Chill. Hackerguiden Hacking - Træk og modtræk

Størrelse: px
Starte visningen fra side:

Download "Chill. Hackerguiden 2.013. Hacking - Træk og modtræk"

Transkript

1 Chill Hackerguiden Hacking - Træk og modtræk

2 Index FORORD METODER OG TEKNIKKER VIRUSSER OG SPYWARE DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING KENDTE EKSEMPLER ANALYSE AF ET TYPISK ANGREB FORBEREDELSE AF ET ANGREB ONLINE LEG OG LÆR TCP/IPS SVAGHEDER LIDT HISTORIE HVAD SÅ I DAG? TCP/IP: RODEN TIL ALT ONDT? ET LIDT FOR OFFENTLIGT NETVÆRK STANDARDEN TCP/IP PROGRAMMERNES SVAGE PUNKT MATERIEL OG HULLER SNIFFING TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE ICMP OG PROGRAMMERNE NETSTAT OG ROUTE AT HIJACKE ROUTEN MODTRÆK I DAG IPV TYPE 0 ROUTING HEADERS SMUT FORBI FEJLKONFIGURERING UNDERSTØTTELSE PRÆSTATION HACKERVÆRKTØJER KENDE NETVÆRKET PING OG TRACEROUTE ANDRE VÆRKTØJER SCANNERE IDENTIFIKATION AF SYSTEMET SCANNING KAN VÆRE FARLIGT MODTRÆK SPYWARE, VIRUSSER OG TROJANSKE HESTE TROJANSKE HESTE BESKRIVELSE AF EN TROJANSK HEST DARKCOMET: STJERNEN HVORDAN TROJANSKE HESTE BLIVER INSTALLERET LIDT PRAKTIK VIRUSSEN MAKRO- VIRUS DEN MODERNE TROJANSKE HEST: SPYWARE ANTIVIRUS, ANTITROJANSKE HESTE OG ANTISPYWARE FALSK ALARM

3 Hackerguiden DIN PUTER OPFØRER SIG ÅNDSSVAGT NÅR DER ER VIRUSSER TIL STEDE SKIL DIG AF MED TROJANSKE HESTE FIND OG SLET SPYWARE EN VERDEN UDEN VIRUSSER? SYSTEMHULLER ANALYSER RESULTATET AF EN SCANNING EXPLOITS MAILING- LISTERNE VÆRE MORSOM MED DEFACING HULSCANNEREN INTERNET- PASSWORDS OMGÅ PASSWORDS SOCIAL ENGINEERING VS. BRUTE FORCE PASSWORDGENERATORER TEKNOLOGI OG STATISTIK VS. PASSWORDS ANGREB MED PASSWORDS SIMULER EN BRUGER BRUTUS' BRUTE FORCE BRUTUS' MULIGHEDER ANGREB MOD EN HTML- FORMULAR MODTRÆK PC- PASSWORDS PASSWORDKATEGORIER BIOS- PASSWORD AFBRYD ALT! EN TROJANSK HEST I DIN PC SYSTEMPASSWORDS WINDOWS- PASSWORDS CRACKERS, SOM BRUGER DIN MASKINE WINDOWS- OG LINUX- PASSWORDS MODTRÆK OFFICEPAKKER MODTRÆK BESKYT DINE DATA BESKYT DIG... MEN IKKE FOR MEGET! RSA GNUPGP I PRAKSIS MODTRÆK TIL PGP: TASTATUR- SNUSERI! MODTRÆK? STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE? STEGANOGRAFIEN I DAG STEGANOGRAFI- PROGRAMMER INVISIBLE SECRETS SECURENGINE LIDT PRAKSIS SKJULE SINE SPOR

4 KAMUFLERINGSTEKNIKKER WIRELESS NETVÆRK OG WARDRIVING BRUGEN AF FALSKE IP- ADRESSER OFFENTLIGE PROXIES ANONYME PROGRAMMER TOR STEALTHY I GANG MED TOR NU SKAL DU OGSÅ LIGE SOCIAL ENGINEERING GIV MIG JEG GIVER MYNDIGHED ESSENSEN HACKING ER SJOVT

5 Hackerguiden Forord "En pirat er først og fremmest en, som forsøger at lave en uautoriseret handling på netværket, på sit mål... Altså du, som privatperson eller kommende administrator af en eller flere computere: Du er hans mål. Den bedste måde at beskytte dig imod et angreb på er at forstå, hvordan piraten vil handle, og bruge de samme værktøjer som han." Sådan skriver Chill i bogen her. Jeg vil spille djævelens advokat og skære den rystende sandhed endnu mere ud i pap for dig. Forestil dig, at du lever i en verden, hvor alle mulige slags avanceret indbrudsværktøj ligger frit tilgængeligt rundt om i butikkerne, på gaderne og i andre folks hjem. Forestil dig ligeledes, at du er en ganske almindelig husmor eller -far, og du har lært, at du skal låse døren, når du går hjemmefra. Vil denne beskyttelse hjælpe dig? Nej, ikke spor, for de værktøjer, som ellers er forbeholdt låsesmede, kan findes af enhver 12-årig dreng, og i løbet af få sekunder kan han skaffe sig adgang til dit hus. Du troede ellers, at det var godt nok at låse, fordi du troede, at man skulle have en nøgle for at låse op igen. Din uvidenhed gjorde dig til offer. Chill er her for at fortælle dig, hvordan indbrudsværktøjerne fungerer. Ikke så du selv skal begå indbrud, men så du ved, hvordan du bedst beskytter dig imod det eller i hvert fald gør det så besværligt for indbrudstyven, at han vil foretrække at gå til det næste hus i stedet. For på nettet ligger disse værktøjer frit tilgængeligt. Din uvidenhed vil ikke beskytte dig, heller ikke selv om du har beskyttet din pc med en adgangskode. Målgruppen for denne bog er ikke tyvene, men den gode husfar eller -mor. Det er systemadministratoren, det er den almindelige pc-bruger. Du vil i takt med, at du læser bogen, lære din pc's og internettets svagheder at kende, du vil se på it-piratens værktøjer, du vil afprøve dem på dit eget system, og du vil lære modtrækkene at kende. Gem denne bog, for du vil slå op i den igen og igen. Sikkerhed er noget, der hele tiden skal vedligeholdes, forbedres og bearbejdes. Du vil glæde dig over at kunne bevare dine data, både på pc'en og internettet, for der er næppe noget værre end at skulle bruge mange timer på at forsøge at genskabe noget, når det kunne have været undgået. Glem alt om kedelig læsning og unyttig viden. I denne bog får du det sjovt, og du vil komme legende til større sikkerhed på din computer og hjemmeside. Forfatteren til denne bog går under hacker-navnet Chill. Han startede sin hackermæssige løbebane allerede i 1985, da han netop havde fået sin første computer, en Commodore 64, som gemte data på kassettebånd. Chill havde købt et rigtig godt spil, og da han gerne ville lære, hvordan det var skrevet, hackede han sig ind på det for at se koden. Det var svært, men lykkedes efter nogle ugers stædig kamp. Senere gjaldt det om at komme i kontakt med andre computere på netværket, og Chill skaffede sig adgang til nummeroplysningen. Dog var de hemmelige numre også hemmelige dér.det er en stor ære for mig som Chills kone at have fået lov at 8

6 skrive dette forord. Men nok snak. Jeg vil nu overlade ordet til Chill, som har lidt at fortælle dig om hacking. God fornøjelse! September 2007, Britt Malka Opdatering: Seks år er gået, siden første udgave af Hackerguiden udkom. Seks år! Man skulle tro, at der var færre hackerværktøjer til rådighed, nu hvor man efterhånden kender til problemet, ikke? Man skulle tro, at pc'er var blevet sikrere, og at hjemmesider ikke kunne hackes så nemt. Desværre er det ikke tilfældet. Hackerguiden er lige så aktuel i dag, som den var for seks år siden. Chill har gennemgået hvert eneste kapitel og opdateret den til tidssvarende forhold. Nu er det din tur. Prøv de dirke, som kan bryde din dør op i dag, og sørg for at lukke hullerne så godt som muligt, så tyvene vælger andre huse i stedet. Marts 2013, Britt Malka 9

7

8 1. Metoder og teknikker Oprindeligt havde ordet hacking en mystisk og skræmmende klang, og det har det stadigvæk for mange den dag i dag. Dog forstår alle ikke betegnelsen hacker på samme måde. Det er afhængigt af, om man er it-nørd og interesseret, eller et muligt offer. Hvilken side står du på? Før vi går i gang med selve emnet, hacking, skal vi lige se på it-pirateringens landskab og de forskellige teknikker og familier, det deles i. Vi går en lille rundtur og ser på metoder, historien, eksempler og sætter begreber på plads. I denne bog er det princippet, at alle svære eller nye ord vil blive forklaret. Så bare slap af, læn dig tilbage, og læs videre. Du vil få alle de forklaringer, du har brug for. Før i tiden, dengang computerne gik på gas, var en hacker nødvendigvis en programmør. Der var tale om en rimelig genial person, som var i stand til at gøre hvad som helst med en computer, uanset hvordan den var beskyttet. Selv om den geniale person stadigvæk eksisterer, så er han som regel ikke årsag til de forskellige angreb, man hører om jævnligt. Han overlader mere og mere pladsen til lameren (eller script-kiddy). En lamer er en nybegynder-pirat, som ikke er på niveau med disse it-eksperter, men som nogenlunde godt kan bruge de forskellige online-værktøjer, man kan finde rundt omkring. Lad os ikke tage fejl: I denne bog vil vi oftere tale om lamerens teknikker, end vi vil tale om den ægte hackers teknikker. Det er ganske enkelt, fordi sidstnævnte slet ikke bruger andres teknikker, men er en it-nørd på meget højt niveau, meget kreativ, som opfinder nye former for piratering, og som kan udvikle værktøjer... som vil blive brugt af lameren. Dagens virkelighed er sådan: Med undtagelse af få imponerende angreb viger den geniale hacker pladsen for disse små-hackere eller, værre, for lamere som nøjes med at udnytte værktøjer, som er skabt af andre, informationer, som andre har fundet ud af, og dem udnytter de for at lave deres egne angreb og problemer. Derfor er det i dag nemt for alle via internettet at få fat i stort set et hvilket som helst automatiseret program og den medfølgende brugsanvisning for at lave et angreb. Følgelig kan vi se en stor stigning i antallet af angreb rundt omkring. Her er den metode, sådan en amatør-pirat vil bruge: Han vil nøjes med at identificere et mål med et program (en scanner for det meste, det vil vi snakke om). Han finder ud af, hvilke programmer eller systemer der er installeret på målet. Han finder huller i de programmer, som er installeret, ved at benytte de forskellige brugsanvisninger og dokumenter, der kan findes på nettet. Han downloader et program, som kan udnytte disse huller. Han angriber systemet. 11

9 Hackerguiden Der er ikke meget svært ved det. En hvilken som helst bruger med lidt kendskab til nettet og til sit system kan gøre det. Den pirat, vi taler om her, har aldrig nogensinde selv skrevet en eneste kodelinje, men kan ramme stort set en hvilken som helst maskine: Windows XP, Vista, Windows 7, Linux, Apache server web m.fl. 99 % af de angreb, der foretages, sker via forudprogrammerede teknikker. Han har intet at gøre med hackeren, som kender Linux, Windows eller Apache på fingerspidserne, som kan opfinde nyt, tænke det igennem, finde et ukendt hul og teste det ved hjælp af forskellige programmer, som han selv har skrevet i C eller i Assembler. Hackeren, den ægte, vil bruge Reverse-coding eller decompilation for at forstå programmer, og han ved, hvordan en computers processor arbejder. Men det er altså lameres angreb, man husker og kender til, og ikke hackerens. Det er lameren, som vil efterlade sig spor, som vil lave en defacing af din hjemmeside (ændre forsiden), eller værre slette den eller installere et hackingforum på din server. Du vil sjældent læse om det i nyhederne eller rundt omkring, men ret mange systemansvarlige i store firmaer har lige pludselig fundet ud af, at en pæn del af deres system eller båndbredde bliver brugt af pirater, som udnytter deres server eller internet-forbindelse til at sprede deres informationer eller til at angribe deres system. Reverse-coding (eller decompilation): Metode, som benyttes til at genfinde kildekoden fra et program. Før et program bliver til en.exe-fil, skrives det i et bestemt programmerings-sprog. Decompilation eller reverse-coding går ud på at genfinde det originale program og dermed forstå, hvordan det er blevet programmeret... og finde dets fejl og huller. Virusser og spyware I denne bog vil vi også tale om spyware (spion-programmer) i forbindelse med trojanske heste. Disse to metoder benyttes bredt på nettet, og brugen af spyware stiger støt. I hele 2012 blev der skabt mellem 3 og 6 millioner nye malwares. Tallet svinger, fordi det kommer an på, hvad de forskellige antivirus-firmaer antager for at være malware, og om man medtager smartphones, tabletter m.m. eller ej. Af disse var 80 % af malwaren på nettet trojanske heste i forskellige former. Malware: Malware er en sammentrækning af de engelske ord MALicious software (egentligt ondsindet program ). Det bruges som en fællesbetegnelse for en række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Virusser, spyware, dialere m.m. er malware. Den store stigning skyldes, at spyware ikke kun benyttes af pirater, men også af forskellige firmaer, der sælger deres varer via spyware. Spyware er ikke så metodisk som hacking. Det er en slags hybrid mellem virussen og den trojanske hest og er helt automatisk: Det kommer ind i din maskine og forsøger at få fat i dine koder eller studerer dine vaner, udskifter reklamer på den side, du besøger m.m. 12

10 Formålet med metoden er enten kriminelt eller business. Det trådløse netværks hurtige udvikling Siden 2001 har det trådløse netværk opnået stor fremgang, og systemet bruges ofte af pirater, så de kan surfe gratis og anonymt. Angriber de et system fra din forbindelse, så er det dit IP-nummer, der bliver registreret. I Frankrig, for eksempel, kan staten kræve af din udbyder, at du bliver afbrudt fra internettet og blacklistet, hvis dit IP-nummer viser sig at blive brugt til ulovlig download eller piratering. Man anser dig for ansvarlig, for hvad der udgår fra din forbindelse. Det er dit ansvar at sikre dig. Denne form for piratering bliver brugt en del, fordi det er en dejlig måde at forblive anonym på. Selv om en del cafeer og offentlige steder tilbyder gratis wi-fi, bliver det sjældent brugt af pirater, da det er for offentligt. Man betegner stadig væk denne metode som WarDriving (krigsførelse, imens man kører). Oprindeligt var der også en metode kaldet WarChalking (krigsførelse, imens man går og markerer med kridt). Det var en metode, der blev opfundet af en gruppe venner i England i juni Piraterne afmærkede med kridt i nærheden af de huse, hvorfra man kunne surfe gratis på nettet. Faktisk har dette fænomen indirekte været årsag til et nyt koncept: Gratis internetcaféer, som dem vi har i Danmark og i mange andre lande i verden. En idé, vi faktisk kan takke piraterne for. I dag bliver Warchalking benyttet cirka lige så ofte som man bruger musketter i moderne krigsførelse, men WarDriving eksisterer stadig væk. En pirat vil til hver en tid foretrække at hacke sig ind på en almindelig brugers netværk frem for at benytte sig af et for offentligt netværk, hvor han kan ses af mange Et af disse netværk kan blive meget berømt, når det bliver offentliggjort på WarDriving internettet. Er det dit netværk? Det var da uheldigt! 13

11 Hackerguiden Kendte eksempler For bedre at forstå de forskellige facetter af hacking, og for at se forskellen mellem søndags-hackeren og eksperten, vil vi tage et eksempel. Eksemplet er over 10 år gammelt, men er et flot bevis på, hvor højt pirater kan ramme i systemet. Vi kan tale om det så berømte angreb, som skete natten fra den 21. til den 22. oktober 2002 på DNS-roden. Hvad i alverden er DNS-roden? Alle domæner, som man bruger til at komme på en hjemmeside, for eksempel, administreres af en organisation, ICANN, gennem nogle domæne-navne servere, de såkaldte DNS'er (Domain Name Server). Alle kan have en DNS derhjemme: Det er et program, som er installeret på en computer, og som sammensætter et IP-nummer med et navn. For eksempel vil minhjemmeside.com svare til IP Dette er ændret lidt siden den 6. juni 2012, hvor vi officielt fik IPv6, men alt det taler vi lidt mere om senere. Ændringen er officiel, men endnu ikke gennemført allevegne, og der går nogle år før det er. Så lad os fortsætte med denne standard forklaring. Der er mange sådanne lokalservere rundt om i verden, og de er ikke særlig interessante at angribe, da man ikke får ret meget ud af at kontrollere dem (om end idéen om at tvinge google.com eller microsoft.com til en anden server sandsynligvis har fristet mere end en). Nej, det, som har interesseret hackerne, er de såkaldte root-servere. Disse maskiner har intet til fælles med firmaets eller hjemmets DNS-server. Der er tale om selve internettets struktur og arkitektur. At få dem til at ryste betyder at få hele nettet til at ryste. Der findes 13 af disse servere. De hedder fra A.ROOT-SERVERS.NET til M.ROOT- SERVERS.NET og befinder sig rundt omkring i verden. Deres rolle er at forbinde alle de små domæne-servere på nettet med efternavnet på serveren. Dette betyder ikke, at der kun er 13 fysiske server (den 11. marts 2013 var der 359 fysiske servere). Men der er tale om 13 logiske servere. Hvis du fx ønsker at se så vil din efterspørgsel først sendes til den root-server, som styrer.gov'erne. Derefter vil denne server sende dig til den server, som registrerer gov-domænerne, som vil videresende dig til lokal-serveren. Dette betyder, at hvis man blokerer.gov-serveren, så vil intet domæne med endelsen.gov være tilgængeligt. Groft sagt, hvis disse 13 servere gik i stå, vil stort set intet på internettet fungere (medmindre du er så heldig lige at huske IP-nummeret på den server, du vil besøge, naturligvis). Disse meget vigtige servere er i overensstemmelse med internettets tankegang fuldt offentlige. De er ikke skjult, og det er yderst nemt at finde dem, få fat i deres IPnumre, deres referencer m.m. Root DNS G og H fx, styres af det amerikanske militær. Jeg skulle ikke bruge mere end fem minutter for at identificere dem og finde en udførlig beskrivelse af deres system via en indisk server. Se selv på: budi.insan.co.id/articles/rootnameservers.doc 14

12 Root-serverne er offentlige. Det er på grund af denne reklame og et godt kendskab til servernes struktur, at pirater kunne angribe serverne den 21. og 22. oktober Hele roden, serverne A til M, blev med en vis succes angrebet af pirater, og syv ud af 13 servere holdt op med at fungere. Angrebet varede i cirka en time. Selv om angrebet var omfattende, har det ikke rigtigt medført problemer på nettet. Der skal dertil siges, at der findes dubletter af disse servere rundt omkring på planeten, og der er tale om overordentlige kolosser, som ikke lige er til at få ned. Verisigns talsmand (Verisign er det firma, som administrerer en af disse 13 servere) har i øvrigt erklæret, at samtlige forespørgsler, der blev sendt til serverne, kunne være blevet klaret af blot én af disse servere. Alle er ikke enige i det. Nogle mener, at hvis otte af disse servere har bugs, vil forespørgsler på domænenavne blive meget forsinket. Man ved stadig væk ikke i dag, hvem der angreb serverne. For en god ordens skyld skal det nævnes, at serverne også blev angrebet den 6. februar Angrebet varede i 24 timer, og to root server (G-ROOT og L-ROOT) led meget under angrebet, og to andre servere (F-ROOT og M-ROOT) blev hårdt belastet. Anonymous (en berygtet gruppe af script-kiddies) truede med at angribe serverne den 31. marts 2012, men det blev ved truslen, og intet er sket. Som du selv vil se senere i bogen, kan man sagtens være anonym, imens man begår den slags, og hvis piraterne bliver ved med at holde tæt, er der yderst få chancer for, at vi nogensinde vil finde ud af, hvem der har gjort det. Den angrebsmetode, der blev benyttet, var DoS, Denial of Service. DoS går ud på at bombardere serveren med Ping (forkortelse for Packet INternet Groper Internetpakke-tester). Princippet bag Ping er, at man bruger det til at teste, om en server svarer, ved at sende den en pakke data. Ved at oversvømme serveren med forespørgsler sker der det, at på et tidspunkt kan maskinen ikke svare længere og går i baglås. Det er den slags angreb, som har taget Yahoo, ebay og Amazon offline for nogle år siden. For at kunne lave den slags angreb skal man råde over overordentlig mange computere. Derfor har mange computere, der er smittet af trojanske heste, været 15

13 Hackerguiden under piraternes kontrol og har deltaget i angrebet. Måske har din computer været med i et sådant angreb, uden at du ved det. Det er her, man tænker på, at måske skulle man være noget mere påpasselig med sit system, ikke? Den slags angreb kan få os til at spørge os selv: Hvem står bag? Vi må lade det forblive ubesvaret. Angrebet kan sagtens have været udført af meget velorganiserede eksperter, lige så vel som det kan have været udført af en bande bøller. Analyse af et typisk angreb Jamen... Hvordan gør de så? Alle pirater benytter samme metode til at trænge ind i et system. Vi kan resumere et angreb i tre faser: Forberedelsen. Offensiven. Invasionen og besættelsen eller tyveriet. Det lyder godt nok militæragtigt, og det er det også. Der er tale om en offensiv (angribende) handling udført af nogen eller nogle imod et system, der ikke tilhører dem. Der findes flere grupper, som alle stiler mod hver deres mål: Vandalerne, som angriber blot for at ødelægge, guerillaer, som angriber for at vise, at de er de stærkeste, eller for at vise, at de eksisterer, og de regulære hære, som er organiseret af regeringer til at destabilisere fjendens hær, eller som bruges til spionage, som for eksempel Stuxnet eller Flame, som var direkte rettede imod de iranske atomkræftværker, fabrikker og infrastruktursystemer. I 1991, under Golf-krigen, få minutter før at koalitionens styrker gik til angreb, var der absolut ingen data-anlæg og kommunikation, der fungerede i Irak. Landet var afskåret fra resten af verden. I 2010 udspionerede ormen StuxNet de iranske atomkraftværker (og andre industrielle systemer), tog kontrol over dem, tog dem ned, altimens den simulerede, at alt fungerede fint. Det vil sige at for ham, der sad foran skærmen, så alt fjong ud, imens ormen i virkeligheden havde genprogrammeret dele af systemet. I 2012 var det Flame, der blev afsløret. Ormen havde været i mellemøstens computere i flere år (det vides ikke hvor længe), fangede al kommunikation rundt omkring (ved hjælp af computerens webcam, mikrofon, m.m.), , browsing, og alt hvad man ellers bruger computeren til. Det viste sig, at også de mobiltelefoner (med bluetooth aktiveret), som var omkring, var ofre for Flame: Deres adressebog blev suget og eventuel kommunikation opsnappet. Kort tid efter at Flame blev kendt af offentligheden, blev der sat en autodestruction sekvens i gang, så den forsvandt fra alles maskiner. Måske mindre imponerende, men dog meget symbolsk, er det rygte (til dels bevist i øvrigt) om, at nogle kommunikationsfirmaer har den dårlige vane at installere bagdøre i nogle af deres systemer. 16

14 Bagdør: Indgangsdør i et system, som bevirker, at man kan omgå sikkerhedsforanstaltningerne. Nogle trojanske heste er bagdøre: De åbner din computer for den, der vil benytte sig af den, og giver vedkommende adgang til dit system eller dine harddiske. Vi går ud fra princippet om, at vi hverken er spioner, marketingseksperter, militærfolk eller politibetjente, men dette forhindrer os ikke i at konstatere, at vores netværk og computere er sårbare. Vi kan konstatere, at de, der angriber, kan gøre stort set, hvad de vil, og at det er yderst vigtigt at studere, hvordan disse pirater handler. Forberedelse af et angreb Før selve angrebet vil piraten skaffe sig oplysninger. Han skal vide, hvad og hvem han har med at gøre, så han kan udnytte hullerne. Den første del af angrebet er derfor analysen: Ved at scanne, at sniffe, at spore routen, at bruge forskellige programmer, vil piraten forsøge at kortlægge netværket så præcist som muligt. Naturligvis vil denne fase ikke give adgang til noget som helst. Men lige så vel som en biltyv bedst kender til den model, han plejer at stjæle, vil piraten foretrække at angribe et system, han kender i forvejen... Han skal have sin Franz Jäger fra Berlin så at sige. Derfor skal din første handling være at begrænse de informationer, du giver fra dig, så meget som muligt. Af den grund skal du også bruge de samme værktøjer som han, så du kan identificere hullerne i dit system eller i dit netværk. På samme måde som han ville gøre det. Piraten ønsker også at vide, hvordan systemerne kører, og hvem der ejer dem. Den nemmeste måde at få adgang til et netværk på er rent faktisk at have det officielle password og brugsanvisninger. Denne fase kalder man for social engineering. Det er nærmest detektivarbejde. Tænk på, hvor mange oplysninger du giver fra dig, når du beder om hjælp til et bestemt problem. Fortæller du ikke om, hvilken computer du har, hvilken router og hvilket styresystem? Dette er kræs for den, der læser det. Fup benyttes meget. Man kan nemt som pirat sende en og lade som om, man er en anden. For eksempel kan man købe domænet mini-laan.com, som er tæt nok på det eksisterende: minilaan.com. Man sætter en mailkonto op: og skriver derfra til administratoren om, at man har mistet sit password. Er administratoren blot lidt stresset eller uopmærksom, så kører det igennem. Man kan ligeledes med held bruge den slags metoder i store skoler eller store strukturer med flere administratorer. Når piraten har fået de nødvendige oplysninger, er der kun tilbage at udføre angrebet. 17

15 Hackerguiden Online Jo flere oplysninger piraten er i besiddelse af, desto hurtigere og mere effektivt vil angrebet være. Man kan dog angribe et system, selv om man kun har få informationer, og enten kontrollere det eller få det til at gå ned. Til det formål kan der bruges flere teknikker: For at slå en computer ud vil man forsøge at udnytte systemfejl eller bruge et password, som man har fået fat i. Man kan også forsøge at udnytte TCP/IPsvagheder. For at få adgang til en computer kan man enten udnytte et hul i systemet eller et password, som man har fået fat i eller har cracket sig vej til ved hjælp af et password-crackingprogram. Vi vender tilbage til disse forskellige muligheder, som man kalder exploits (udnyttelser). Hvis piraten er meget dygtig, vil han selv have skrevet pågældende program. Ellers, hvis det er en begynder-hacker, har han fået fat i det på sider på nettet eller via nyhedsgruppen alt er en af de mest kendte ressourcer til information om sikkerhed for hackere. er en ren mine fyldt med informationer og links, hvorfra man kan downloade programmer. Jeg vil gerne slå fast, at hackerens yndlingsværktøj (og altså administratorens, så han kan beskytte sig!) er Google. Via den side kan du med lynets hast finde stort set en hvilken som helst information om pirateringens varmeste emner. Naturligvis skal man kunne bruge Google, og det er ikke formålet med denne bog. Stedet: Stedet, hvor undergrunden mødes, er en nyhedsgruppe, der hedder alt Der vil du finde pirater, itverdenens journalister og højst sandsynligt også noget politi og spioner. Man kan finde alle mulige diskussioner om at bryde ind i forskellige systemer, telefonpiratering, hvordan man gennembryder forskellige anti-kopi-systemer samt nogle gode vitser (på engelsk). Du vil også kunne finde de nyeste værktøjer samt lyssky forretninger som køb af visakortnumre. De nyankomne henvises til FAQ (Frequently Asked Questions = Ofte Stillede Spørgsmål) her: og man sørger for at have læst den og forstået den, før man kaster sig ud i diskussionen. Hvis din udbyder ikke giver dig adgang til alt.2600, kan du få adgang til den via forskellige offentlige sider, som Google: Du kan også kaste et blik på: Leg og lær For at kunne forstå pirateringens principper og for at kunne finde modtræk vil vi bruge de metoder, som bruges af pirater, og forsøge at trænge ind i vores eget system. Inden for it, ligesom inden for ethvert andet område, skal man kende angriberens metoder, så man bedst kan forsvare sig. 18

16 Dog er det vigtigt at minde læseren om, at piratering på en anden computer end din egen, eller piratering af en person, der ikke har givet dig tilladelse er ulovligt. Det kan komme til at koste dig dyrt at være uopmærksom på loven: Når man er fyldt 15 år, kan man straffes, hvis man gør noget ulovligt. Hvis man er hacker, kan man få en bøde eller fængselsstraf på op til 6 måneder. I meget grove sager, hvor der er tale om hærværk af betydeligt omfang, kan man straffes med fængsel i op til 4 år. De to mest brugte paragraffer i hackersager er straffelovens 263 og 291. Den første paragraf handler om, at man kan straffes, hvis man læser andres personlige post, kigger i andres personlige gemmer eller hemmeligt lytter med på andres fortrolige samtaler. Den anden paragraf handler om, at man bliver straffet, hvis man begår hærværk. Man kan derudover risikere at skulle betale erstatning til den person eller virksomhed, det er gået ud over Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer, 3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang. Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skærpende omstændigheder, kan straffen stige til fængsel indtil 4 år Den, som ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller med fængsel indtil 1 år. Stk. 2. Øves der hærværk af betydeligt omfang, eller er gerningsmanden tidligere fundet skyldig efter nærværende paragraf eller efter 180, 181, 183, stk. 1 og 2, 184, stk. 1, 193 eller 194, kan straffen stige til fængsel i 4 år. Stk. 3. Forvoldes skaden under de i stk. 2 nævnte omstændigheder af grov uagtsomhed, er straffen bøde eller fængsel indtil 6 måneder. Husk, at legen kan blive til alvor, hvis du misbruger viden. Tjek lige: Sagt på en anden måde: Alle de ting, du kan finde på at gøre på en anden persons computer med de værktøjer, du får her, kan medføre straf. 19

17 Hackerguiden Jeg kan allerede høre de første Karl Smarter, der griner. Pas på! Din arbejdsgivers computer, dine venners computer, dine fjenders computer, regeringens, bankens computere osv. har alle logs, som kan læses og fortælle klart og tydeligt, hvem gjorde hvad. Politiet ved udmærket, hvem de skal spørge for at spore et IP-nummers ejer. Da jeg skrev denne bog, befandt programmerne sig på min computer eller vores netværk eller server. Hvis der blev brugt systemer udefra, har det altid været med modpartens viden og accept. Leg og lær... på dine egne maskiner, ikke på andres. Eller tag de eventuelle, ubehagelige, konsekvenser, der uvægerligt vil følge med. Når det nu er sagt... Lad os gå i gang! 20

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn.

Sikker Surf 10 Tips. - en vejledning om internettet til forældre og deres børn. Sikker Surf 10 Tips - en vejledning om internettet til forældre og deres børn. I folderen finder du: 10 tips til sikker adfærd på internettet Tjekliste til dialog i familien Netikette regler Forklaring

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Børn på nettet Familien på nettet?

Børn på nettet Familien på nettet? Børn på nettet Familien på nettet? Jon B. Rasmussen Projektleder KMD 3.3.2003 Side 1 Aftenens forløb 19.00 19.45 20.00 20.15 21.00 Indlæg om Børn på nettet v/ Jon B. Rasmussen Skolens it-regler v/ lærer

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Domain Name System. Domain Name System - DNS

Domain Name System. Domain Name System - DNS Domain Name System - en introduktion! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127 Bruges dagligt i bl.a. Internet Browsere Oversætter

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking RÅD OG VEJLEDNING Til dig, der er udsat for forfølgelse, chikane eller stalking Indhold Denne pjece indeholder råd og vejledning til dig, som er udsat for forfølgelse, chikane eller stalking*. Det kan

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920.

Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920. Nokia Lumia 920 Nokia har præstenteret sit nyeste skud på stammen i Lumia-serien med Windows Phone 8. Her er der alt om den nye Lumia 920. Finnerne har lanceret deres første model, der er baseret på Windows

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Militær straffelov. Kapitel 1 Almindelig del

Militær straffelov. Kapitel 1 Almindelig del LOV nr. 530 af 24/06/2005 Militær straffelov VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning, gør vitterligt: Folketinget har vedtaget og Vi ved Vort samtykke stadfæstet følgende lov: Kapitel 1

Læs mere

Onsdags-workshops foråret 2014

Onsdags-workshops foråret 2014 Onsdags-workshops foråret 2014 Hver onsdag kl.15-17 Alle workshops er gratis 15. Januar: Google konto til meget mere end g-mail 22. januar: Google Chrome browseren fra Google 29. januar: NemID, borger.dk

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet

INDHOLDSFORTEGNELSE. ipad - Apples geniale tablet... Forord. KAPITEL ET... 7 Hurtigt i gang med din ipad. KAPITEL TO... 25 Safari på internettet INDHOLDSFORTEGNELSE ipad - Apples geniale tablet... Forord KAPITEL ET... 7 Hurtigt i gang med din ipad Aktivér din ipad... 8 Opdater til ios 8... 9 Sluk og tænd din ipad... 10 Sæt din ipad på vågeblus...

Læs mere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Domain Name Service - en introduktion! Domain Name Service - DNS Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Oversætter IP-adresser

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Gratis reservationssystem på Internettet

Gratis reservationssystem på Internettet Gratis reservationssystem på Internettet www.bookingportal.com Introduktion Valuenetics a/s introducerer nu version 2, af sit bookingsystem til sportsklubber, foreninger, virksomheder og private. Systemet

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App en til iphone, Android & Windows Phone Hvordan kan man hente Flexfones app? Den kan hentes i Apples App Store, Androids Google Play &

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Læs om alle grundende til at få internet i dit Torp

Læs om alle grundende til at få internet i dit Torp Læs om alle grundende til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få

Læs mere

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07

Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 Almindelige forsikringsbetingelser Kriminalitetsforsikring, KR-12-07 1.0 Sikrede Sikrede på denne police er forsikringstager og forsikringstagers datterselskaber, hvorved forstås de juridiske personer,

Læs mere

Sammenfatning af elevevaluering i 1v November 2007

Sammenfatning af elevevaluering i 1v November 2007 Elevevaluering november 2007 side1/8 1v Helsingør Gymnasium Sammenfatning af elevevaluering i 1v November 2007 Oversigt over spørgsmål 1. Hvorfor valgte du at gå i IT-klassen? 2. I hvilken grad er dine

Læs mere

Læs om alle grundene til at få internet i dit Torp

Læs om alle grundene til at få internet i dit Torp Læs om alle grundene til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få internet

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie.

Det er muligt at opdatere kittet når det er installeret i bilen eller før det installeres, som dog kræver at man f.eks. tilslutter det et demopodie. Parrot s produkter kan opdateres med ny software, som i visse tilfælde kan være nødvendigt eller i fremtiden når man har købt en ny telefon som kræver nyeste software version. Det er muligt at opdatere

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere