taler det, så kan alt og alle, der taler
dette sprog, kontaktes og kommunikeres med.
Ud over at være et sprog kan TCP/IP lave pakker. Det vil sige at hvis jeg skriver en
mail på nogle linjer, så vil den tekst blive skåret i stykker og blive til pakker. Hver
pakke vil indeholde et stykke af teksten.
Disse pakker vil blive lavet om til TCP-format og vil blive ført fra sted til sted via
normen IP. Når pakkerne ankommer til deres mål, bliver de forvandlede tilbage til
deres oprindelige format via et e-mail-program.
Teknisk set er TCP/IP bygget til at være smidigt for at finde vej gennem knuderne i
netværket nemmest muligt. Systemet skulle jo bruges til militære formål, altså i et
lukket system, og installationerne skulle være fysisk beskyttet.
Dette er ikke tilfældet længere, og man kan tilslutte sig dette netværk alle mulige veg-
ne: via skoler, universiteter eller derhjemmefra. Ved at sniffe sig til sådanne tilslut-
ningssteder, kan man udføre både det ene og det andet.
Den nye Hackerguide                                                                  31
For en del år siden var det risikabelt for eksempel at give sit Visa-nummer over nettet.
Man er nødvendigvis i forbindelse med internettet via et access point, og er en pirat til
stede og snuser, så kan nummeret opsnappes.


           Access point: Et access point er en computer eller et stykke ud-
           styr, som tillader brugeren at komme på internettet. Der findes
           et hav af access points rundt omkring på nettet. Når du forbinder
           din computer til internettet via TDC eller en anden udbyder, via
           et modem og et abonnement, kommer du nødvendigvis via et ac-
           cess point.


Derfor har man tilføjet den såkaldte “Tunneling”-funktion til TCP/IP. Det vil sige, at
man skaber en forbindelse mellem to computere, og inden for denne forbindelse laver
man en slags krypteret tunnel, igennem hvilken man sender de vigtige data. Pakkerne
er stadig inden for TCP-protokollen, men deres indhold er krypteret og altså ulæse-
ligt.
Det er princippet i en https- ('s' for secure) forbindelse, som du kan identificere ved, at
der er en lille gul nøgle eller hængelås i bunden af din browser.
Det er det princip, Microsoft bygger sit VPN (Virtual Private Network) på.
Men man benytter ikke https til det daglige browsing, blot almindelig http, og dér
begynder problemerne.

Et lidt for offentligt netværk
Forestil dig, at din computer forbindes til internettet. Den modtager et IP-nummer,
som består af 4 tal, i formatet A.B.C.D hvoraf A, B, C, D består af tal mellem 0 og 255,
for eksempel: 104.38.74.13.
Det er en international organisation, InterNIC, som uddeler IP-adresser, eller rettere
sagt, klasser (rækker) af IP-adresser.
Nu skal man huske, at computeren behandler disse IP-adresser i binær form, altså
som 32 bits. Det vil sige at der er 32 tal med mulig værdi 0 eller 1. For eksempel vil IP-
adressen 202.15.170.1 = 11001010 00001111 10101010 00000001.

Den nye Hackerguide                                                                  32
En IP-adresse deles i to zoner, som hedder netID og hostID.
NetID er det, der identificerer netværket, og som svarer til de bits, der gives af Inter-
NIC.
HostID er det, der svarer til maskinen og til de bits som den, der har købt klasserne,
kan ændre.
Altså sammensætningen af netID og hostID angiver en IP-adresse og henviser til en
bestemt maskine på netværket.
IP-adresserne er delt i tre klasser, klasse A, klasse B og klasse C. Det, der afgør hvilken
klasse IP-adressen er i, er antallet af numre i netID og antallet af numre i hostID.
Sådan inddeles klasserne (N=bit som er netID, og H=bit som er hostID):


        Klasse A : NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH
        Klasse B : NNNNNNNN NNNNNNNN HHHHHHHH HHHHHHHH
        Klasse C : NNNNNNNN NNNNNNNN NNNNNNNN HHHHHHHH

Hvis du køber en klasse IP, vil InterNIC give dig samtlige N-bits og lade dig styre H-
bits. Det vil sige at du køber en netID, og til gengæld kan du styre (eller udleje) hos-
tID.
IP-klasserne er altid veldefinerede.
Her igen skal du huske, at N = netID og H = hostID.
Klasse A: Den første bit er altid 0:
 0
NetID                     HostID
For at den første bit skal kunne være nul, skal adresserne gå fra 0-127. Altså vil en
klasse A-adresse se sådan her ud:
0-127.H.H.H



Den nye Hackerguide                                                                  33
Klasse B: De to første bits er 10 (et-nul, ikke ti):
 10
NetID                      HostID
Dette vil give mulige adresser fra 128-191 som første tal. På en klasse B, vil InterNIC
derudover gennemtvinge de to første tal, altså:
128-191.N.H.H
Endelig klasse C: De tre første bits er 110 (et-et-nul, ikke et hundrede og ti):
 110
NetID                                HostID
Dette vil skabe adresser med det første tal 192-223, og InterNIC vil altså vælge de to
næste tal, altså:
192-223.N.N.H
For god ordens skyld skal det nævnes, at der også er noget, der hedder klasse D og
klasse E.
Klasse D: De første fire bits er 1110
Klasse E: De første fire bits er 1111
Disse skaber IP-numre hvor det første tal er større end 224, altså: >224.N.N.H
Klasserne D og E kaldes multicast-adresser og er reserverede og bruges eksperimen-
telt.
Endelig er der tre rækker af adresser, som er reserveret af InterNIC. Disse er reserve-
ret til privat brug og bliver ikke sendt videre på internettet. Det er de adresser, du kan
bruge på dit lokal-netværk og som rent faktisk er på hver sin klasse: A, B og C.
De adresser, du kan bruge derhjemme eller i firmaet, er:


Den nye Hackerguide                                                                 34
Fra 10.0.0.0 til 10.255.255.255 (Klasse A)
       Fra 172.16.0.0 til 172.31.255.255 (Klasse B)
       Fra 192.168.0.0 til 192.168.255.255 (Klasse C)

Fint-fint, tænker du så. Nu ved jeg det, og det er spændende, men hvad har det med
piraten at gøre, og hvordan og hvorfor skulle den slags interessere ham?
Nemt, disse tal tillader piraten at lokalisere et netværk.
Ved at tjekke i en whois-database kan piraten finde et firma og de IP-numre, det har
fået tildelt.
Prøv via RIPE at skrive et firmanavn, og du vil kunne se den IP-klasse, det har fået
tildelt. Så behøver piraten blot at scanne den række IP-adresser for at få et godt billede
af, hvordan netværket er sat op i den anden ende.

           RIPE: RIPE er en forening, som uddeler IP-numre og klasser af-
           hængigt af den enkeltes behov. Du kan finde RIPE på:
           www.ripe.net/




Den nye Hackerguide                                                                35
2-2. Ved at skrive tele2 i søgefeltet på www.ripe.net/perl/whois kunne jeg få oplyst den række
IP-numre, Tele2 har købt, samt de forskellige lande, Tele2 findes i.



Den nye Hackerguide                                                                      36
Naturligvis er der kun tale om et lille hul. I øvrigt får mange firmaer deres IP-numre
af deres udbyder, som så har flere IP-numre til rådighed. Naturligvis er det, at inter-
nettet er offentligt, et sikkerhedshul. Men dets største svaghed ligger et andet sted.

Standarden TCP/IP – Programmernes svage punkt
For at finde hullerne skal vi fortsætte med at undersøge TCP/IP.
En computer, som forbindes til internettet, modtager altså denne adresse, som består
af fire numre adskilt af punktummer. Denne adresse styres af programmer, som er
forbundet med selve netværkskortet.
Oven over dette første lag af TCP/IP skal man bruge udviklede programmer. Man
taler om “klienter”. Der er klienter, som ser på data (browser, FileZilla, Outlook Ex-
press m.m. er klienter), eller server-programmer (Web-server, FTP-server, Telnet-
server, m.m.). Disse giver data.
For at alle disse programmer kan snakke sammen, skal de bruge kommunikationspor-
te. Du har lige præcis 65.536 porte til rådighed.
Ved hver TCP/IP-adresse er der altså porte, som kan være åbnede eller lukkede, som
kan “tale” eller “lytte”.
Når du for eksempel ser en side på internettet, kalder din browser en IP-adresse, på
hvilken der findes en web-side (http-server). Den server svarer på port 80. Når du ser
en side, snakker din pc på port 80 med serverens port 80.
Indtil nu går alt vel.
Hjemmesiden er noget du ser på, og den får ikke adgang til dit system (det burde den
i hvert fald ikke få). Samme princip med din e-mail. Den har ikke adgang til dit sy-
stem.
Til gengæld er der andre serversystemer, som udveksler informationer med klienter,
og som ligeledes giver en fuldstændig eller delvis kontrol af den computer, man har
kontakt med, fx:


       FTP, som bruges til at udveksle filer og giver adgang til harddisken af en com-
       puter.

Den nye Hackerguide                                                                37
Telnet, som giver adgang til systemets skærm og som i superbruger/admini-
       strator-mode giver adgang til alle mulige funktioner.
       SSH, som tillader dig at kontrollere et system på afstand.

Disse er “officielle” adgangsgivere og giver klassisk adgang. Men der findes andre
tjenester, som er knap så venlige:


       Trojanske heste: Gemte virusser, som kan give adgang til din maskine eller
       endda kontrol over din maskine.
       Dårligt sikrede værktøjer, som gør at man kan kontrollere en maskine på af-
       stand (fx pc-Anywhere).

Alle disse servere, som er rundt omkring, udgør faktisk en sikkerhedsrisiko. De er jo
nødt til at køre 24 timer i døgnet og lytte altid for at udføre deres job. Derfor kan de
nemt spores. Man behøver blot at køre et scan på portene for en IP-adresse for at finde
ud af, at de er her, og for at få ret så nøjagtige oplysninger om deres karakteristika. Og
lige det er faktisk et af de vigtigste svage punkter ved TCP/IP-systemet.




Den nye Hackerguide                                                                 38
At finde ud af om en bestemt maskine kører et af ovennævnte serversystemer, http,
ftp, ssh, telnet eller andet, er forbavsende enkelt: Hvert program svarer på sin måde,
når det bliver spurgt.
Forskellen kan være meget lille, men den vil altid være tilstrækkelig. Ved at stille be-
stemte spørgsmål til fx en http-server kan du få den til at fortælle dig, hvad det er for
en, hvilket mærke det er, og hvilken version der er tale om.

           Windows og TCP/IP: Windows er offer for sin egen TCP/IP-
           struktur. Idet Microsoft i de sidste mange år har ønsket at få sit
           system så kompatibelt med internettet som overhovedet muligt
           samt smadre konkurrencen, har Microsoft gjort Windows yderst
           intim med TCP/IP. I dag er der ingen forskel på Internet Explorer
           og Windows Stifinder. Der er tale om samme program. Hvis man
           sammenligner med Firefox fx, er dette udelukkende en browser.
           Hvis den har huller, har disse få chancer for at have noget at gø-
           re med resten af systemet.
           Derfor på alle lag af Windows XP vil hver bug eller hul i Explorer
           (men også i andre TCP/IP-værktøjer og programmer som Media
           Player, MSN Messenger, Outlook, m.m., som er for intimt gift
           med systemet) blive til et hul i hele systemet. Disse udnyttes som
           regel lynhurtigt af hackere og lamere. Microsoft taber fodfæste,
           da de ikke kan arbejde på alle disse fronter på en gang. Derfor
           blev Microsoft nødt til at lave lynindkøb, og i 2004 opkøbte de fle-
           re antispyware- og antivirusfirmaer for at forsøge at sikre deres
           systemer.

Når man tager i betragtning, at alle programmer har huller og bugs, kan man udlede
af det, at når man kender versionen og mærket på et program, vil piraten nødvendig-
vis kende serverens huller. Enkelt og logisk.




Den nye Hackerguide                                                                 39
Materiel og huller
TCP/IP er ikke kun usikkert pga. programmernes opførsel. Rent faktisk har det et an-
det problem: en fantastisk modstandsdygtighed (her igen et bevis på at en god egen-
skab kan være et problem).
Det er jo sådan, at en pakke altid skal kunne finde vej til sit mål. Naturligvis er alt det-
te meget forbundet med netværket og dets veje (route, på fransk, som er blevet over-
taget af amerikanerne: en route = på vej).
Men nogle veje er knap så sikre som andre.
To muligheder. Pakken kan bruge den gammeldags metode og gå til samtlige knude-
punkter i systemet, indtil den finder sit mål. Ikke særlig smart, fordi det betyder, at
hver maskine kan observere den andens trafik.
Heldigvis bruges den metode ikke mere på selve nettet. Kan du forestille dig, hvad
der ville ske, hvis 200 mio. brugere sendte hver en pakke til andre brugere på en
gang? Dette sker utvivlsomt jævnligt på nettet. Så skulle de pakker drøne rundt i sy-
stemet for at finde den rette modtager ... Der ville ikke gå mere end et par tiendedele
sekunder, før nettet gik ned.
Derfor bruger systemer “tabeller” (opslagsbøger), som gør disse ting mere effektive.
Disse tabeller (routing-tables), registrerer en maskine og ved, hvor den befinder sig på
netværket. En pakke behøver derfor ikke at blive sendt til alle maskinerne.
Men på de fleste små systemer og hjemmenetværk, fungerer det stadig væk på gam-
meldags vis. Enten fordi brugerne ikke har købt nogen router, eller også, hvis man har
købt den og ikke konfigureret den ordentligt, vil routeren ikke fungere optimalt, og
pakkerne vil blive sendt rundt på hele netværket.
Lad os forestille os et system, der kører på denne måde, med computere med navne
som går fra A til Z. Hvis A sender en pakke til C, så vil den faktisk sende pakken til
alle computere. Også B, D og Z vil få pakken, som bare vil gå til spilde.
... Til spilde for alle?

Sniffing
Det er faktisk nok at åbne et observationsvindue for at kunne se alt det, A sender til C.
Det er den såkaldte sniffing-metode (snuse).

Den nye Hackerguide                                                                   40
Metoden går i sin enkelhed ud på at installere et program på en maskine og at obser-
vere alt det, der kommer forbi netværkskortet i TCP/IP.
Denne metode er djævelsk. På vores netværk A-Z kan dette betyde, at man ikke blot
kan se alt, hvad A gør, men man kan også se de ord, A skriver.
Forestil dig blot, hvad der kan ske, hvis en pirat kommer på dit netværk med en tråd-
løs forbindelse?
Det er i øvrigt for at undgå den slags, at Telnet, som bruges til at styre en computer på
afstand, efterhånden er blevet erstattet af SSH, som åbner en sikker tunnel mellem
klient og server.
Men piraterne har fundet et middel mod det: De har indsat en trojansk hest i selve
SSH. Men det er en anden historie.
Derfor er det yderst vigtigt, at du bruger en router på dit lokale netværk. Denne vil
koncentrere samtlige forbindelser fra firmaet og vil kun uddele pakkerne til modtage-
ren. Så kan en spion ikke tjekke hele netværket ud fra et sted.
Dog skal du vide, at hvis man placerer sig på et knudepunkt, er det muligt at snuse
datastrømmen.
Vi skal nu se, hvor nemt det er at bruge denne teknik.

Test dit netværk med WinPcap og lignende
De værktøjer, som hackerne bruger for at sniffe et TCP/IP-netværk, er faktisk pro-
grammer, som bruges af systemadministratorer til at tjekke deres system.
Du kan downloade den nyeste version af WinPcap fra den officielle hjemmeside:
www.winpcap.org/, eller fra
www.hackerguiden.com/filer/winpcap.exe.
WinPcaps arbejde er at opsnappe samtlige pakker, som kommer forbi en TCP/IP-
forbindelse.
Ud over det kan den også analysere data. Det program er så stuerent, som det kan
være. Det er til dels finansieret af Microsoft Research. Det, som kan være betænkeligt,
er den brug, nogle gør af programmet.


Den nye Hackerguide                                                                41
Når du har installeret WinPcap, er du faktisk i besiddelse af to vigtige filer: et lavni-
veau filter (packet.dll) og et højniveau bibliotek, som omgår Windows’ funktioner
(wpcap.dll). Derfor skal du ikke gå i panik, hvis dit antivirus-program flipper ud og
betegner denne fil som en trojansk hest. Det er den ikke.
Det kan være, at programmet beder dig om at genstarte. Gør det. Hvis programmet
ikke beder dig om det, gør det alligevel. WinPcap kan sjældent bruges, hvis ikke du
har genstartet.
Når WinPcap er installeret på dit system, er du i besiddelse af et veludviklet opsnap-
ningssystem, som kan bruges sammen med andre programmer.
Men før du kan få fuld glæde af WinPcap, skal du bruge en brugerflade. Det er lidt
som Unix-tankegang: Du har downloadet og installeret selve programmet, men du har
ikke nogen særlig brugerflade. Den skal downloades særskilt efter behov eller lyst.

           Unix- Linux-tankegang: I styresystemerne Unix’ eller Linux’ ver-
           den har programmørerne en farlig tendens til kun at lave pro-
           grammer, som bruges med en kommandolinje – altså uden bru-
           gerflade. Det er ud fra princippet, at man ikke behøver mere end
           det, for at det fungerer, at man altid kan bruge en kommandolin-
           je, også selv om maskinen er belastet og – især – fordi for Unix-
           folk, er det spændende, den (helst elegante) måde, man har løst
           et problem på. Brugerflade er, for mange af dem, en unødvendig
           luksus, som blot sluger computerressourcer for dem, der ikke
           gider sætte sig ind i programmet. Dog, da Linux vinder mere og
           mere frem, er man begyndt at lave brugerflader til de fleste pro-
           grammer. Disse kan ofte downloades og installeres særskilt, så
           kommandolinje-brugere ikke begrænses af en brugerflade.



Du kan finde brugerflader på polito.it. Du kan for eksempel downloade Win-
dump fra www.winpcap.org/windump/install eller fra
www.hackerguiden.com/filer/windump.exe



Den nye Hackerguide                                                                  42
I det følgende vil jeg dog bruge Analyzer, som er noget mere brugervenlig. Du kan
downloade Analyzer fra http://analyzer.polito.it/download.htm
eller www.hackerguiden.com/filer/analyzer.exe.
Bemærk, at når du har downloadet den og startet exe-filen, vil du blive spurgt om,
hvor du vil pakke ud.
Det vil sige, at du ikke installerer et program med filer hist og her, men blot pakker
nogle filer ud dér, hvor du vil have dem, fx i en mappe du har lavet til formålet.
Når du har pakket programmet ud, kan du dobbeltklikke på filen analyzer.exe for at
starte programmet.


           OBS! For at undgå problemer skal du følge denne procedure. Du
           skal først installere WinPcap og derefter Analyzer. Så skulle det
           køre. Har du problemer, skal du lige tjekke følgende punkter:
           Sikr dig, at du ikke har en version af WinPcap, der er ældre end
           version 2.1 på din computer, før du installerer Analyzer.
           Hvis du geninstallerer WinPcap, skal du sikre dig, at der ikke fin-
           des filer ved navn packet.sys. Hvis de er der, skal du slette dem
           manuelt før installationen.
           Hvis du går fra en version af WinPcap til en anden, skal du lige-
           ledes slette pågældende filer, selv om programmet påstår, at det
           gør det.
           Når du har installeret WinPcap, skal du genstarte maskinen, og-
           så selv om du ikke bliver bedt om det.
           Installer altid den nyeste version af Analyzer.




Analyzer er i stand til at observere, klassificere og ordne alt det, der kommer gennem
et netværkskort, og bagefter at oversætte det og gengive det i tekst- eller grafikform.


Den nye Hackerguide                                                                43
Da jeg testede det i et fransk firma, som havde syv computere samlet i en hub, kunne
jeg se alt: passwords, webside-adresser, Telnet adgang, e-mails ... alt! Og at analysere
det man ser, er jo blot en formalitet: Alt står fint, klart og tydeligt.1

                Hub: Hub er det engelske ord for “nav”. Det er en enhed med et
                antal porte, hvor ethvert signal gentages til de øvrige. En hub er
                ikke en router.

Hvordan gør man det konkret?
Vi begynder enkelt: Vi vil fange hele TCP-trafikken på et netværk. Det er i den slags
trafik, at piraten vil hente sine informationer: passwords, adgang til administrations-
værktøjer, osv.
Alt er klart og tydeligt skrevet i TCP- trafikken.
Det eneste, du skal gøre, er:
1. Start Analyzer.
2. Klik på menupunktet Capture – Start Capture (eller taste ALT + C).
Så kommer vinduet Capture settings frem.




1
  Jeg vil lige indskyde, at efter demonstrationen viste jeg det til lederen af firmaet, alt imens jeg lavede demonstrationen på ny.
Firmaet har nu sikret sit system.
Den nye Hackerguide                                                                                                       44
2-3. Vinduet Capture settings lader dig vælge hvad og hvor du har tænkt dig at snuse.

Denne menu tillader dig at vælge, hvilken del af det lokale netværk du ønsker at snif-
fe. I højre side kan du se fire kategorier af filtre, som svarer til de fire lag i et TCP/IP-
netværk.
Vi tager dem fra en ende af:
MAC layer (Det fysiske lag): Her er der tale om hardware-laget på netværkskortet.
MAC-adressen svarer til et nummer, dit netværkskort har. Det kan ikke ændres, da
det er sat i fra konstruktørens side.2 Dog kan det være godt at kende for at forstå,
hvordan netværket fungerer.




2
    Det er dog ikke helt korrekt, men da det er ikke noget, vi skal bruge i denne bog, vil jeg ikke gå i detaljer med det.
Den nye Hackerguide                                                                                                          45
Network layer (Netværkslaget): Dette filter vil fange den IP-trafik, som kommer via
det spionerede netværkskort. Der findes flere slags trafik, for eksempel den, der kal-
des IP V6-format, og som siges at være mere sikker3. Analyzer fanger også dataene
derfra, dog kan den ikke dekryptere dem (det manglede da bare!). For at sige det mere
tydeligt: Lad os sige, at IP traffic-optionen, som du kan finde under Network Layer,
kan fange ca. alt det, der kommer forbi, indbefattet det, der kommer fra andre maski-
ner, eller pakkerne, som kommer forbi maskinen. Kort sagt: Alt, hvad der er interes-
sant at vide.
Transport layer (Transportlaget): Oven over IP-protokollen er TCP. IP tager sig af at få
dataene frem, TCP sikrer dialogen mellem de forskellige steder, som IP-pakkerne
kommer forbi. Det er TCP, som etablerer forbindelsen mellem en klient og en server.
Altså kan man, hvis man snuser til TCP-laget, snuse alt det, der udveksles på netvær-
ket. Man kan enten bestemme at lytte til hele TCP, som vil snuse alt, eller også kan
man nøjes med at lytte til bestemte pakker.
Application layer (Programlaget): Oven over samtlige lag har vi programmerne: Mai-
ler, Telnet, FTP, browser, m.m. Ved at vælge dette lag kan du bestemme lige præcis,
hvilket program du vil lytte til. Hvis du kun vil holde øje med det, der sker ved fil-
udvekslingen, FTP, kan du sætte flueben der, og følge lige denne trafik.
Du vælger iblandt disse fire forslag det, der svarer til den trafik du vil snuse til, for
eksempel Transport Layer, UDP Traffic:




3
    Vi ser mere på IPv6 på side 58
Den nye Hackerguide                                                                   46
2-4. Her har jeg valgt at snuse til UDP-trafikken i Transportlaget.

Hvis vi skal være helt ærlige: Når man kan se et sådant værktøj, som oven i købet kan
downloades gratis, så siger man til sig selv, at de administratorer rundt omkring, som
ikke har routere, bør være noget urolige: Alt, hvad der kommer forbi en hvilken som
helst af netværkets computere, uanset hvor højt eller lavt dennes sikkerhedsniveau er,
vil blive diskret fanget af Analyzer.
Dette program, som er passivt, er stort set umuligt at opfange eller at bemærke. Det
gør jo ikke noget andet end at gribe det, netværket giver det.
Test det selv. Prøv ad, eksperimenter, tjek det ud. Prøv menuerne, graferne, m.m. Og
stil dig først tilfreds, når du kun lige kan få fat i følgende på dit netværk:




Den nye Hackerguide                                                              47
2-5. Nul pakker fanget! Det var godt.

Analyzer er kun et eksempel på et snifferprogram. Der findes mange andre.
Derfor er det vigtigt, at du forstår, at enhver IP-passage kan give oplysninger til en
sniffer. Det er derfor at du aldrig må give oplysninger som passwords, dankortnumre
eller for den sags skyld nogen som helt privat oplysning gennem et usikkert netværk.
Husk, at selv om dit system er sikret, så er det ikke sikkert, at systemet hos den per-
son, du skriver til, er sikkert.




Den nye Hackerguide                                                                48
Hvis en hacker lytter til hans computer, eller til en IP-knude mellem din computer og
en server, så er det lige meget, at din er så sikker som Fort Knox ... Oplysningerne vil
kunne opsnuses.
Det er det, som er TCP/IPs store svaghed.

ICMP og programmerne Netstat og Route
For at give dig lidt mere at tygge på og for at hjælpe dig til at forstå, hvor grundigt
man kan analysere netværket (eller endda kapre det), skal vi se lidt mere på et lille
værktøj, som følger med Windows (eller Linux), og som hedder Netstat.
Denne lille kommando, som du kan starte fra en dos-prompt, kan vise oplysninger om
de TCP-forbindelser, som er i gang.

           Dos-prompt: En dos-prompt er den slags konsol, du kan få frem i
           Windows. Den ligner et program fra tiden før Windows, eller en
           Unix kommandolinje. I stedet for at klikke på forskellige ikoner
           skal du skrive kommandoer. For at starte en DOS-prompt skal du
           gå til Start  Alle programmer Tilbehør     Kommandoprompt.

Dens syntaks er:
Netstat [-h] [-a] [-e] [-n] [-o] [-p protokol] [-r] [-s] [mellemrum]




Den nye Hackerguide                                                                 49
Hva'ba'? Når man i en brugsanvisning viser noget i retning af:
           Netstat [-h] [-a] [-e] [-n], betyder det, at du skal skrive: Netstat,
           og at du kan bruge følgende optioner: -h eller -a eller -e, osv. Det,
           som er mellem kantede parenteser, er de optioner, du kan bruge
           (uden kantede parenteser). Hvis du fx skal have hjælp om
           Netstat, skal du skrive:
           Netstat -h

De forskellige optioner betyder:
-h viser hjælpen.
-a viser samtlige aktive TCP-forbindelser samt TCP- og UDP-porte, som bruges af
computeren (“lyttende” porte).
-e viser ethernet-statistik (ethernet = netværkskortet).
-n viser de aktive TCP-forbindelser og angiver portnumre og IP-adresser i decimal
talformat.
-o viser TCP-forbindelserne samt proces-ID (PID) for hver forbindelse.
-p viser de forbindelser, som benytter den protokol, man ønsker at kende til (TCP,
UDP, TCPV6, UDPV6).
-s viser statistikker pr. protokol (TCP, UDP, ICMP og IP). Da der er mange data, skal
du kombinere det med “pipe”: | og “more” (mere), så du kan se data side efter side i
stedet for alt i en skærm, for eksempel: netstat -s |more.
-r viser IP routing-tabeller.
Alle disse kommandoer er ikke særlig brugbare for piraten, da de kun berører bruge-
rens maskine. Den mest spændende er -r, som kan beskrive routing-tabeller. Det er via
disse tabeller, at vi evt. kan ændre en vej mellem to computere.




Den nye Hackerguide                                                                50
2-6. Netstat -r viser routing-tabeller på mit netværk.

Til formålet vil vi koble det sammen med et andet program, som følger med Win-
dows, og som hedder Route. Denne kommando kan bruges til at ændre en vej mellem
to punkter i en TCP/IP-forbindelse. Sådan fungerer den:
Route [-f] [kommando [mål] [MASK netværksmaske] [gateway] [METRIC tal]
-f sletter routing-tabellerne. Hvis den bliver brugt sammen med en af de følgende
kommandoer, vil disse først blive udført efter, at tabellerne er slettet.
-p Efter en reboot af maskinen vil den angive en anden vej (hvis man benytter kom-
mandoen ADD sammen med -p, hvis ikke, vil den nye vej kun gælde, indtil compute-
ren er slukket).
Kommando kan være en af de fire følgende:
DELETE: sletter en vej.
PRINT: printer en vej.




Den nye Hackerguide                                                             51
2-7. Man kan her se, hvem taler til hvem.

ADD: tilføjer en vej.
CHANGE: ændrer en eksisterende vej.
Mål: udpeger din computer.
Mask: Hvis ordet MASK er til stede vil den følgende parameter blive forstået som
netværksmasken.
Netværksmaske: Den giver værdien for undernetværket, som skal forbindes med det-
te netværk. Hvis du ikke angiver noget, vil den bruge værdien: 255.255.255.255.
Gateway: identificerer din gateway.
METRIC: udspecificerer afstand.

At hijacke routen
Nu kan du forstå, hvad disse værktøjer kan bruges til? Skræmmende, ikke? Ja, ved at
kende til din routing og med en anden route, takket være de passende værktøjer, så
kan man lade andre tro, at man er dig.
Man kan også bruge dette til at sende dig på afveje.
Se: Hvis du skal komme og besøge mig i Frankrig fra København, så skal du over
Puttgarden, Hamburg, Köln, Liège, Paris, Tours. Ved hver af disse steder kan du ob-
serveres.


Den nye Hackerguide                                                            52
Lad os forestille os, at vejen er sikker. Det er fuldstændig umuligt at stjæle din bil,
mens du er på motorvejen, altså fx mellem Hamburg og Köln. Og så er hvert møde-
punkt sikret af politiet.
Nu kan vi forestille os, at vej-pirater indsætter en omvej mellem to byer, de får dig ud
efter Paris mod Etampes og Orleans, før de får dig til Tours igen.
Det er på denne vej, som så ikke er sikker længere, at din bil bliver stjålet. Da du ikke
kan finde ud af de franske og belgiske skilte, følger du det, du mener er vejen, og så ...
Det er lige præcis den metode, der også bliver brugt på internettet.
Når du forbindes til hjemmesiden.dk, sender din computer pakker gennem en armada
af routere. Du kan rent faktisk følge den vej.




Den nye Hackerguide                                                                 53
Åbn en ny dos-prompt, og skriv for eksempel:
tracert www.hackademi.com
Du vil på din skærm kunne se alle de punkter på vejen, som adskiller dig fra hacka-
demi.com:




2-8. Efter at have skrevet ”tracert hackademi.com” fik jeg følgende resultater. Dine resultater
bliver nok længere, da du er længere fra Lyon end jeg er.

For at finde frem til denne vej udveksler routerne på vejen data, så de kan finde ud af,
hvilken vej der er den bedste. De benytter sig af en protokol, som hedder RIP (Routing
Information Protocol).
De routere, der kender hinanden, udveksler RIP-data hvert 30. sekund. Afhængigt af
de resultater, de finder, tilpasser de sig.
Her er det første sted, der kan angribes: Udvekslingen sker i klar-sprog, altså ikke
krypteret. Det er derfor muligt at opsnuse udvekslingerne, få fat i passwords og rou-
terens konfigurationsværktøj. Man kan eventuelt lade som om, at man er en router,
der udveksler RIP, og derved ændre routing-tabellen.
Okay, det er ikke det nemmeste i verden at gøre. Det er ret kompliceret, men det kan
lade sig gøre. Den slags stunt er dog reserveret høj-niveau-hackere.
Man behøver ikke at genopfinde hjulet, og man kan gøre det meget nemmere! Der er
et sted, hvor systemet er nemmere at fange og at påvirke, og det er hos brugeren. Man


Den nye Hackerguide                                                                       54
benytter sig af ICMP-protokollen, som kan få en computers trafik til at blive ført mod
en hvilken som helst anden router.
Når man sender ICMP-pakker til en brugers pc, kan man hijacke den pc og tvinge den
ad en anden vej. Det sker, rent praktisk, sådan her:


       Brugeren er forbundet pr. default til routeren A.
       Piraten åbner en router B på sin pc.
       Piraten får fat i brugerens IP-nummer.
       Fra sin router B sender piraten en pakke ICMP til brugerens pc.
       Den pakke fortæller brugerens pc, at piratens router, router B, giver en bedre
       og hurtigere vej.
       Routingen af brugeren bliver ændret, alt går nu gennem piratens router.

Så behøver piraten blot at snuse, at observere og at tage de nødvendige skærmklip og
notater for at vide det, der skal vides.
Vores eksempel er nu kun for en enkelt bruger (dig?), men rent faktisk kan hele det
lokale netværk blive hijacket på denne måde. Man kan blot sende en ICMP-
kommando til et firmas firewall (rent faktisk beskytter disse firewalls ikke så frygteligt
meget, som man tror!) for at flytte trafikken for flere computere.
I praksis sker det således, at piraten sender en IP-pakke, som indeholder en ICMP-
kommando, til målet. Det hedder en “indkapslet pakke”. Pakken (eller “datagram-
met”) med dens indhold, skal sendes til modpartens computer (målet) sammen med
en ping-kommando.


           Hvad er ping? Ping er et værktøj, som man kan bruge til at fejl-
           finde på TCP/IP-baserede netværk. Den sender en ICMP echo-
           request til den host, man pinger, og venter på svar. De fleste
           versioner af ping viser, hvor lang tid der går, fra man sender sin
           echo-request, til man modtager svar, dvs. det tidsrum et “round
           trip” (tur/retur) tager. Faktisk lidt som en sonar fra en ubåd, der
           sender en lyd og venter på at få den retur.
Den nye Hackerguide                                                                55
De fleste af disse programmer, som kan bygge en ping-kommando, som man ønsker
den, findes kun til Linux (Sing eller Hping, som kan findes på www.hping.org).
Det kræver noget arbejde at lave en sådan ping, og du kan eksperimentere lidt. For at
forstå hvordan ping virker, kan du lege med programmet Pinger, som du kan down-
loade fra www.hackerguiden.com/filer/pinger.exe.
Der findes ganske aggressive ping, som “dødens ping” (ping of death). Det er en af de
ældste angrebsmetoder og går ud på at bygge et IP-datagram, hvis størrelse er mere
end det maksimalt tilladte (65.536 bytes). Hvis man sender sådan en pakke til et sy-
stem med en svag TCP/IP stack, vil dette medføre at serveren går ned. Mig bekendt er
der ingen moderne servere, som kan angribes på den måde længere.


          TCP/IP stack (bunke): Det er flere protokoller fra TCP/IP-familien,
          der arbejder sammen. Hvis man fx forbindes til internettet vha.
          en almindelig telefonlinje, består stacken af protokollerne: TCP,
          UDP, IP, ICMP og PPP.




          Jeg kan ikke trace! Du forsøger at lave en tracert, og det kan du
          ikke? Der mangler mange data, så der er “huller” i vejen? Det er
          klart! Langt de fleste angreb på netværk og servere blev udført
          ud fra TCP/IP-kommandoer, som blev sendt rundt.
          Derfor har mange udbydere været nødt til at sikre deres netværk
          imod disse “giftige pakker”, og lige så snart de modtager en
          pakke, som de synes forekommer underlig, bliver den blokeret.
          Der findes dog smartere Traceroute-programmer end det, der
          følger med Windows. Vi ser flere af dem i næste kapitel.




Den nye Hackerguide                                                             56
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide
E nyhackerguide

More Related Content

What's hot

Kirsten Schmidth Aner
Kirsten Schmidth AnerKirsten Schmidth Aner
Kirsten Schmidth Anerguest09b8aa
 
73 B7 Daffc50244 D5 B1020 B8572923 Eaf
73 B7 Daffc50244 D5 B1020 B8572923 Eaf73 B7 Daffc50244 D5 B1020 B8572923 Eaf
73 B7 Daffc50244 D5 B1020 B8572923 Eafchuisman
 
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)Mai Kofoed Lauritsen
 
Innovations Og Forskningspotentialet I Brasilien 2010
Innovations  Og Forskningspotentialet I Brasilien 2010Innovations  Og Forskningspotentialet I Brasilien 2010
Innovations Og Forskningspotentialet I Brasilien 2010nielsleidecker
 
Hvorfor Fejler EA
Hvorfor Fejler EAHvorfor Fejler EA
Hvorfor Fejler EAckortenkamp
 

What's hot (6)

Kirsten Schmidth Aner
Kirsten Schmidth AnerKirsten Schmidth Aner
Kirsten Schmidth Aner
 
73 B7 Daffc50244 D5 B1020 B8572923 Eaf
73 B7 Daffc50244 D5 B1020 B8572923 Eaf73 B7 Daffc50244 D5 B1020 B8572923 Eaf
73 B7 Daffc50244 D5 B1020 B8572923 Eaf
 
Speciale 2. udgave
Speciale 2. udgaveSpeciale 2. udgave
Speciale 2. udgave
 
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)
Videncenter-for-Kystturisme-Hvidbog-Oplevelsesbaseret-Kystturisme (1)
 
Innovations Og Forskningspotentialet I Brasilien 2010
Innovations  Og Forskningspotentialet I Brasilien 2010Innovations  Og Forskningspotentialet I Brasilien 2010
Innovations Og Forskningspotentialet I Brasilien 2010
 
Hvorfor Fejler EA
Hvorfor Fejler EAHvorfor Fejler EA
Hvorfor Fejler EA
 

Viewers also liked

Plan estatal de desarrollo (pled)
Plan estatal de desarrollo (pled)Plan estatal de desarrollo (pled)
Plan estatal de desarrollo (pled)UO
 
Andrew Harder - “Emerging Market Research”
Andrew Harder - “Emerging Market Research”Andrew Harder - “Emerging Market Research”
Andrew Harder - “Emerging Market Research”UCDUK
 
Protocola final 4 de marzo de 2013
Protocola final 4 de marzo de 2013Protocola final 4 de marzo de 2013
Protocola final 4 de marzo de 2013laura_negrete
 
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@JOSE RAMIRO HOYOS
 
Funcionesfib
FuncionesfibFuncionesfib
Funcionesfibjoromaya
 
Funciones variables
Funciones variablesFunciones variables
Funciones variablesvirval
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativosharksoso
 
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica Wells
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica WellsWVU Study: Air, Noise and Light Monitoring for Marcellus/Utica Wells
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica WellsMarcellus Drilling News
 
Pivotar, reinventarse o morir. Domocracy
Pivotar, reinventarse o morir. DomocracyPivotar, reinventarse o morir. Domocracy
Pivotar, reinventarse o morir. DomocracyAndalucía Open Future
 

Viewers also liked (20)

Plan estatal de desarrollo (pled)
Plan estatal de desarrollo (pled)Plan estatal de desarrollo (pled)
Plan estatal de desarrollo (pled)
 
Andrew Harder - “Emerging Market Research”
Andrew Harder - “Emerging Market Research”Andrew Harder - “Emerging Market Research”
Andrew Harder - “Emerging Market Research”
 
D redes
D redesD redes
D redes
 
Protocola final 4 de marzo de 2013
Protocola final 4 de marzo de 2013Protocola final 4 de marzo de 2013
Protocola final 4 de marzo de 2013
 
From Hotshot to the Top- Sandra Hoskins
From Hotshot to the Top- Sandra HoskinsFrom Hotshot to the Top- Sandra Hoskins
From Hotshot to the Top- Sandra Hoskins
 
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@
CRONICA SOBRE EL PROGRAMA DE FORMACIÓN EN PEDAGOGIA MEDIADA CON TIC, tit@
 
Edital Concurso da Câmara
Edital Concurso da CâmaraEdital Concurso da Câmara
Edital Concurso da Câmara
 
Contrato de franquicia
Contrato de franquiciaContrato de franquicia
Contrato de franquicia
 
Funcionesfib
FuncionesfibFuncionesfib
Funcionesfib
 
Shared corp globalpersp3-2012
Shared corp globalpersp3-2012Shared corp globalpersp3-2012
Shared corp globalpersp3-2012
 
Funciones variables
Funciones variablesFunciones variables
Funciones variables
 
Biotegnologia
BiotegnologiaBiotegnologia
Biotegnologia
 
Variables y arreglos en .Net
Variables y arreglos en .NetVariables y arreglos en .Net
Variables y arreglos en .Net
 
Consumidor convencional digital
Consumidor convencional digitalConsumidor convencional digital
Consumidor convencional digital
 
Live for 32
Live for 32Live for 32
Live for 32
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica Wells
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica WellsWVU Study: Air, Noise and Light Monitoring for Marcellus/Utica Wells
WVU Study: Air, Noise and Light Monitoring for Marcellus/Utica Wells
 
Pivotar, reinventarse o morir. Domocracy
Pivotar, reinventarse o morir. DomocracyPivotar, reinventarse o morir. Domocracy
Pivotar, reinventarse o morir. Domocracy
 
prevención del delito
prevención del delitoprevención del delito
prevención del delito
 
Neurociencias
NeurocienciasNeurociencias
Neurociencias
 

Similar to E nyhackerguide

Udbudsskabelon solcelleanlæg danske kommuner
Udbudsskabelon solcelleanlæg danske kommunerUdbudsskabelon solcelleanlæg danske kommuner
Udbudsskabelon solcelleanlæg danske kommunersolcellenetvaerket
 
2 Projekt Tnt
2  Projekt Tnt2  Projekt Tnt
2 Projekt TntNatascha
 
fma_rapport_afgangsprojekt
fma_rapport_afgangsprojektfma_rapport_afgangsprojekt
fma_rapport_afgangsprojektFaran Mahmood
 
HD AFLEVERING Valdemar Stilling, Final
HD AFLEVERING Valdemar Stilling, FinalHD AFLEVERING Valdemar Stilling, Final
HD AFLEVERING Valdemar Stilling, FinalValdemar Stilling
 
Master Thesis
Master ThesisMaster Thesis
Master ThesisSøren
 
En strategisk analyse & værdiansættelse af gn store nord
En strategisk analyse & værdiansættelse af gn store nordEn strategisk analyse & værdiansættelse af gn store nord
En strategisk analyse & værdiansættelse af gn store nordJesper Krebs Andersen
 

Similar to E nyhackerguide (9)

Prisliste 2015[5]
Prisliste 2015[5]Prisliste 2015[5]
Prisliste 2015[5]
 
Udbudsskabelon solcelleanlæg danske kommuner
Udbudsskabelon solcelleanlæg danske kommunerUdbudsskabelon solcelleanlæg danske kommuner
Udbudsskabelon solcelleanlæg danske kommuner
 
SPECIALE
SPECIALESPECIALE
SPECIALE
 
2 Projekt Tnt
2  Projekt Tnt2  Projekt Tnt
2 Projekt Tnt
 
fma_rapport_afgangsprojekt
fma_rapport_afgangsprojektfma_rapport_afgangsprojekt
fma_rapport_afgangsprojekt
 
Kandidatafhandling
KandidatafhandlingKandidatafhandling
Kandidatafhandling
 
HD AFLEVERING Valdemar Stilling, Final
HD AFLEVERING Valdemar Stilling, FinalHD AFLEVERING Valdemar Stilling, Final
HD AFLEVERING Valdemar Stilling, Final
 
Master Thesis
Master ThesisMaster Thesis
Master Thesis
 
En strategisk analyse & værdiansættelse af gn store nord
En strategisk analyse & værdiansættelse af gn store nordEn strategisk analyse & værdiansættelse af gn store nord
En strategisk analyse & værdiansættelse af gn store nord
 

E nyhackerguide

  • 1.
  • 2. CHILL DEN NYE HACKERGUIDE HACKING – TRÆK OG MODTRÆK Si vis pacem, para bellum
  • 3. Den nye Hackerguide 2. udgave 2007 Copyright 2007 – Hackademiet ved Chill og Britt Malka Forfatter: Chill Redaktion: Britt Malka Omslag: Chill DTP: Chill Kårectur: Britt Malka Hackademiet: http://www.hackademi.com Nyheder: http://www.hackademi.net Hackerguiden: http://www.hackerguiden.com
  • 4. Indhold INDHOLD 7 FORORD 11 1. METODER OG TEKNIKKER 13 VIRUSSER OG SPYWARE .................................................................................................................................15 DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING ........................................................................................15 KENDTE EKSEMPLER ......................................................................................................................................16 ANALYSE AF ET TYPISK ANGREB ...................................................................................................................21 FORBEREDELSE AF ET ANGREB ......................................................................................................................23 ONLINE ............................................................................................................................................................24 LEG OG LÆR ....................................................................................................................................................25 2. TCP/IPS SVAGHEDER 28 LIDT HISTORIE ................................................................................................................................................28 HVAD SÅ I DAG? .............................................................................................................................................30 TCP/IP: RODEN TIL ALT ONDT?.....................................................................................................................31 ET LIDT FOR OFFENTLIGT NETVÆRK .............................................................................................................32 STANDARDEN TCP/IP – PROGRAMMERNES SVAGE PUNKT.........................................................................37 MATERIEL OG HULLER ...................................................................................................................................39 SNIFFING .........................................................................................................................................................40 TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE .......................................................................................41 ICMP OG PROGRAMMERNE NETSTAT OG ROUTE ........................................................................................49 AT HIJACKE ROUTEN ......................................................................................................................................52 MODTRÆK .......................................................................................................................................................57 I MORGEN IPV6 ...............................................................................................................................................58 3. HACKERVÆRKTØJER 59 KENDE NETVÆRKET .......................................................................................................................................60 PING OG TRACEROUTE ....................................................................................................................................60 ANDRE VÆRKTØJER .......................................................................................................................................65
  • 5. SCANNERE .......................................................................................................................................................67 IDENTIFIKATION AF SYSTEMET ......................................................................................................................68 SCANNING KAN VÆRE FARLIGT .....................................................................................................................72 MODTRÆK .......................................................................................................................................................75 4. SPYWARE, VIRUSSER OG TROJANSKE HESTE 79 TROJANSKE HESTE ..........................................................................................................................................79 BESKRIVELSE AF EN TROJANSK HEST ............................................................................................................79 BACK ORIFICE 2K (BO2K): STJERNEN.........................................................................................................82 HVORDAN TROJANSKE HESTE BLIVER INSTALLERET ...................................................................................84 LIDT PRAKTIK .................................................................................................................................................87 VIRUSSEN ..................................................................................................................................................... 100 MAKRO-VIRUSSER ....................................................................................................................................... 103 DEN MODERNE TROJANSKE HEST: SPYWARE ............................................................................................ 104 ANTIVIRUS , ANTITROJANSKE HESTE OG ANTISPYWARE ........................................................................... 106 FALSK ALARM .............................................................................................................................................. 107 DIN PUTER OPFØRER SIG ÅNDSSVAGT ........................................................................................................ 108 NÅR DER ER VIRUSSER TIL STEDE .............................................................................................................. 109 SKIL DIG AF MED TROJANSKE HESTE .......................................................................................................... 110 FIND OG SLET SPYWARE .............................................................................................................................. 114 EN VERDEN UDEN VIRUSSER? ..................................................................................................................... 114 5. SYSTEMHULLER 116 ANALYSER RESULTATET AF EN SCANNING ................................................................................................ 116 EXPLOITS ...................................................................................................................................................... 120 MAILING-LISTERNE ..................................................................................................................................... 121 NETBIOS-HULLET ....................................................................................................................................... 121 VÆRE MORSOM MED DEFACING ................................................................................................................. 125 HULSCANNEREN .......................................................................................................................................... 128 6. INTERNET-PASSWORDS 132 OMGÅ PASSWORDS ...................................................................................................................................... 134 SOCIAL ENGINEERING VS. BRUTE FORCE ................................................................................................... 135
  • 6. PASSWORDGENERATORER .......................................................................................................................... 136 TEKNOLOGI OG STATISTIK VS. PASSWORDS .............................................................................................. 138 ANGREB MED PASSWORDS .......................................................................................................................... 140 SIMULER EN BRUGER ................................................................................................................................... 142 BRUTUS' BRUTE FORCE ............................................................................................................................... 144 BRUTUS' MULIGHEDER ................................................................................................................................ 147 ANGREB MOD EN HTML-FORMULAR ........................................................................................................ 148 MODTRÆK .................................................................................................................................................... 152 7. PC-PASSWORDS 153 PASSWORDKATEGORIER ............................................................................................................................. 153 BIOS-PASSWORD ......................................................................................................................................... 154 AFBRYD ALT!............................................................................................................................................... 155 EN TROJANSK HEST I DIN PC ........................................................................................................................ 156 SYSTEMPASSWORDS .................................................................................................................................... 157 CRACKERS, SOM BRUGER DIN MASKINE .................................................................................................... 158 MODTRÆK .................................................................................................................................................... 169 OFFICEPAKKER ............................................................................................................................................ 171 MODTRÆK .................................................................................................................................................... 172 8. BESKYT DINE DATA 174 BESKYT DIG ... MEN IKKE FOR MEGET! ...................................................................................................... 174 MODTRÆK TIL PGP: TASTATUR-SNUSERI! ................................................................................................ 181 MODTRÆK?.................................................................................................................................................. 182 STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE?.......................................................................... 182 STEGANOGRAFIEN I DAG ............................................................................................................................. 184 STEGANOGRAFI-PROGRAMMER .................................................................................................................. 186 SECURENGINE .............................................................................................................................................. 187 LIDT PRAKSIS ............................................................................................................................................... 189 9. SKJULE SINE SPOR 200 KAMUFLERINGSTEKNIKKER ....................................................................................................................... 201
  • 7. WIRELESS NETVÆRK OG WARDRIVING ..................................................................................................... 201 BRUGEN AF FALSKE IP-ADRESSER ............................................................................................................. 203 OFFENTLIGE PROXIES .................................................................................................................................. 203 ANONYME PROGRAMMER ........................................................................................................................... 205 MULTIPROXY ............................................................................................................................................... 205 I GANG MED STEALTHER............................................................................................................................. 206 NU SKAL DU OGSÅ LIGE ... .......................................................................................................................... 213 HACKING ER SJOVT 214
  • 8. Indhold INDHOLD 7 FORORD 11 1. METODER OG TEKNIKKER 13 VIRUSSER OG SPYWARE .................................................................................................................................15 DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING ........................................................................................15 KENDTE EKSEMPLER ......................................................................................................................................17 ANALYSE AF ET TYPISK ANGREB ...................................................................................................................21 FORBEREDELSE AF ET ANGREB ......................................................................................................................23 ONLINE ............................................................................................................................................................24 LEG OG LÆR ....................................................................................................................................................25 2. TCP/IPS SVAGHEDER 28 LIDT HISTORIE ................................................................................................................................................28 HVAD SÅ I DAG? .............................................................................................................................................30 TCP/IP: RODEN TIL ALT ONDT?.....................................................................................................................31 ET LIDT FOR OFFENTLIGT NETVÆRK .............................................................................................................32 STANDARDEN TCP/IP – PROGRAMMERNES SVAGE PUNKT.........................................................................37 MATERIEL OG HULLER ...................................................................................................................................40 SNIFFING .........................................................................................................................................................40 TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE .......................................................................................41 ICMP OG PROGRAMMERNE NETSTAT OG ROUTE ........................................................................................49 AT HIJACKE ROUTEN ......................................................................................................................................52 MODTRÆK .......................................................................................................................................................57 I MORGEN IPV6 ...............................................................................................................................................58 3. HACKERVÆRKTØJER 59 KENDE NETVÆRKET .......................................................................................................................................60 PING OG TRACEROUTE ....................................................................................................................................60 ANDRE VÆRKTØJER .......................................................................................................................................65
  • 9. SCANNERE .......................................................................................................................................................67 IDENTIFIKATION AF SYSTEMET ......................................................................................................................68 SCANNING KAN VÆRE FARLIGT .....................................................................................................................72 MODTRÆK .......................................................................................................................................................75 4. SPYWARE, VIRUSSER OG TROJANSKE HESTE 79 TROJANSKE HESTE ..........................................................................................................................................79 BESKRIVELSE AF EN TROJANSK HEST ............................................................................................................79 BACK ORIFICE 2K (BO2K): STJERNEN.........................................................................................................82 HVORDAN TROJANSKE HESTE BLIVER INSTALLERET ...................................................................................84 LIDT PRAKTIK .................................................................................................................................................87 VIRUSSEN ..................................................................................................................................................... 100 MAKRO-VIRUSSER ....................................................................................................................................... 103 DEN MODERNE TROJANSKE HEST: SPYWARE ............................................................................................ 104 ANTIVIRUS , ANTITROJANSKE HESTE OG ANTISPYWARE ........................................................................... 106 FALSK ALARM .............................................................................................................................................. 107 DIN PUTER OPFØRER SIG ÅNDSSVAGT ........................................................................................................ 108 NÅR DER ER VIRUSSER TIL STEDE .............................................................................................................. 109 SKIL DIG AF MED TROJANSKE HESTE .......................................................................................................... 110 FIND OG SLET SPYWARE .............................................................................................................................. 114 EN VERDEN UDEN VIRUSSER? ..................................................................................................................... 114 5. SYSTEMHULLER 116 ANALYSER RESULTATET AF EN SCANNING ................................................................................................ 116 EXPLOITS ...................................................................................................................................................... 120 MAILING-LISTERNE ..................................................................................................................................... 121 NETBIOS-HULLET ....................................................................................................................................... 121 VÆRE MORSOM MED DEFACING ................................................................................................................. 125 HULSCANNEREN .......................................................................................................................................... 128 6. INTERNET-PASSWORDS 132 OMGÅ PASSWORDS ...................................................................................................................................... 134 Den nye Hackerguide 8
  • 10. SOCIAL ENGINEERING VS. BRUTE FORCE ................................................................................................... 135 PASSWORDGENERATORER .......................................................................................................................... 136 TEKNOLOGI OG STATISTIK VS. PASSWORDS .............................................................................................. 138 ANGREB MED PASSWORDS .......................................................................................................................... 140 SIMULER EN BRUGER ................................................................................................................................... 142 BRUTUS' BRUTE FORCE ............................................................................................................................... 144 BRUTUS' MULIGHEDER ................................................................................................................................ 147 ANGREB MOD EN HTML-FORMULAR ........................................................................................................ 148 MODTRÆK .................................................................................................................................................... 152 7. PC-PASSWORDS 153 PASSWORDKATEGORIER ............................................................................................................................. 153 BIOS-PASSWORD ......................................................................................................................................... 154 AFBRYD ALT!............................................................................................................................................... 155 EN TROJANSK HEST I DIN PC ........................................................................................................................ 156 SYSTEMPASSWORDS .................................................................................................................................... 157 CRACKERS, SOM BRUGER DIN MASKINE .................................................................................................... 159 MODTRÆK .................................................................................................................................................... 170 OFFICEPAKKER ............................................................................................................................................ 172 MODTRÆK .................................................................................................................................................... 173 8. BESKYT DINE DATA 175 BESKYT DIG ... MEN IKKE FOR MEGET! ...................................................................................................... 175 MODTRÆK TIL PGP: TASTATUR-SNUSERI! ................................................................................................ 182 MODTRÆK?.................................................................................................................................................. 183 STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE?.......................................................................... 184 STEGANOGRAFIEN I DAG ............................................................................................................................. 186 STEGANOGRAFI-PROGRAMMER .................................................................................................................. 187 SECURENGINE .............................................................................................................................................. 189 LIDT PRAKSIS ............................................................................................................................................... 190 9. SKJULE SINE SPOR 201 Den nye Hackerguide 9
  • 11. KAMUFLERINGSTEKNIKKER ....................................................................................................................... 202 WIRELESS NETVÆRK OG WARDRIVING ..................................................................................................... 202 BRUGEN AF FALSKE IP-ADRESSER ............................................................................................................. 204 OFFENTLIGE PROXIES .................................................................................................................................. 204 ANONYME PROGRAMMER ........................................................................................................................... 206 MULTIPROXY ............................................................................................................................................... 206 I GANG MED STEALTHER............................................................................................................................. 207 NU SKAL DU OGSÅ LIGE ... .......................................................................................................................... 214 HACKING ER SJOVT 215 Den nye Hackerguide 10
  • 12. Forord "En pirat er først og fremmest en, som forsøger at lave en uautoriseret handling på netværket, på sit “mål”... Altså du, som privatperson eller kommende administrator af en eller flere com- putere: Du er hans mål. Den bedste måde at beskytte dig imod et angreb på er at forstå, hvor- dan piraten vil handle, og bruge de samme værktøjer som han." Sådan skriver Chill i bogen her. Jeg vil spille djævelens advokat og skære den rystende sandhed endnu mere ud i pap for dig. Forestil dig, at du lever i en verden, hvor alle mulige slags avanceret indbrudsværktøj ligger frit tilgængeligt rundt om i butikkerne, på gaderne og i andre folks hjem. Forestil dig ligeledes, at du er en ganske almindelig husmor eller -far, og du har lært, at du skal låse døren, når du går hjemmefra. Vil denne beskyttelse hjælpe dig? Nej, ikke spor, for de værktøjer, som ellers er forbeholdt låsesmede, kan findes af enhver 12-årig dreng, og i løbet af få sekunder kan han skaffe sig adgang til dit hus. Du troede ellers, at det var godt nok at låse, fordi du troede, at man skulle have en nøgle for at låse op igen. Din uvidenhed gjorde dig til offer. Chill er her for at fortælle dig, hvordan indbrudsværktøjerne fungerer. Ikke så du selv skal begå indbrud, men så du ved, hvordan du bedst beskytter dig imod det eller i hvert fald gør det så besværligt for indbrudstyven, at han vil foretrække at gå til det næste hus i stedet. For på nettet ligger disse værktøjer frit tilgængeligt. Din uvidenhed vil ikke beskytte dig, heller ikke selv om du har beskyttet din pc med en adgangskode. Målgruppen for denne bog er ikke tyvene, men den gode husfar eller -mor. Det er sy- stemadministratoren, det er den almindelige pc-bruger. Du vil i takt med, at du læser bogen, lære din pc's og internettets svagheder at kende, du vil se på it-piratens værktøjer, du vil afprøve dem på dit eget system, og du vil læ- re modtrækkene at kende. Køb denne bog, for du vil slå op i det igen og igen. Sikkerhed er noget, der hele tiden skal vedligeholdes, forbedres og bearbejdes. Du vil glæde dig over at kunne bevare Den nye Hackerguide 11
  • 13. dine data, både på pc'en og internettet, for der er næppe noget værre end at skulle bruge mange timer på at forsøge at genskabe noget, når det kunne have været undgå- et. Glem alt om kedelig læsning og unyttig viden. I denne bog får du det sjovt, og du vil komme legende til større sikkerhed på din computer og hjemmeside. Forfatteren til denne bog går under hacker-navnet Chill. Han startede sin hackermæs- sige løbebane allerede i 1985, da han netop havde fået sin første computer, en Com- modore 64, som gemte data på kassettebånd. Chill havde købt et rigtig godt spil, og da han gerne ville lære, hvordan det var skrevet, hackede han sig ind på det for at se koden. Det var svært, men lykkedes efter nogle ugers stædig kamp. Senere gjaldt det om at komme i kontakt med andre computere på netværket, og Chill skaffede sig ad- gang til nummeroplysningen. Dog var de hemmelige numre også hemmelige dér. Det er en stor ære for mig som Chills kone at have fået lov at skrive dette forord. Men nok snak. Jeg vil nu overlade ordet til Chill, som har lidt at fortælle dig om hacking. God fornøjelse! September 2007, Britt Malka Den nye Hackerguide 12
  • 14. 1. Metoder og teknikker Oprindeligt havde ordet “hacking” en mystisk og skræmmende klang, og det har det stadigvæk for mange den dag i dag. Dog forstår alle ikke betegnelsen “hacker” på samme måde. Det er afhængigt af, om man er it-nørd og interesseret, eller et muligt offer. Hvilken side står du på? Før vi går i gang med selve emnet, hacking, skal vi lige se på it-pirateringens landskab og de forskellige teknikker og “familier”, det deles i. Vi går en lille rundtur og ser på metoder, historien, ek- sempler og sætter begreber på plads. I denne bog er det princippet, at alle svære eller nye ord vil blive forklaret. Så bare slap af, læn dig tilbage, og læs videre. Du vil få alle de forklaringer, du har brug for. Før i tiden, dengang computerne gik på gas, var en hacker nødvendigvis en pro- grammør. Der var tale om en rimelig genial person, som var i stand til at gøre hvad som helst med en computer, uanset hvordan den var beskyttet. Selv om den geniale person stadigvæk eksisterer, så er han som regel ikke årsag til de forskellige angreb, man hører om jævnligt. Han overlader mere og mere pladsen til “lameren”. En “lamer” er en nybegynder-pirat, som ikke er på niveau med disse it- eksperter, men som nogenlunde godt kan bruge de forskellige online-værktøjer, man kan finde rundt omkring. Lad os ikke tage fejl: I denne bog vil vi oftere tale om lamerens teknikker, end vi vil tale om den ægte hackers teknikker. Det er ganske enkelt, fordi sidstnævnte slet ikke bruger andres teknikker, men er en it-nørd på meget højt niveau, meget kreativ, som opfinder nye former for piratering, og som kan udvikle værktøjer ... som vil blive brugt af lameren. Dagens virkelighed er sådan: Med undtagelse af få imponerende angreb viger den “geniale hacker” pladsen for disse “små-hackere” eller, værre, for lamere som nøjes med at udnytte værktøjer, som er skabt af andre, informationer, som andre har fundet ud af, og dem udnytter de for at lave deres egne angreb og problemer. Derfor er det i dag nemt for alle via internettet at få fat i stort set et hvilket som helst automatiseret program og den medfølgende brugsanvisning for at lave et angreb. Føl- Den nye Hackerguide 13
  • 15. gelig kan vi se en stor stigning i antallet af angreb rundt omkring. Her er den metode, sådan en amatør-pirat vil bruge: Han vil nøjes med at identificere et mål med et program (en scanner for det meste, det vil vi snakke om). Han finder ud af, hvilke programmer eller systemer der er installeret på målet. Han finder huller i de programmer, som er installeret, ved at benytte de for- skellige brugsanvisninger og dokumenter, der kan findes på nettet. Han downloader et program, som kan udnytte disse huller. Han angriber systemet. Der er ikke meget svært ved det. En hvilken som helst bruger med lidt kendskab til nettet og til sit system kan gøre det. Den pirat, vi taler om her, har aldrig nogensinde selv skrevet en eneste kodelinje, men kan ramme stort set en hvilken som helst maski- ne: Windows NT, XP, Vista, Linux, Apache server web m.fl. 99 % af de angreb, der foretages, sker via forudprogrammerede teknikker. Han har intet at gøre med hackeren, som kender Linux, Windows eller Apache på fin- gerspidserne, som kan opfinde nyt, tænke det igennem, finde et ukendt hul og teste det ved hjælp af forskellige programmer, som han selv har skrevet i C eller i As- sembler. Hackeren, den ægte, vil bruge Reverse-coding eller decompilation for at forstå programmer, og han ved, hvordan en computers processor arbejder. Men det er altså lameres angreb, man husker og kender til, og ikke hackerens. Det er lameren, som vil efterlade sig spor, som vil lave en defacing af din hjemmeside (ændre forsiden), eller – værre – slette den eller installere et hackingforum på din server. Du vil sjældent læse om det i nyhederne eller rundt omkring, men ret mange system- ansvarlige i store firmaer har lige pludselig fundet ud af, at en pæn del af deres sy- stem eller båndbredde bliver brugt af pirater, som udnytter deres server eller internet- forbindelse til at sprede deres informationer eller til at angribe deres system. Reverse-coding (eller decompilation): Metode, som benyttes til at genfinde kildekoden fra et program. Før et program bliver til en .exe-fil, skrives det i et bestemt programmeringssprog. Den nye Hackerguide 14
  • 16. Decompilation eller reverse-coding går ud på at genfinde det originale program og dermed forstå, hvordan det er blevet pro- grammeret ... og finde dets fejl og huller. Virusser og spyware I denne bog vil vi også tale om spyware (spion-programmer) i forbindelse med trojan- ske heste. Disse to metoder benyttes bredt på nettet, og brugen af spyware stiger støt. I 2006 dukkede over 41.000 nye trusler mod din computer op. Af disse var 80 % af malwaren på nettet trojanske heste i forskellige former, fortæller sikkerhedsfirmaet Sophos i sin 2007-sikkerhedsrapport. Malware: Malware er en sammentrækning af de engelske ord MALicious softWARE (egentligt “ondsindet program”). Det bru- ges som en fællesbetegnelse for en række kategorier af compu- terprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Virusser, spyware, dialere m.m. er mal- ware. Den store stigning skyldes, at spyware ikke kun benyttes af pirater, men også af for- skellige firmaer, der sælger deres varer via spyware. Spyware er ikke så metodisk som hacking. Det er en slags hybrid mellem virussen og den trojanske hest og er helt automatisk: Det kommer ind i din maskine og forsøger at få fat i dine koder eller studerer dine vaner, udskifter reklamer på den side, du besø- ger m.m. Formålet med metoden er enten kriminelt eller business. Det trådløse netværks hurtige udvikling Siden 2001 har det trådløse netværk opnået stor fremgang, og systemet bruges ofte af pirater, så de kan surfe gratis og anonymt. Angriber de et system fra din forbindelse, så er det dit IP-nummer, der bliver registreret. Denne form for piratering bliver brugt mere og mere. I den hårde kerne betegnes den som WarDriving (krigsførelse, imens man kører), eller WarChalking (krigsførelse, imens man går og markerer med kridt). Den nye Hackerguide 15
  • 17. Metoden går ud på at spadsere rundt med en bærbar computer, som har et trådløst netværkskort tændt, og når man finder en forbindelse, bryder man dens sikkerhed og surfer via den. Dette bekymrer kort-producenterne meget, og både de og tele-firmaerne har meget travlt med at kalde den adfærd for kriminel. Dog glemmer alle, at denne form for pi- ratering ikke ville være mulig, hvis pågældende firmaer havde fundet ud af at lave et sikkert system. Af og til afmærker piraterne fortovene med kridt i nærheden af de huse, hvor man kan surfe gratis. Så ved alle, at herfra kan man surfe gratis på nettet. Faktisk har dette fænomen – indirekte – været årsag til et nyt koncept: Gratis internetcaféer, som dem vi har i Danmark. En ny idé, vi faktisk kan takke piraterne for. 1-1. www.wigle.net – Et af disse netværk kan blive meget berømt, når det bliver offentliggjort på WarDriving internettet. Er det dit netværk? Det var da uheldigt! Den nye Hackerguide 16
  • 18. Kendte eksempler For bedre at forstå de forskellige facetter af hacking, og for at se forskellen mellem søndags-hackeren og eksperten, vil vi tage et eksempel. Vi kan tale om det så berømte angreb, som skete natten fra den 21. til den 22. oktober 2002 på DNS-roden. Hvad i alverden er “DNS-roden”? Alle domæner, som man bruger til at komme på en hjemmeside, www.google.dk for eksempel, administreres af en organisation, ICANN, gennem nogle “domæne- navne servere”, de såkaldte DNS'er (Domain Name Server). Alle kan have en DNS derhjemme: Det er et program, som er installeret på en compu- ter, og som sammensætter et IP-nummer med et navn. For eksempel vil minhjem- meside.com svare til IP 192.168.0.2. Der er mange sådanne lokalservere rundt om i verden, og de er ikke særlig interessan- te at angribe, da man ikke får ret meget ud af at kontrollere dem (om end idéen om at tvinge hotmail.com eller microsoft.com til en anden server sandsynligvis har fristet mere end en). Nej, det, som har interesseret hackerne, er de såkaldte root-servere. Disse maskiner har intet til fælles med firmaets eller hjemmets DNS-server. Der er tale om selve inter- nettets struktur og arkitektur. At få dem til at ryste betyder at få hele nettet til at ryste. Der findes 13 af disse servere. De hedder fra A.ROOT-SERVERS.NET til M.ROOT- SERVERS.NET og befinder sig rundt omkring i verden. Deres rolle er at forbinde alle de små domæne-servere på nettet med “efternavnet” på serveren. Hvis du fx ønsker at se www.usa.gov, så vil din efterspørgsel først sendes til den root-server, som styrer .gov'erne. Derefter vil denne server sende dig til den server, som registrerer gov-domænerne, som vil videresende dig til lokal-serveren. Dette betyder, at hvis man blokerer .gov-serveren, så vil intet domæne med endelsen .gov være tilgængeligt. Groft sagt, hvis disse 13 servere gik i stå, vil stort set intet på internettet fungere (medmindre du er så heldig lige at huske IP-nummeret på den ser- ver, du vil besøge, naturligvis). Den nye Hackerguide 17
  • 19. Disse meget vigtige servere er i overensstemmelse med internettets tankegang fuldt offentlige. De er ikke skjult, og det er yderst nemt at finde dem, få fat i deres IP- numre, deres referencer m.m. Root DNS G og H fx, styres af det amerikanske militær. Jeg skulle ikke bruge mere end fem minutter for at identificere dem og finde en udførlig beskrivelse af deres sy- stem via en indisk server. Se selv på: budi.insan.co.id/articles/root- nameservers.doc 1-2. Root-serverne er offentlige. Det er på grund af denne “reklame” og et godt kendskab til servernes struktur, at pi- rater kunne angribe serverne den 21. og 22. oktober 2002. Hele roden, serverne A til M, blev med en vis succes angrebet af pirater, og syv ud af 13 servere holdt op med at fungere. Den nye Hackerguide 18
  • 20. Selv om angrebet var omfattende, har det ikke rigtigt medført problemer på nettet. Der skal dertil siges, at der findes dubletter af disse servere rundt omkring på plane- ten, og der er tale om overordentlige kolosser, som ikke lige er til at få ned. Verisigns talsmand (Verisign er det firma, som administrerer en af disse 13 servere) har i øvrigt erklæret, at samtlige forespørgsler, der blev sendt til serverne, kunne være blevet kla- ret af blot én af disse servere. Alle er ikke enige i det. Nogle mener, at hvis otte af disse servere har bugs, vil fore- spørgsler på domænenavne blive meget forsinket. Man ved stadig væk ikke i dag, hvem der angreb serverne. Som du selv vil se senere i bogen, kan man sagtens være anonym, imens man begår den slags, og hvis piraterne bliver ved med at holde tæt, er der yderst få chancer for, at vi nogensinde vil finde ud af, hvem der har gjort det. Den angrebsmetode, der blev benyttet, var DoS, Denial of Service. DoS går ud på at bombardere serveren med Ping (forkortelse for Packet INternet Groper – Internet- pakke-tester). Princippet bag Ping er, at man bruger det til at teste, om en server svarer, ved at sende den en pakke data. Ved at oversvømme serveren med forespørgsler sker der det, at på et tidspunkt kan maskinen ikke svare længere og går i baglås. Det er den slags angreb, som har taget Yahoo, eBay og Amazon offline for nogle år siden. For at kunne lave den slags angreb skal man råde over overordentlig mange compute- re. Derfor har mange computere, der er smittet af trojanske heste, været under pira- ternes kontrol og har deltaget i angrebet. Måske har din computer været med i et så- dant angreb, uden at du ved det. Det er her, man tænker på, at måske skulle man være noget mere påpasselig med sit system, ikke? Den slags angreb kan få os til at spørge os selv: Hvem står bag? Vi må lade det forblive ubesvaret. Angrebet kan sagtens have været udført af meget velorganiserede eksperter, lige så vel som det kan have været udført af en bande bøl- ler. Den nye Hackerguide 19
  • 21. Du skal ikke tro, du er noget! Lad være med at tro for meget om dig selv. Ikke alle sider er så svære at angribe, som du tror. Nog- le af siderne rundt omkring er kendte for at være legepladser. Hvis du fx går i gang med at smadre Vladimir Putins side (http://president.kremlin.ru), så lad være med at prale med det. Man vil antage dig for at være en idiot: Den side bliver angrebet flere gange om ugen. Det er en slags test-laboratorium. Den nye Hackerguide 20
  • 22. Analyse af et typisk angreb Jamen ... Hvordan gør de så? Alle pirater benytter samme metode til at trænge ind i et system. Vi kan resumere et angreb i tre faser: Forberedelsen. Offensiven. Invasionen og besættelsen eller tyveriet. Det lyder godt nok militæragtigt, og det er det også. Der er tale om en offensiv (angri- bende) handling udført af nogen eller nogle imod et system, der ikke tilhører dem. Der findes flere grupper, som alle stiler mod hver deres mål: Vandalerne, som angri- ber blot for at ødelægge, guerillaer, som angriber for at vise, at de er de stærkeste, eller for at vise, at de eksisterer, og de regulære hære, som er organiseret af regeringer til at destabilisere fjendens hær, eller som bruges til spionage. I 1991, under Golf-krigen, få minutter før at koalitionens styrker gik til angreb, var der absolut ingen data-anlæg og kommunikation, der fungerede i Irak. Landet var afskå- ret fra resten af verden. Den nye Hackerguide 21
  • 23. Måske mindre imponerende, men dog meget symbolsk, er det rygte (til dels bevist i øvrigt) om, at nogle kommunikationsfirmaer har den dårlige vane at installere bagdøre i nogle af deres systemer. Bagdør: Indgangsdør i et system, som bevirker, at man kan om- gå sikkerhedsforanstaltningerne. Nogle trojanske heste er bag- døre: De åbner din computer for den, der vil benytte sig af den, og giver vedkommende adgang til dit system eller dine harddi- ske. Vi går ud fra princippet om, at vi hverken er spioner, marketingseksperter, militær- folk eller politibetjente, men dette forhindrer os ikke i at konstatere, at vores netværk og computere er sårbare. Vi kan konstatere, at de, der angriber, kan gøre stort set, hvad de vil, og at det er yderst vigtigt at studere, hvordan disse pirater handler. Den nye Hackerguide 22
  • 24. Forberedelse af et angreb Før selve angrebet vil piraten skaffe sig oplysninger. Han skal vide, hvad og hvem han har med at gøre, så han kan udnytte hullerne. Den første del af angrebet er derfor analysen: Ved at scanne, at sniffe, at spore routen, at bruge forskellige programmer, vil piraten forsøge at kortlægge netværket så præcist som muligt. Naturligvis vil denne fase ikke give adgang til noget som helst. Men lige så vel som en biltyv bedst kender til den model, han plejer at stjæle, vil piraten foretrække at angri- be et system, han kender i forvejen ... Han skal have sin Franz Jäger fra Berlin – så at sige. Derfor skal din første handling være at begrænse de informationer, du giver fra dig, så meget som muligt. Af den grund skal du også bruge de samme værktøjer som han, så du kan identificere hullerne i dit system eller i dit netværk. På samme måde som han ville gøre det. Piraten ønsker også at vide, hvordan systemerne kører, og hvem der ejer dem. Den nemmeste måde at få adgang til et netværk på er rent faktisk at have det officielle password og brugsanvisninger. Denne fase kalder man for social engineering. Det er nærmest detektivarbejde. Tænk på, hvor mange oplysninger du giver fra dig, når du beder om hjælp til et bestemt problem. Fortæller du ikke om, hvilken computer du har, hvilken router og hvilket styresystem? Dette er kræs for den, der læser det. Fup benyttes meget. Man kan nemt som pirat sende en e-mail og lade som om, man er en anden. For eksempel kan man købe domænet mini-laan.com, som er tæt nok på det eksiste- rende: minilaan.com. Man sætter en mailkonto op: hans.jensen@mini-laan.com og skriver derfra til administratoren om, at man har mistet sit password. Er administratoren blot lidt stresset eller uopmærksom, så kører det igennem. Man kan ligeledes med held bruge den slags metoder i store skoler eller store strukturer med flere administratorer. Når piraten har fået de nødvendige oplysninger, er der kun tilbage at udføre angrebet. Den nye Hackerguide 23
  • 25. Online Jo flere oplysninger piraten er i besiddelse af, desto hurtigere og mere effektivt vil an- grebet være. Man kan dog angribe et system, selv om man kun har få informationer, og enten kon- trollere det eller få det til at gå ned. Til det formål kan der bruges flere teknikker: For at slå en computer ud vil man forsøge at udnytte systemfejl eller bruge et pass- word, som man har fået fat i. Man kan også forsøge at udnytte TCP/IP-svagheder. For at få adgang til en computer kan man enten udnytte et hul i systemet eller et password, som man har fået fat i eller har cracket sig vej til ved hjælp af et password- crackingprogram. Vi vender tilbage til disse forskellige muligheder, som man kalder exploits (udnyttel- ser). Hvis piraten er meget dygtig, vil han selv have skrevet pågældende program. Ellers, hvis det er en begynder-hacker, har han fået fat i det på sider på nettet eller via ny- hedsgruppen alt.2600. http://astalavista.com er den mest kendte ressource til information om sik- kerhed for hackere. http://neworder.box.sk er en ren mine fyldt med informationer og links, hvorfra man kan downloade programmer. Jeg vil gerne slå fast, at hackerens yndlingsværktøj (og altså administratorens, så han kan beskytte sig!) er Google. Via den side kan du med lynets hast finde stort set en hvilken som helst information om pirateringens varmeste emner. Naturligvis skal man kunne bruge Google, og det er ikke formålet med denne bog. Stedet: Stedet, hvor undergrunden mødes, er en nyhedsgruppe, der hedder alt.2600. Der vil du finde pirater, it-verdenens journa- lister og højst sandsynligt også noget politi og spioner. Man kan finde alle mulige diskussioner om at bryde ind i forskellige sy- stemer, telefonpiratering, hvordan man gennembryder forskelli- ge anti-kopi-systemer samt nogle gode vitser (på engelsk). Du vil også kunne finde de nyeste værktøjer samt lyssky forretninger Den nye Hackerguide 24
  • 26. som køb af visakortnumre. De nyankomne henvises til FAQ (Fre- quently Asked Questions = Ofte Stillede Spørgsmål) her: www.faqs.org/faqs/alt-2600/faq/, og man sørger for at have læst den og forstået den, før man kaster sig ud i diskussionen. Hvis din udbyder ikke giver dig adgang til alt.2600, kan du få ad- gang til den via forskellige offentlige sider, som Google: http://groups.google.dk/group/alt.2600?hl=da Du kan også kaste et blik på: www.2600.com Leg og lær For at kunne forstå pirateringens principper og for at kunne finde modtræk vil vi bru- ge de metoder, som bruges af pirater, og forsøge at trænge ind i vores eget system. Inden for it, ligesom inden for ethvert andet område, skal man kende angriberens me- toder, så man bedst kan forsvare sig. Dog er det vigtigt at minde læseren om, at piratering på en anden computer end din egen, eller piratering af en person, der ikke har givet dig tilladelse er ulovligt. Det kan komme til at koste dig dyrt at være uopmærksom på loven: Når man er fyldt 15 år, kan man straffes, hvis man gør noget ulovligt. Hvis man er hacker, kan man få en bøde eller fængselsstraf på op til 6 måneder. I meget grove sa- ger, hvor der er tale om hærværk af betydeligt omfang, kan man straffes med fængsel i op til 4 år. De to mest brugte paragraffer i hackersager er straffelovens § 263 og § 291. Den første paragraf handler om, at man kan straffes, hvis man læser andres personlige post, kigger i andres personlige gemmer eller hemmeligt lytter med på andres fortro- lige samtaler. Den anden paragraf handler om, at man bliver straffet, hvis man begår hærværk. Man kan derudover risikere at skulle betale erstatning til den person eller virksom- hed, det er gået ud over. § 263. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget Den nye Hackerguide 25
  • 27. 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer, 3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefon- samtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang. Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektro- nisk databehandling. Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skær- pende omstændigheder, kan straffen stige til fængsel indtil 4 år. § 291. Den, som ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller med fængsel indtil 1 år. Stk. 2. Øves der hærværk af betydeligt omfang, eller er gerningsmanden tidligere fundet skyl- dig efter nærværende paragraf eller efter §§ 180, 181, 183, stk. 1 og 2, 184, stk. 1, 193 eller 194, kan straffen stige til fængsel i 4 år. Stk. 3. Forvoldes skaden under de i stk. 2 nævnte omstændigheder af grov uagtsomhed, er straffen bøde eller fængsel indtil 6 måneder. Husk, at legen kan blive til alvor, hvis du misbruger viden. Tjek lige: www.kriminalitet.dk/loven.html Sagt på en anden måde: Alle de ting, du kan finde på at gøre på en anden persons computer med de værktøjer, du får her, kan medføre straf. Jeg kan allerede høre de første Karl Smarter, der griner. Pas på! Din arbejdsgivers computer, dine venners computer, dine fjenders computer, regeringens, bankens computere osv. har alle logs, som kan læses og fortælle klart og tydeligt, hvem gjorde hvad. Politiet ved udmærket, hvem de skal spørge for at spore et IP-nummers ejer. Den nye Hackerguide 26
  • 28. Da jeg skrev denne bog, befandt programmerne sig på min computer eller vores net- værk eller server. Hvis der blev brugt systemer udefra, har det altid været med mod- partens viden og accept. Leg og lær ... på dine egne maskiner, ikke på andres. Eller tag de eventuelle, ubehage- lige, konsekvenser, der uvægerligt vil følge med. Når det nu er sagt ... Lad os gå i gang! Den nye Hackerguide 27
  • 29. 2. TCP/IPs svagheder Piratens styrke kommer samme sted fra som selve nettet: netvær- kets svagheder. Den standard, der bliver brugt af småt 600 mio. computere her i verden, er et skoleeksempel på svagheder. Normen blev lavet for at lette kommunikationen, og derfor har den en meget ringe sikkerhed, hvilket er det piraten udnytter. I dette kapitel vil vi studere TCP/IP, så vi kan forstå det og dets svagheder, samt vi vil benytte os af denne svaghed for at bruge vores første pirate- ringsteknik: sniffing. Det kan virke uforståeligt, at internettet og alle de computere, der er knyttet til det, benytter en svag og åben norm. Især når man tænker på, at internettet oprindeligt var Arpanet, som tilhørte den amerikanske hær, og som man mente kunne overleve en atomkrig. Svaret er faktisk i udsagnet: TCP/IP er så effektivt og så smidigt, at det er stort set umuligt at forhindre en computer A og en computer B i at snakke sammen, hvis de nu vil gøre det. Som bagsiden af medaljen kan vi også se, at hvis vi benytter os af den oprindelige TCP/IP, sådan som den er på nettet i øjeblikket (den kan trods alt forbedres), kan en motiveret pirat gøre det lige så nemt. Kort sagt: TCP/IP er så god, at det er næsten umuligt at få netværket til at gå ned. TCP/IP er så god, at det er næsten umuligt at forhindre nogen i at piratere det. Før at vi kan forstå problemet, skal vi se lidt på pirateringen i det hele taget. Lidt historie Piratering er ikke blevet opfundet sammen med internettet. Det har stort set altid eksi- steret. I Frankrig, først i 80'erne, var der nogle grupper, som legede med Minitel- systemet og udskiftede forskellige lysreklamer m.m. Den nye Hackerguide 28
  • 30. Dengang skulle piraten have en Atari ST (eller Oric), et modem og et yderst godt kendskab til kommunikationsprotokollerne. 2-1. Oric-1 – hentet fra http://pc-museum.com Faktisk var pirateringen endnu bedre kendt i USA (sidst i 70'erne). Steve Wozniak, som senere blev kendt som skaberen af Apple-computeren, havde specialiseret sig i Blue Box og phreaking. Blue Box var elektroniske maskiner, som man benyttede til at ringe gratis (phreaking). Hvis vi går endnu længere tilbage i tiden, til først i 70'erne, finder vi også pirater. Dengang legede piraterne med de store universitetsmaskiner eller regeringsmaskiner. Kommunikationsprotokoller (sprog) og metoder var ikke særlig komplicerede, men de var ikke standardiserede. Det betyder, at hvis en dansk hacker ønskede at bryde ind i det amerikanske netværk, så havde han en del problemer: Han skulle have et godt kendskab til kommunikati- onsmetoder, som ikke var brugt herhjemme (Bell-modemmer, VT-terminalen, m.m.), og derudover skulle han bekoste en telefonsamtale til USA, hvilket ikke var helt bil- ligt. Det, hackerne gjorde, var at skabe sig noget rum på en mainframe (IBM eller NEC) og bruge dette fristed som et mødested eller som springbræt. Hvis du har set filmen Wargames, så er det den tid og datidens midler, den omtaler. Den nye Hackerguide 29
  • 31. Mainframe: En mainframe er oldefar til det, der i dag er både netværket og computeren. Mainframen var en meget, meget stor computer som IBM 30XX, fx – til hvilken man forbandt terminaler. Terminaler bestod af en skærm og tastatur og var uden ram. De var evt. forbundne via et modem. Alt, hvad der havde med data- behandlingen at gøre, var styret af den store computer: hard- disk, processor, ram ... Man kunne godt angribe disse systemer, på samme måde som man i dag kan angribe servere. Der bliver stadig produceret store centrale mainframes hos IBM den dag i dag, de nyeste hedder Z9. Det er i dag kun meget store virksom- heder der bruger disse maskiner, da de er meget dyre i licens og maintenance. De kører på deres helt eget IBM styresystem der hedder z/OS. Ud over disse ting skulle man også købe ret dyrt materiel. Vi talte om andre priser dengang, og modem, til 300 bps, var ikke indbefattet i prisen på computeren. Hvad så i dag? Det, som virker foruroligende i dag, er, at nettet er blevet standardiseret, demokratise- ret og åbent. Hvis vi ser på forskellene, så er de overskuelige: I 2007 er stort set alle computere forbundet med internettet på et eller andet tidspunkt. Før i tiden var det ret sjældent. Takket være TCP/IP kan en computer, der er på net- tet, nås fra et hvilket som helst sted rundt om i verden. Før i tiden skulle man scanne et hav af telefonnumre for at få fat i et computermodem eller netværk. Når man havde fået bid, skulle man finde ud af, hvilken kommunikati- onsmetode der blev brugt (modemmerne brugte meget forskellige standarder: CCITT, Bell, m.m.), så skulle man, når man havde identificeret modemmet, identificere styre- systemet. Der var et hav af dem: Apple DOS og på pc'erne MS-DOS, PC-DOS, CP/M, DR-DOS, GEM, og Univax eller andet på mainframes. I dag kan en pirat få fat i en computer via dens TCP/IP-nummer, som er universelt, og den computer er højst sandsynligt med Windows eller Linux. Piraten behøver ikke så meget kendskab mere. Det er nok at kende et netværk og et par styresystemer for at kunne gå til angreb. Den nye Hackerguide 30
  • 32. Endelig, og det er dér, faren er, så kan hackerværktøj downloades billigt eller gratis mange steder på nettet. Kort sagt: I dag er det meget værre. For at angribe et system behøver man blot at være en bruger på middel-niveau og have den rigtige freeware og brugsanvisning. TCP/IP: roden til alt ondt? Det er så TCP/IP, som er årsag til denne situation. Men hvad er TCP/IP? TCP/IP er først og fremmest et såkaldt “program-lag”, som gør, at man kan snakke gennem forskellige netværk. Med TCP/IP kan alt, alt, alt snakke sammen og udveksle data. En Mac og en pc kan snakke sammen uden at skulle tænke på styresystem eller processor. Hvis man satte TCP/IP i en bil, kunne den være i kontakt med internettet. Når du, med din pc som har et ADSL-modem, med TCP/IP kontakter en hjemmeside, er den for eksempel på en Sun-server, som er forbundet med en router via et IBM To- ken Ring netværk ... Uanset hvor kompliceret det bliver: Bare maskinerne og udstyret taler TCP/IP- sproget, så kører det. TCP/IP er et slags universelt sprog. Blot udstyret taler det, så kan alt og alle, der taler dette sprog, kontaktes og kommunikeres med. Ud over at være et sprog kan TCP/IP lave pakker. Det vil sige at hvis jeg skriver en mail på nogle linjer, så vil den tekst blive skåret i stykker og blive til pakker. Hver pakke vil indeholde et stykke af teksten. Disse pakker vil blive lavet om til TCP-format og vil blive ført fra sted til sted via normen IP. Når pakkerne ankommer til deres mål, bliver de forvandlede tilbage til deres oprindelige format via et e-mail-program. Teknisk set er TCP/IP bygget til at være smidigt for at finde vej gennem knuderne i netværket nemmest muligt. Systemet skulle jo bruges til militære formål, altså i et lukket system, og installationerne skulle være fysisk beskyttet. Dette er ikke tilfældet længere, og man kan tilslutte sig dette netværk alle mulige veg- ne: via skoler, universiteter eller derhjemmefra. Ved at sniffe sig til sådanne tilslut- ningssteder, kan man udføre både det ene og det andet. Den nye Hackerguide 31
  • 33. For en del år siden var det risikabelt for eksempel at give sit Visa-nummer over nettet. Man er nødvendigvis i forbindelse med internettet via et access point, og er en pirat til stede og snuser, så kan nummeret opsnappes. Access point: Et access point er en computer eller et stykke ud- styr, som tillader brugeren at komme på internettet. Der findes et hav af access points rundt omkring på nettet. Når du forbinder din computer til internettet via TDC eller en anden udbyder, via et modem og et abonnement, kommer du nødvendigvis via et ac- cess point. Derfor har man tilføjet den såkaldte “Tunneling”-funktion til TCP/IP. Det vil sige, at man skaber en forbindelse mellem to computere, og inden for denne forbindelse laver man en slags krypteret tunnel, igennem hvilken man sender de vigtige data. Pakkerne er stadig inden for TCP-protokollen, men deres indhold er krypteret og altså ulæse- ligt. Det er princippet i en https- ('s' for secure) forbindelse, som du kan identificere ved, at der er en lille gul nøgle eller hængelås i bunden af din browser. Det er det princip, Microsoft bygger sit VPN (Virtual Private Network) på. Men man benytter ikke https til det daglige browsing, blot almindelig http, og dér begynder problemerne. Et lidt for offentligt netværk Forestil dig, at din computer forbindes til internettet. Den modtager et IP-nummer, som består af 4 tal, i formatet A.B.C.D hvoraf A, B, C, D består af tal mellem 0 og 255, for eksempel: 104.38.74.13. Det er en international organisation, InterNIC, som uddeler IP-adresser, eller rettere sagt, klasser (rækker) af IP-adresser. Nu skal man huske, at computeren behandler disse IP-adresser i binær form, altså som 32 bits. Det vil sige at der er 32 tal med mulig værdi 0 eller 1. For eksempel vil IP- adressen 202.15.170.1 = 11001010 00001111 10101010 00000001. Den nye Hackerguide 32
  • 34. En IP-adresse deles i to zoner, som hedder netID og hostID. NetID er det, der identificerer netværket, og som svarer til de bits, der gives af Inter- NIC. HostID er det, der svarer til maskinen og til de bits som den, der har købt klasserne, kan ændre. Altså sammensætningen af netID og hostID angiver en IP-adresse og henviser til en bestemt maskine på netværket. IP-adresserne er delt i tre klasser, klasse A, klasse B og klasse C. Det, der afgør hvilken klasse IP-adressen er i, er antallet af numre i netID og antallet af numre i hostID. Sådan inddeles klasserne (N=bit som er netID, og H=bit som er hostID): Klasse A : NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH Klasse B : NNNNNNNN NNNNNNNN HHHHHHHH HHHHHHHH Klasse C : NNNNNNNN NNNNNNNN NNNNNNNN HHHHHHHH Hvis du køber en klasse IP, vil InterNIC give dig samtlige N-bits og lade dig styre H- bits. Det vil sige at du køber en netID, og til gengæld kan du styre (eller udleje) hos- tID. IP-klasserne er altid veldefinerede. Her igen skal du huske, at N = netID og H = hostID. Klasse A: Den første bit er altid 0: 0 NetID HostID For at den første bit skal kunne være nul, skal adresserne gå fra 0-127. Altså vil en klasse A-adresse se sådan her ud: 0-127.H.H.H Den nye Hackerguide 33
  • 35. Klasse B: De to første bits er 10 (et-nul, ikke ti): 10 NetID HostID Dette vil give mulige adresser fra 128-191 som første tal. På en klasse B, vil InterNIC derudover gennemtvinge de to første tal, altså: 128-191.N.H.H Endelig klasse C: De tre første bits er 110 (et-et-nul, ikke et hundrede og ti): 110 NetID HostID Dette vil skabe adresser med det første tal 192-223, og InterNIC vil altså vælge de to næste tal, altså: 192-223.N.N.H For god ordens skyld skal det nævnes, at der også er noget, der hedder klasse D og klasse E. Klasse D: De første fire bits er 1110 Klasse E: De første fire bits er 1111 Disse skaber IP-numre hvor det første tal er større end 224, altså: >224.N.N.H Klasserne D og E kaldes multicast-adresser og er reserverede og bruges eksperimen- telt. Endelig er der tre rækker af adresser, som er reserveret af InterNIC. Disse er reserve- ret til privat brug og bliver ikke sendt videre på internettet. Det er de adresser, du kan bruge på dit lokal-netværk og som rent faktisk er på hver sin klasse: A, B og C. De adresser, du kan bruge derhjemme eller i firmaet, er: Den nye Hackerguide 34
  • 36. Fra 10.0.0.0 til 10.255.255.255 (Klasse A) Fra 172.16.0.0 til 172.31.255.255 (Klasse B) Fra 192.168.0.0 til 192.168.255.255 (Klasse C) Fint-fint, tænker du så. Nu ved jeg det, og det er spændende, men hvad har det med piraten at gøre, og hvordan og hvorfor skulle den slags interessere ham? Nemt, disse tal tillader piraten at lokalisere et netværk. Ved at tjekke i en whois-database kan piraten finde et firma og de IP-numre, det har fået tildelt. Prøv via RIPE at skrive et firmanavn, og du vil kunne se den IP-klasse, det har fået tildelt. Så behøver piraten blot at scanne den række IP-adresser for at få et godt billede af, hvordan netværket er sat op i den anden ende. RIPE: RIPE er en forening, som uddeler IP-numre og klasser af- hængigt af den enkeltes behov. Du kan finde RIPE på: www.ripe.net/ Den nye Hackerguide 35
  • 37. 2-2. Ved at skrive tele2 i søgefeltet på www.ripe.net/perl/whois kunne jeg få oplyst den række IP-numre, Tele2 har købt, samt de forskellige lande, Tele2 findes i. Den nye Hackerguide 36
  • 38. Naturligvis er der kun tale om et lille hul. I øvrigt får mange firmaer deres IP-numre af deres udbyder, som så har flere IP-numre til rådighed. Naturligvis er det, at inter- nettet er offentligt, et sikkerhedshul. Men dets største svaghed ligger et andet sted. Standarden TCP/IP – Programmernes svage punkt For at finde hullerne skal vi fortsætte med at undersøge TCP/IP. En computer, som forbindes til internettet, modtager altså denne adresse, som består af fire numre adskilt af punktummer. Denne adresse styres af programmer, som er forbundet med selve netværkskortet. Oven over dette første lag af TCP/IP skal man bruge udviklede programmer. Man taler om “klienter”. Der er klienter, som ser på data (browser, FileZilla, Outlook Ex- press m.m. er klienter), eller server-programmer (Web-server, FTP-server, Telnet- server, m.m.). Disse giver data. For at alle disse programmer kan snakke sammen, skal de bruge kommunikationspor- te. Du har lige præcis 65.536 porte til rådighed. Ved hver TCP/IP-adresse er der altså porte, som kan være åbnede eller lukkede, som kan “tale” eller “lytte”. Når du for eksempel ser en side på internettet, kalder din browser en IP-adresse, på hvilken der findes en web-side (http-server). Den server svarer på port 80. Når du ser en side, snakker din pc på port 80 med serverens port 80. Indtil nu går alt vel. Hjemmesiden er noget du ser på, og den får ikke adgang til dit system (det burde den i hvert fald ikke få). Samme princip med din e-mail. Den har ikke adgang til dit sy- stem. Til gengæld er der andre serversystemer, som udveksler informationer med klienter, og som ligeledes giver en fuldstændig eller delvis kontrol af den computer, man har kontakt med, fx: FTP, som bruges til at udveksle filer og giver adgang til harddisken af en com- puter. Den nye Hackerguide 37
  • 39. Telnet, som giver adgang til systemets skærm og som i superbruger/admini- strator-mode giver adgang til alle mulige funktioner. SSH, som tillader dig at kontrollere et system på afstand. Disse er “officielle” adgangsgivere og giver klassisk adgang. Men der findes andre tjenester, som er knap så venlige: Trojanske heste: Gemte virusser, som kan give adgang til din maskine eller endda kontrol over din maskine. Dårligt sikrede værktøjer, som gør at man kan kontrollere en maskine på af- stand (fx pc-Anywhere). Alle disse servere, som er rundt omkring, udgør faktisk en sikkerhedsrisiko. De er jo nødt til at køre 24 timer i døgnet og lytte altid for at udføre deres job. Derfor kan de nemt spores. Man behøver blot at køre et scan på portene for en IP-adresse for at finde ud af, at de er her, og for at få ret så nøjagtige oplysninger om deres karakteristika. Og lige det er faktisk et af de vigtigste svage punkter ved TCP/IP-systemet. Den nye Hackerguide 38
  • 40. At finde ud af om en bestemt maskine kører et af ovennævnte serversystemer, http, ftp, ssh, telnet eller andet, er forbavsende enkelt: Hvert program svarer på sin måde, når det bliver spurgt. Forskellen kan være meget lille, men den vil altid være tilstrækkelig. Ved at stille be- stemte spørgsmål til fx en http-server kan du få den til at fortælle dig, hvad det er for en, hvilket mærke det er, og hvilken version der er tale om. Windows og TCP/IP: Windows er offer for sin egen TCP/IP- struktur. Idet Microsoft i de sidste mange år har ønsket at få sit system så kompatibelt med internettet som overhovedet muligt samt smadre konkurrencen, har Microsoft gjort Windows yderst intim med TCP/IP. I dag er der ingen forskel på Internet Explorer og Windows Stifinder. Der er tale om samme program. Hvis man sammenligner med Firefox fx, er dette udelukkende en browser. Hvis den har huller, har disse få chancer for at have noget at gø- re med resten af systemet. Derfor på alle lag af Windows XP vil hver bug eller hul i Explorer (men også i andre TCP/IP-værktøjer og programmer som Media Player, MSN Messenger, Outlook, m.m., som er for intimt gift med systemet) blive til et hul i hele systemet. Disse udnyttes som regel lynhurtigt af hackere og lamere. Microsoft taber fodfæste, da de ikke kan arbejde på alle disse fronter på en gang. Derfor blev Microsoft nødt til at lave lynindkøb, og i 2004 opkøbte de fle- re antispyware- og antivirusfirmaer for at forsøge at sikre deres systemer. Når man tager i betragtning, at alle programmer har huller og bugs, kan man udlede af det, at når man kender versionen og mærket på et program, vil piraten nødvendig- vis kende serverens huller. Enkelt og logisk. Den nye Hackerguide 39
  • 41. Materiel og huller TCP/IP er ikke kun usikkert pga. programmernes opførsel. Rent faktisk har det et an- det problem: en fantastisk modstandsdygtighed (her igen et bevis på at en god egen- skab kan være et problem). Det er jo sådan, at en pakke altid skal kunne finde vej til sit mål. Naturligvis er alt det- te meget forbundet med netværket og dets veje (route, på fransk, som er blevet over- taget af amerikanerne: en route = på vej). Men nogle veje er knap så sikre som andre. To muligheder. Pakken kan bruge den gammeldags metode og gå til samtlige knude- punkter i systemet, indtil den finder sit mål. Ikke særlig smart, fordi det betyder, at hver maskine kan observere den andens trafik. Heldigvis bruges den metode ikke mere på selve nettet. Kan du forestille dig, hvad der ville ske, hvis 200 mio. brugere sendte hver en pakke til andre brugere på en gang? Dette sker utvivlsomt jævnligt på nettet. Så skulle de pakker drøne rundt i sy- stemet for at finde den rette modtager ... Der ville ikke gå mere end et par tiendedele sekunder, før nettet gik ned. Derfor bruger systemer “tabeller” (opslagsbøger), som gør disse ting mere effektive. Disse tabeller (routing-tables), registrerer en maskine og ved, hvor den befinder sig på netværket. En pakke behøver derfor ikke at blive sendt til alle maskinerne. Men på de fleste små systemer og hjemmenetværk, fungerer det stadig væk på gam- meldags vis. Enten fordi brugerne ikke har købt nogen router, eller også, hvis man har købt den og ikke konfigureret den ordentligt, vil routeren ikke fungere optimalt, og pakkerne vil blive sendt rundt på hele netværket. Lad os forestille os et system, der kører på denne måde, med computere med navne som går fra A til Z. Hvis A sender en pakke til C, så vil den faktisk sende pakken til alle computere. Også B, D og Z vil få pakken, som bare vil gå til spilde. ... Til spilde for alle? Sniffing Det er faktisk nok at åbne et observationsvindue for at kunne se alt det, A sender til C. Det er den såkaldte sniffing-metode (snuse). Den nye Hackerguide 40
  • 42. Metoden går i sin enkelhed ud på at installere et program på en maskine og at obser- vere alt det, der kommer forbi netværkskortet i TCP/IP. Denne metode er djævelsk. På vores netværk A-Z kan dette betyde, at man ikke blot kan se alt, hvad A gør, men man kan også se de ord, A skriver. Forestil dig blot, hvad der kan ske, hvis en pirat kommer på dit netværk med en tråd- løs forbindelse? Det er i øvrigt for at undgå den slags, at Telnet, som bruges til at styre en computer på afstand, efterhånden er blevet erstattet af SSH, som åbner en sikker tunnel mellem klient og server. Men piraterne har fundet et middel mod det: De har indsat en trojansk hest i selve SSH. Men det er en anden historie. Derfor er det yderst vigtigt, at du bruger en router på dit lokale netværk. Denne vil koncentrere samtlige forbindelser fra firmaet og vil kun uddele pakkerne til modtage- ren. Så kan en spion ikke tjekke hele netværket ud fra et sted. Dog skal du vide, at hvis man placerer sig på et knudepunkt, er det muligt at snuse datastrømmen. Vi skal nu se, hvor nemt det er at bruge denne teknik. Test dit netværk med WinPcap og lignende De værktøjer, som hackerne bruger for at sniffe et TCP/IP-netværk, er faktisk pro- grammer, som bruges af systemadministratorer til at tjekke deres system. Du kan downloade den nyeste version af WinPcap fra den officielle hjemmeside: www.winpcap.org/, eller fra www.hackerguiden.com/filer/winpcap.exe. WinPcaps arbejde er at opsnappe samtlige pakker, som kommer forbi en TCP/IP- forbindelse. Ud over det kan den også analysere data. Det program er så stuerent, som det kan være. Det er til dels finansieret af Microsoft Research. Det, som kan være betænkeligt, er den brug, nogle gør af programmet. Den nye Hackerguide 41
  • 43. Når du har installeret WinPcap, er du faktisk i besiddelse af to vigtige filer: et lavni- veau filter (packet.dll) og et højniveau bibliotek, som omgår Windows’ funktioner (wpcap.dll). Derfor skal du ikke gå i panik, hvis dit antivirus-program flipper ud og betegner denne fil som en trojansk hest. Det er den ikke. Det kan være, at programmet beder dig om at genstarte. Gør det. Hvis programmet ikke beder dig om det, gør det alligevel. WinPcap kan sjældent bruges, hvis ikke du har genstartet. Når WinPcap er installeret på dit system, er du i besiddelse af et veludviklet opsnap- ningssystem, som kan bruges sammen med andre programmer. Men før du kan få fuld glæde af WinPcap, skal du bruge en brugerflade. Det er lidt som Unix-tankegang: Du har downloadet og installeret selve programmet, men du har ikke nogen særlig brugerflade. Den skal downloades særskilt efter behov eller lyst. Unix- Linux-tankegang: I styresystemerne Unix’ eller Linux’ ver- den har programmørerne en farlig tendens til kun at lave pro- grammer, som bruges med en kommandolinje – altså uden bru- gerflade. Det er ud fra princippet, at man ikke behøver mere end det, for at det fungerer, at man altid kan bruge en kommandolin- je, også selv om maskinen er belastet og – især – fordi for Unix- folk, er det spændende, den (helst elegante) måde, man har løst et problem på. Brugerflade er, for mange af dem, en unødvendig luksus, som blot sluger computerressourcer for dem, der ikke gider sætte sig ind i programmet. Dog, da Linux vinder mere og mere frem, er man begyndt at lave brugerflader til de fleste pro- grammer. Disse kan ofte downloades og installeres særskilt, så kommandolinje-brugere ikke begrænses af en brugerflade. Du kan finde brugerflader på polito.it. Du kan for eksempel downloade Win- dump fra www.winpcap.org/windump/install eller fra www.hackerguiden.com/filer/windump.exe Den nye Hackerguide 42
  • 44. I det følgende vil jeg dog bruge Analyzer, som er noget mere brugervenlig. Du kan downloade Analyzer fra http://analyzer.polito.it/download.htm eller www.hackerguiden.com/filer/analyzer.exe. Bemærk, at når du har downloadet den og startet exe-filen, vil du blive spurgt om, hvor du vil pakke ud. Det vil sige, at du ikke installerer et program med filer hist og her, men blot pakker nogle filer ud dér, hvor du vil have dem, fx i en mappe du har lavet til formålet. Når du har pakket programmet ud, kan du dobbeltklikke på filen analyzer.exe for at starte programmet. OBS! For at undgå problemer skal du følge denne procedure. Du skal først installere WinPcap og derefter Analyzer. Så skulle det køre. Har du problemer, skal du lige tjekke følgende punkter: Sikr dig, at du ikke har en version af WinPcap, der er ældre end version 2.1 på din computer, før du installerer Analyzer. Hvis du geninstallerer WinPcap, skal du sikre dig, at der ikke fin- des filer ved navn packet.sys. Hvis de er der, skal du slette dem manuelt før installationen. Hvis du går fra en version af WinPcap til en anden, skal du lige- ledes slette pågældende filer, selv om programmet påstår, at det gør det. Når du har installeret WinPcap, skal du genstarte maskinen, og- så selv om du ikke bliver bedt om det. Installer altid den nyeste version af Analyzer. Analyzer er i stand til at observere, klassificere og ordne alt det, der kommer gennem et netværkskort, og bagefter at oversætte det og gengive det i tekst- eller grafikform. Den nye Hackerguide 43
  • 45. Da jeg testede det i et fransk firma, som havde syv computere samlet i en hub, kunne jeg se alt: passwords, webside-adresser, Telnet adgang, e-mails ... alt! Og at analysere det man ser, er jo blot en formalitet: Alt står fint, klart og tydeligt.1 Hub: Hub er det engelske ord for “nav”. Det er en enhed med et antal porte, hvor ethvert signal gentages til de øvrige. En hub er ikke en router. Hvordan gør man det konkret? Vi begynder enkelt: Vi vil fange hele TCP-trafikken på et netværk. Det er i den slags trafik, at piraten vil hente sine informationer: passwords, adgang til administrations- værktøjer, osv. Alt er klart og tydeligt skrevet i TCP- trafikken. Det eneste, du skal gøre, er: 1. Start Analyzer. 2. Klik på menupunktet Capture – Start Capture (eller taste ALT + C). Så kommer vinduet Capture settings frem. 1 Jeg vil lige indskyde, at efter demonstrationen viste jeg det til lederen af firmaet, alt imens jeg lavede demonstrationen på ny. Firmaet har nu sikret sit system. Den nye Hackerguide 44
  • 46. 2-3. Vinduet Capture settings lader dig vælge hvad og hvor du har tænkt dig at snuse. Denne menu tillader dig at vælge, hvilken del af det lokale netværk du ønsker at snif- fe. I højre side kan du se fire kategorier af filtre, som svarer til de fire lag i et TCP/IP- netværk. Vi tager dem fra en ende af: MAC layer (Det fysiske lag): Her er der tale om hardware-laget på netværkskortet. MAC-adressen svarer til et nummer, dit netværkskort har. Det kan ikke ændres, da det er sat i fra konstruktørens side.2 Dog kan det være godt at kende for at forstå, hvordan netværket fungerer. 2 Det er dog ikke helt korrekt, men da det er ikke noget, vi skal bruge i denne bog, vil jeg ikke gå i detaljer med det. Den nye Hackerguide 45
  • 47. Network layer (Netværkslaget): Dette filter vil fange den IP-trafik, som kommer via det spionerede netværkskort. Der findes flere slags trafik, for eksempel den, der kal- des IP V6-format, og som siges at være mere sikker3. Analyzer fanger også dataene derfra, dog kan den ikke dekryptere dem (det manglede da bare!). For at sige det mere tydeligt: Lad os sige, at IP traffic-optionen, som du kan finde under Network Layer, kan fange ca. alt det, der kommer forbi, indbefattet det, der kommer fra andre maski- ner, eller pakkerne, som kommer forbi maskinen. Kort sagt: Alt, hvad der er interes- sant at vide. Transport layer (Transportlaget): Oven over IP-protokollen er TCP. IP tager sig af at få dataene frem, TCP sikrer dialogen mellem de forskellige steder, som IP-pakkerne kommer forbi. Det er TCP, som etablerer forbindelsen mellem en klient og en server. Altså kan man, hvis man snuser til TCP-laget, snuse alt det, der udveksles på netvær- ket. Man kan enten bestemme at lytte til hele TCP, som vil snuse alt, eller også kan man nøjes med at lytte til bestemte pakker. Application layer (Programlaget): Oven over samtlige lag har vi programmerne: Mai- ler, Telnet, FTP, browser, m.m. Ved at vælge dette lag kan du bestemme lige præcis, hvilket program du vil lytte til. Hvis du kun vil holde øje med det, der sker ved fil- udvekslingen, FTP, kan du sætte flueben der, og følge lige denne trafik. Du vælger iblandt disse fire forslag det, der svarer til den trafik du vil snuse til, for eksempel Transport Layer, UDP Traffic: 3 Vi ser mere på IPv6 på side 58 Den nye Hackerguide 46
  • 48. 2-4. Her har jeg valgt at snuse til UDP-trafikken i Transportlaget. Hvis vi skal være helt ærlige: Når man kan se et sådant værktøj, som oven i købet kan downloades gratis, så siger man til sig selv, at de administratorer rundt omkring, som ikke har routere, bør være noget urolige: Alt, hvad der kommer forbi en hvilken som helst af netværkets computere, uanset hvor højt eller lavt dennes sikkerhedsniveau er, vil blive diskret fanget af Analyzer. Dette program, som er passivt, er stort set umuligt at opfange eller at bemærke. Det gør jo ikke noget andet end at gribe det, netværket giver det. Test det selv. Prøv ad, eksperimenter, tjek det ud. Prøv menuerne, graferne, m.m. Og stil dig først tilfreds, når du kun lige kan få fat i følgende på dit netværk: Den nye Hackerguide 47
  • 49. 2-5. Nul pakker fanget! Det var godt. Analyzer er kun et eksempel på et snifferprogram. Der findes mange andre. Derfor er det vigtigt, at du forstår, at enhver IP-passage kan give oplysninger til en sniffer. Det er derfor at du aldrig må give oplysninger som passwords, dankortnumre eller for den sags skyld nogen som helt privat oplysning gennem et usikkert netværk. Husk, at selv om dit system er sikret, så er det ikke sikkert, at systemet hos den per- son, du skriver til, er sikkert. Den nye Hackerguide 48
  • 50. Hvis en hacker lytter til hans computer, eller til en IP-knude mellem din computer og en server, så er det lige meget, at din er så sikker som Fort Knox ... Oplysningerne vil kunne opsnuses. Det er det, som er TCP/IPs store svaghed. ICMP og programmerne Netstat og Route For at give dig lidt mere at tygge på og for at hjælpe dig til at forstå, hvor grundigt man kan analysere netværket (eller endda kapre det), skal vi se lidt mere på et lille værktøj, som følger med Windows (eller Linux), og som hedder Netstat. Denne lille kommando, som du kan starte fra en dos-prompt, kan vise oplysninger om de TCP-forbindelser, som er i gang. Dos-prompt: En dos-prompt er den slags konsol, du kan få frem i Windows. Den ligner et program fra tiden før Windows, eller en Unix kommandolinje. I stedet for at klikke på forskellige ikoner skal du skrive kommandoer. For at starte en DOS-prompt skal du gå til Start Alle programmer Tilbehør Kommandoprompt. Dens syntaks er: Netstat [-h] [-a] [-e] [-n] [-o] [-p protokol] [-r] [-s] [mellemrum] Den nye Hackerguide 49
  • 51. Hva'ba'? Når man i en brugsanvisning viser noget i retning af: Netstat [-h] [-a] [-e] [-n], betyder det, at du skal skrive: Netstat, og at du kan bruge følgende optioner: -h eller -a eller -e, osv. Det, som er mellem kantede parenteser, er de optioner, du kan bruge (uden kantede parenteser). Hvis du fx skal have hjælp om Netstat, skal du skrive: Netstat -h De forskellige optioner betyder: -h viser hjælpen. -a viser samtlige aktive TCP-forbindelser samt TCP- og UDP-porte, som bruges af computeren (“lyttende” porte). -e viser ethernet-statistik (ethernet = netværkskortet). -n viser de aktive TCP-forbindelser og angiver portnumre og IP-adresser i decimal talformat. -o viser TCP-forbindelserne samt proces-ID (PID) for hver forbindelse. -p viser de forbindelser, som benytter den protokol, man ønsker at kende til (TCP, UDP, TCPV6, UDPV6). -s viser statistikker pr. protokol (TCP, UDP, ICMP og IP). Da der er mange data, skal du kombinere det med “pipe”: | og “more” (mere), så du kan se data side efter side i stedet for alt i en skærm, for eksempel: netstat -s |more. -r viser IP routing-tabeller. Alle disse kommandoer er ikke særlig brugbare for piraten, da de kun berører bruge- rens maskine. Den mest spændende er -r, som kan beskrive routing-tabeller. Det er via disse tabeller, at vi evt. kan ændre en vej mellem to computere. Den nye Hackerguide 50
  • 52. 2-6. Netstat -r viser routing-tabeller på mit netværk. Til formålet vil vi koble det sammen med et andet program, som følger med Win- dows, og som hedder Route. Denne kommando kan bruges til at ændre en vej mellem to punkter i en TCP/IP-forbindelse. Sådan fungerer den: Route [-f] [kommando [mål] [MASK netværksmaske] [gateway] [METRIC tal] -f sletter routing-tabellerne. Hvis den bliver brugt sammen med en af de følgende kommandoer, vil disse først blive udført efter, at tabellerne er slettet. -p Efter en reboot af maskinen vil den angive en anden vej (hvis man benytter kom- mandoen ADD sammen med -p, hvis ikke, vil den nye vej kun gælde, indtil compute- ren er slukket). Kommando kan være en af de fire følgende: DELETE: sletter en vej. PRINT: printer en vej. Den nye Hackerguide 51
  • 53. 2-7. Man kan her se, hvem taler til hvem. ADD: tilføjer en vej. CHANGE: ændrer en eksisterende vej. Mål: udpeger din computer. Mask: Hvis ordet MASK er til stede vil den følgende parameter blive forstået som netværksmasken. Netværksmaske: Den giver værdien for undernetværket, som skal forbindes med det- te netværk. Hvis du ikke angiver noget, vil den bruge værdien: 255.255.255.255. Gateway: identificerer din gateway. METRIC: udspecificerer afstand. At hijacke routen Nu kan du forstå, hvad disse værktøjer kan bruges til? Skræmmende, ikke? Ja, ved at kende til din routing og med en anden route, takket være de passende værktøjer, så kan man lade andre tro, at man er dig. Man kan også bruge dette til at sende dig på afveje. Se: Hvis du skal komme og besøge mig i Frankrig fra København, så skal du over Puttgarden, Hamburg, Köln, Liège, Paris, Tours. Ved hver af disse steder kan du ob- serveres. Den nye Hackerguide 52
  • 54. Lad os forestille os, at vejen er sikker. Det er fuldstændig umuligt at stjæle din bil, mens du er på motorvejen, altså fx mellem Hamburg og Köln. Og så er hvert møde- punkt sikret af politiet. Nu kan vi forestille os, at vej-pirater indsætter en omvej mellem to byer, de får dig ud efter Paris mod Etampes og Orleans, før de får dig til Tours igen. Det er på denne vej, som så ikke er sikker længere, at din bil bliver stjålet. Da du ikke kan finde ud af de franske og belgiske skilte, følger du det, du mener er vejen, og så ... Det er lige præcis den metode, der også bliver brugt på internettet. Når du forbindes til hjemmesiden.dk, sender din computer pakker gennem en armada af routere. Du kan rent faktisk følge den vej. Den nye Hackerguide 53
  • 55. Åbn en ny dos-prompt, og skriv for eksempel: tracert www.hackademi.com Du vil på din skærm kunne se alle de punkter på vejen, som adskiller dig fra hacka- demi.com: 2-8. Efter at have skrevet ”tracert hackademi.com” fik jeg følgende resultater. Dine resultater bliver nok længere, da du er længere fra Lyon end jeg er. For at finde frem til denne vej udveksler routerne på vejen data, så de kan finde ud af, hvilken vej der er den bedste. De benytter sig af en protokol, som hedder RIP (Routing Information Protocol). De routere, der kender hinanden, udveksler RIP-data hvert 30. sekund. Afhængigt af de resultater, de finder, tilpasser de sig. Her er det første sted, der kan angribes: Udvekslingen sker i klar-sprog, altså ikke krypteret. Det er derfor muligt at opsnuse udvekslingerne, få fat i passwords og rou- terens konfigurationsværktøj. Man kan eventuelt lade som om, at man er en router, der udveksler RIP, og derved ændre routing-tabellen. Okay, det er ikke det nemmeste i verden at gøre. Det er ret kompliceret, men det kan lade sig gøre. Den slags stunt er dog reserveret høj-niveau-hackere. Man behøver ikke at genopfinde hjulet, og man kan gøre det meget nemmere! Der er et sted, hvor systemet er nemmere at fange og at påvirke, og det er hos brugeren. Man Den nye Hackerguide 54
  • 56. benytter sig af ICMP-protokollen, som kan få en computers trafik til at blive ført mod en hvilken som helst anden router. Når man sender ICMP-pakker til en brugers pc, kan man hijacke den pc og tvinge den ad en anden vej. Det sker, rent praktisk, sådan her: Brugeren er forbundet pr. default til routeren A. Piraten åbner en router B på sin pc. Piraten får fat i brugerens IP-nummer. Fra sin router B sender piraten en pakke ICMP til brugerens pc. Den pakke fortæller brugerens pc, at piratens router, router B, giver en bedre og hurtigere vej. Routingen af brugeren bliver ændret, alt går nu gennem piratens router. Så behøver piraten blot at snuse, at observere og at tage de nødvendige skærmklip og notater for at vide det, der skal vides. Vores eksempel er nu kun for en enkelt bruger (dig?), men rent faktisk kan hele det lokale netværk blive hijacket på denne måde. Man kan blot sende en ICMP- kommando til et firmas firewall (rent faktisk beskytter disse firewalls ikke så frygteligt meget, som man tror!) for at flytte trafikken for flere computere. I praksis sker det således, at piraten sender en IP-pakke, som indeholder en ICMP- kommando, til målet. Det hedder en “indkapslet pakke”. Pakken (eller “datagram- met”) med dens indhold, skal sendes til modpartens computer (målet) sammen med en ping-kommando. Hvad er ping? Ping er et værktøj, som man kan bruge til at fejl- finde på TCP/IP-baserede netværk. Den sender en ICMP echo- request til den host, man pinger, og venter på svar. De fleste versioner af ping viser, hvor lang tid der går, fra man sender sin echo-request, til man modtager svar, dvs. det tidsrum et “round trip” (tur/retur) tager. Faktisk lidt som en sonar fra en ubåd, der sender en lyd og venter på at få den retur. Den nye Hackerguide 55
  • 57. De fleste af disse programmer, som kan bygge en ping-kommando, som man ønsker den, findes kun til Linux (Sing eller Hping, som kan findes på www.hping.org). Det kræver noget arbejde at lave en sådan ping, og du kan eksperimentere lidt. For at forstå hvordan ping virker, kan du lege med programmet Pinger, som du kan down- loade fra www.hackerguiden.com/filer/pinger.exe. Der findes ganske aggressive ping, som “dødens ping” (ping of death). Det er en af de ældste angrebsmetoder og går ud på at bygge et IP-datagram, hvis størrelse er mere end det maksimalt tilladte (65.536 bytes). Hvis man sender sådan en pakke til et sy- stem med en svag TCP/IP stack, vil dette medføre at serveren går ned. Mig bekendt er der ingen moderne servere, som kan angribes på den måde længere. TCP/IP stack (bunke): Det er flere protokoller fra TCP/IP-familien, der arbejder sammen. Hvis man fx forbindes til internettet vha. en almindelig telefonlinje, består stacken af protokollerne: TCP, UDP, IP, ICMP og PPP. Jeg kan ikke trace! Du forsøger at lave en tracert, og det kan du ikke? Der mangler mange data, så der er “huller” i vejen? Det er klart! Langt de fleste angreb på netværk og servere blev udført ud fra TCP/IP-kommandoer, som blev sendt rundt. Derfor har mange udbydere været nødt til at sikre deres netværk imod disse “giftige pakker”, og lige så snart de modtager en pakke, som de synes forekommer underlig, bliver den blokeret. Der findes dog smartere Traceroute-programmer end det, der følger med Windows. Vi ser flere af dem i næste kapitel. Den nye Hackerguide 56