Chill. Hackerguiden Hacking - Træk og modtræk

Størrelse: px
Starte visningen fra side:

Download "Chill. Hackerguiden 2.013. Hacking - Træk og modtræk"

Transkript

1 Chill Hackerguiden Hacking - Træk og modtræk

2 Index FORORD METODER OG TEKNIKKER VIRUSSER OG SPYWARE DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING KENDTE EKSEMPLER ANALYSE AF ET TYPISK ANGREB FORBEREDELSE AF ET ANGREB ONLINE LEG OG LÆR TCP/IPS SVAGHEDER LIDT HISTORIE HVAD SÅ I DAG? TCP/IP: RODEN TIL ALT ONDT? ET LIDT FOR OFFENTLIGT NETVÆRK STANDARDEN TCP/IP PROGRAMMERNES SVAGE PUNKT MATERIEL OG HULLER SNIFFING TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE ICMP OG PROGRAMMERNE NETSTAT OG ROUTE AT HIJACKE ROUTEN MODTRÆK I DAG IPV TYPE 0 ROUTING HEADERS SMUT FORBI FEJLKONFIGURERING UNDERSTØTTELSE PRÆSTATION HACKERVÆRKTØJER KENDE NETVÆRKET PING OG TRACEROUTE ANDRE VÆRKTØJER SCANNERE IDENTIFIKATION AF SYSTEMET SCANNING KAN VÆRE FARLIGT MODTRÆK SPYWARE, VIRUSSER OG TROJANSKE HESTE TROJANSKE HESTE BESKRIVELSE AF EN TROJANSK HEST DARKCOMET: STJERNEN HVORDAN TROJANSKE HESTE BLIVER INSTALLERET LIDT PRAKTIK VIRUSSEN MAKRO- VIRUS DEN MODERNE TROJANSKE HEST: SPYWARE ANTIVIRUS, ANTITROJANSKE HESTE OG ANTISPYWARE FALSK ALARM

3 Hackerguiden DIN PUTER OPFØRER SIG ÅNDSSVAGT NÅR DER ER VIRUSSER TIL STEDE SKIL DIG AF MED TROJANSKE HESTE FIND OG SLET SPYWARE EN VERDEN UDEN VIRUSSER? SYSTEMHULLER ANALYSER RESULTATET AF EN SCANNING EXPLOITS MAILING- LISTERNE VÆRE MORSOM MED DEFACING HULSCANNEREN INTERNET- PASSWORDS OMGÅ PASSWORDS SOCIAL ENGINEERING VS. BRUTE FORCE PASSWORDGENERATORER TEKNOLOGI OG STATISTIK VS. PASSWORDS ANGREB MED PASSWORDS SIMULER EN BRUGER BRUTUS' BRUTE FORCE BRUTUS' MULIGHEDER ANGREB MOD EN HTML- FORMULAR MODTRÆK PC- PASSWORDS PASSWORDKATEGORIER BIOS- PASSWORD AFBRYD ALT! EN TROJANSK HEST I DIN PC SYSTEMPASSWORDS WINDOWS- PASSWORDS CRACKERS, SOM BRUGER DIN MASKINE WINDOWS- OG LINUX- PASSWORDS MODTRÆK OFFICEPAKKER MODTRÆK BESKYT DINE DATA BESKYT DIG... MEN IKKE FOR MEGET! RSA GNUPGP I PRAKSIS MODTRÆK TIL PGP: TASTATUR- SNUSERI! MODTRÆK? STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE? STEGANOGRAFIEN I DAG STEGANOGRAFI- PROGRAMMER INVISIBLE SECRETS SECURENGINE LIDT PRAKSIS SKJULE SINE SPOR

4 KAMUFLERINGSTEKNIKKER WIRELESS NETVÆRK OG WARDRIVING BRUGEN AF FALSKE IP- ADRESSER OFFENTLIGE PROXIES ANONYME PROGRAMMER TOR STEALTHY I GANG MED TOR NU SKAL DU OGSÅ LIGE SOCIAL ENGINEERING GIV MIG JEG GIVER MYNDIGHED ESSENSEN HACKING ER SJOVT

5 Hackerguiden Forord "En pirat er først og fremmest en, som forsøger at lave en uautoriseret handling på netværket, på sit mål... Altså du, som privatperson eller kommende administrator af en eller flere computere: Du er hans mål. Den bedste måde at beskytte dig imod et angreb på er at forstå, hvordan piraten vil handle, og bruge de samme værktøjer som han." Sådan skriver Chill i bogen her. Jeg vil spille djævelens advokat og skære den rystende sandhed endnu mere ud i pap for dig. Forestil dig, at du lever i en verden, hvor alle mulige slags avanceret indbrudsværktøj ligger frit tilgængeligt rundt om i butikkerne, på gaderne og i andre folks hjem. Forestil dig ligeledes, at du er en ganske almindelig husmor eller -far, og du har lært, at du skal låse døren, når du går hjemmefra. Vil denne beskyttelse hjælpe dig? Nej, ikke spor, for de værktøjer, som ellers er forbeholdt låsesmede, kan findes af enhver 12-årig dreng, og i løbet af få sekunder kan han skaffe sig adgang til dit hus. Du troede ellers, at det var godt nok at låse, fordi du troede, at man skulle have en nøgle for at låse op igen. Din uvidenhed gjorde dig til offer. Chill er her for at fortælle dig, hvordan indbrudsværktøjerne fungerer. Ikke så du selv skal begå indbrud, men så du ved, hvordan du bedst beskytter dig imod det eller i hvert fald gør det så besværligt for indbrudstyven, at han vil foretrække at gå til det næste hus i stedet. For på nettet ligger disse værktøjer frit tilgængeligt. Din uvidenhed vil ikke beskytte dig, heller ikke selv om du har beskyttet din pc med en adgangskode. Målgruppen for denne bog er ikke tyvene, men den gode husfar eller -mor. Det er systemadministratoren, det er den almindelige pc-bruger. Du vil i takt med, at du læser bogen, lære din pc's og internettets svagheder at kende, du vil se på it-piratens værktøjer, du vil afprøve dem på dit eget system, og du vil lære modtrækkene at kende. Gem denne bog, for du vil slå op i den igen og igen. Sikkerhed er noget, der hele tiden skal vedligeholdes, forbedres og bearbejdes. Du vil glæde dig over at kunne bevare dine data, både på pc'en og internettet, for der er næppe noget værre end at skulle bruge mange timer på at forsøge at genskabe noget, når det kunne have været undgået. Glem alt om kedelig læsning og unyttig viden. I denne bog får du det sjovt, og du vil komme legende til større sikkerhed på din computer og hjemmeside. Forfatteren til denne bog går under hacker-navnet Chill. Han startede sin hackermæssige løbebane allerede i 1985, da han netop havde fået sin første computer, en Commodore 64, som gemte data på kassettebånd. Chill havde købt et rigtig godt spil, og da han gerne ville lære, hvordan det var skrevet, hackede han sig ind på det for at se koden. Det var svært, men lykkedes efter nogle ugers stædig kamp. Senere gjaldt det om at komme i kontakt med andre computere på netværket, og Chill skaffede sig adgang til nummeroplysningen. Dog var de hemmelige numre også hemmelige dér.det er en stor ære for mig som Chills kone at have fået lov at 8

6 skrive dette forord. Men nok snak. Jeg vil nu overlade ordet til Chill, som har lidt at fortælle dig om hacking. God fornøjelse! September 2007, Britt Malka Opdatering: Seks år er gået, siden første udgave af Hackerguiden udkom. Seks år! Man skulle tro, at der var færre hackerværktøjer til rådighed, nu hvor man efterhånden kender til problemet, ikke? Man skulle tro, at pc'er var blevet sikrere, og at hjemmesider ikke kunne hackes så nemt. Desværre er det ikke tilfældet. Hackerguiden er lige så aktuel i dag, som den var for seks år siden. Chill har gennemgået hvert eneste kapitel og opdateret den til tidssvarende forhold. Nu er det din tur. Prøv de dirke, som kan bryde din dør op i dag, og sørg for at lukke hullerne så godt som muligt, så tyvene vælger andre huse i stedet. Marts 2013, Britt Malka 9

7

8 1. Metoder og teknikker Oprindeligt havde ordet hacking en mystisk og skræmmende klang, og det har det stadigvæk for mange den dag i dag. Dog forstår alle ikke betegnelsen hacker på samme måde. Det er afhængigt af, om man er it-nørd og interesseret, eller et muligt offer. Hvilken side står du på? Før vi går i gang med selve emnet, hacking, skal vi lige se på it-pirateringens landskab og de forskellige teknikker og familier, det deles i. Vi går en lille rundtur og ser på metoder, historien, eksempler og sætter begreber på plads. I denne bog er det princippet, at alle svære eller nye ord vil blive forklaret. Så bare slap af, læn dig tilbage, og læs videre. Du vil få alle de forklaringer, du har brug for. Før i tiden, dengang computerne gik på gas, var en hacker nødvendigvis en programmør. Der var tale om en rimelig genial person, som var i stand til at gøre hvad som helst med en computer, uanset hvordan den var beskyttet. Selv om den geniale person stadigvæk eksisterer, så er han som regel ikke årsag til de forskellige angreb, man hører om jævnligt. Han overlader mere og mere pladsen til lameren (eller script-kiddy). En lamer er en nybegynder-pirat, som ikke er på niveau med disse it-eksperter, men som nogenlunde godt kan bruge de forskellige online-værktøjer, man kan finde rundt omkring. Lad os ikke tage fejl: I denne bog vil vi oftere tale om lamerens teknikker, end vi vil tale om den ægte hackers teknikker. Det er ganske enkelt, fordi sidstnævnte slet ikke bruger andres teknikker, men er en it-nørd på meget højt niveau, meget kreativ, som opfinder nye former for piratering, og som kan udvikle værktøjer... som vil blive brugt af lameren. Dagens virkelighed er sådan: Med undtagelse af få imponerende angreb viger den geniale hacker pladsen for disse små-hackere eller, værre, for lamere som nøjes med at udnytte værktøjer, som er skabt af andre, informationer, som andre har fundet ud af, og dem udnytter de for at lave deres egne angreb og problemer. Derfor er det i dag nemt for alle via internettet at få fat i stort set et hvilket som helst automatiseret program og den medfølgende brugsanvisning for at lave et angreb. Følgelig kan vi se en stor stigning i antallet af angreb rundt omkring. Her er den metode, sådan en amatør-pirat vil bruge: Han vil nøjes med at identificere et mål med et program (en scanner for det meste, det vil vi snakke om). Han finder ud af, hvilke programmer eller systemer der er installeret på målet. Han finder huller i de programmer, som er installeret, ved at benytte de forskellige brugsanvisninger og dokumenter, der kan findes på nettet. Han downloader et program, som kan udnytte disse huller. Han angriber systemet. 11

9 Hackerguiden Der er ikke meget svært ved det. En hvilken som helst bruger med lidt kendskab til nettet og til sit system kan gøre det. Den pirat, vi taler om her, har aldrig nogensinde selv skrevet en eneste kodelinje, men kan ramme stort set en hvilken som helst maskine: Windows XP, Vista, Windows 7, Linux, Apache server web m.fl. 99 % af de angreb, der foretages, sker via forudprogrammerede teknikker. Han har intet at gøre med hackeren, som kender Linux, Windows eller Apache på fingerspidserne, som kan opfinde nyt, tænke det igennem, finde et ukendt hul og teste det ved hjælp af forskellige programmer, som han selv har skrevet i C eller i Assembler. Hackeren, den ægte, vil bruge Reverse-coding eller decompilation for at forstå programmer, og han ved, hvordan en computers processor arbejder. Men det er altså lameres angreb, man husker og kender til, og ikke hackerens. Det er lameren, som vil efterlade sig spor, som vil lave en defacing af din hjemmeside (ændre forsiden), eller værre slette den eller installere et hackingforum på din server. Du vil sjældent læse om det i nyhederne eller rundt omkring, men ret mange systemansvarlige i store firmaer har lige pludselig fundet ud af, at en pæn del af deres system eller båndbredde bliver brugt af pirater, som udnytter deres server eller internet-forbindelse til at sprede deres informationer eller til at angribe deres system. Reverse-coding (eller decompilation): Metode, som benyttes til at genfinde kildekoden fra et program. Før et program bliver til en.exe-fil, skrives det i et bestemt programmerings-sprog. Decompilation eller reverse-coding går ud på at genfinde det originale program og dermed forstå, hvordan det er blevet programmeret... og finde dets fejl og huller. Virusser og spyware I denne bog vil vi også tale om spyware (spion-programmer) i forbindelse med trojanske heste. Disse to metoder benyttes bredt på nettet, og brugen af spyware stiger støt. I hele 2012 blev der skabt mellem 3 og 6 millioner nye malwares. Tallet svinger, fordi det kommer an på, hvad de forskellige antivirus-firmaer antager for at være malware, og om man medtager smartphones, tabletter m.m. eller ej. Af disse var 80 % af malwaren på nettet trojanske heste i forskellige former. Malware: Malware er en sammentrækning af de engelske ord MALicious software (egentligt ondsindet program ). Det bruges som en fællesbetegnelse for en række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Virusser, spyware, dialere m.m. er malware. Den store stigning skyldes, at spyware ikke kun benyttes af pirater, men også af forskellige firmaer, der sælger deres varer via spyware. Spyware er ikke så metodisk som hacking. Det er en slags hybrid mellem virussen og den trojanske hest og er helt automatisk: Det kommer ind i din maskine og forsøger at få fat i dine koder eller studerer dine vaner, udskifter reklamer på den side, du besøger m.m. 12

10 Formålet med metoden er enten kriminelt eller business. Det trådløse netværks hurtige udvikling Siden 2001 har det trådløse netværk opnået stor fremgang, og systemet bruges ofte af pirater, så de kan surfe gratis og anonymt. Angriber de et system fra din forbindelse, så er det dit IP-nummer, der bliver registreret. I Frankrig, for eksempel, kan staten kræve af din udbyder, at du bliver afbrudt fra internettet og blacklistet, hvis dit IP-nummer viser sig at blive brugt til ulovlig download eller piratering. Man anser dig for ansvarlig, for hvad der udgår fra din forbindelse. Det er dit ansvar at sikre dig. Denne form for piratering bliver brugt en del, fordi det er en dejlig måde at forblive anonym på. Selv om en del cafeer og offentlige steder tilbyder gratis wi-fi, bliver det sjældent brugt af pirater, da det er for offentligt. Man betegner stadig væk denne metode som WarDriving (krigsførelse, imens man kører). Oprindeligt var der også en metode kaldet WarChalking (krigsførelse, imens man går og markerer med kridt). Det var en metode, der blev opfundet af en gruppe venner i England i juni Piraterne afmærkede med kridt i nærheden af de huse, hvorfra man kunne surfe gratis på nettet. Faktisk har dette fænomen indirekte været årsag til et nyt koncept: Gratis internetcaféer, som dem vi har i Danmark og i mange andre lande i verden. En idé, vi faktisk kan takke piraterne for. I dag bliver Warchalking benyttet cirka lige så ofte som man bruger musketter i moderne krigsførelse, men WarDriving eksisterer stadig væk. En pirat vil til hver en tid foretrække at hacke sig ind på en almindelig brugers netværk frem for at benytte sig af et for offentligt netværk, hvor han kan ses af mange Et af disse netværk kan blive meget berømt, når det bliver offentliggjort på WarDriving internettet. Er det dit netværk? Det var da uheldigt! 13

11 Hackerguiden Kendte eksempler For bedre at forstå de forskellige facetter af hacking, og for at se forskellen mellem søndags-hackeren og eksperten, vil vi tage et eksempel. Eksemplet er over 10 år gammelt, men er et flot bevis på, hvor højt pirater kan ramme i systemet. Vi kan tale om det så berømte angreb, som skete natten fra den 21. til den 22. oktober 2002 på DNS-roden. Hvad i alverden er DNS-roden? Alle domæner, som man bruger til at komme på en hjemmeside, for eksempel, administreres af en organisation, ICANN, gennem nogle domæne-navne servere, de såkaldte DNS'er (Domain Name Server). Alle kan have en DNS derhjemme: Det er et program, som er installeret på en computer, og som sammensætter et IP-nummer med et navn. For eksempel vil minhjemmeside.com svare til IP Dette er ændret lidt siden den 6. juni 2012, hvor vi officielt fik IPv6, men alt det taler vi lidt mere om senere. Ændringen er officiel, men endnu ikke gennemført allevegne, og der går nogle år før det er. Så lad os fortsætte med denne standard forklaring. Der er mange sådanne lokalservere rundt om i verden, og de er ikke særlig interessante at angribe, da man ikke får ret meget ud af at kontrollere dem (om end idéen om at tvinge google.com eller microsoft.com til en anden server sandsynligvis har fristet mere end en). Nej, det, som har interesseret hackerne, er de såkaldte root-servere. Disse maskiner har intet til fælles med firmaets eller hjemmets DNS-server. Der er tale om selve internettets struktur og arkitektur. At få dem til at ryste betyder at få hele nettet til at ryste. Der findes 13 af disse servere. De hedder fra A.ROOT-SERVERS.NET til M.ROOT- SERVERS.NET og befinder sig rundt omkring i verden. Deres rolle er at forbinde alle de små domæne-servere på nettet med efternavnet på serveren. Dette betyder ikke, at der kun er 13 fysiske server (den 11. marts 2013 var der 359 fysiske servere). Men der er tale om 13 logiske servere. Hvis du fx ønsker at se så vil din efterspørgsel først sendes til den root-server, som styrer.gov'erne. Derefter vil denne server sende dig til den server, som registrerer gov-domænerne, som vil videresende dig til lokal-serveren. Dette betyder, at hvis man blokerer.gov-serveren, så vil intet domæne med endelsen.gov være tilgængeligt. Groft sagt, hvis disse 13 servere gik i stå, vil stort set intet på internettet fungere (medmindre du er så heldig lige at huske IP-nummeret på den server, du vil besøge, naturligvis). Disse meget vigtige servere er i overensstemmelse med internettets tankegang fuldt offentlige. De er ikke skjult, og det er yderst nemt at finde dem, få fat i deres IPnumre, deres referencer m.m. Root DNS G og H fx, styres af det amerikanske militær. Jeg skulle ikke bruge mere end fem minutter for at identificere dem og finde en udførlig beskrivelse af deres system via en indisk server. Se selv på: budi.insan.co.id/articles/rootnameservers.doc 14

12 Root-serverne er offentlige. Det er på grund af denne reklame og et godt kendskab til servernes struktur, at pirater kunne angribe serverne den 21. og 22. oktober Hele roden, serverne A til M, blev med en vis succes angrebet af pirater, og syv ud af 13 servere holdt op med at fungere. Angrebet varede i cirka en time. Selv om angrebet var omfattende, har det ikke rigtigt medført problemer på nettet. Der skal dertil siges, at der findes dubletter af disse servere rundt omkring på planeten, og der er tale om overordentlige kolosser, som ikke lige er til at få ned. Verisigns talsmand (Verisign er det firma, som administrerer en af disse 13 servere) har i øvrigt erklæret, at samtlige forespørgsler, der blev sendt til serverne, kunne være blevet klaret af blot én af disse servere. Alle er ikke enige i det. Nogle mener, at hvis otte af disse servere har bugs, vil forespørgsler på domænenavne blive meget forsinket. Man ved stadig væk ikke i dag, hvem der angreb serverne. For en god ordens skyld skal det nævnes, at serverne også blev angrebet den 6. februar Angrebet varede i 24 timer, og to root server (G-ROOT og L-ROOT) led meget under angrebet, og to andre servere (F-ROOT og M-ROOT) blev hårdt belastet. Anonymous (en berygtet gruppe af script-kiddies) truede med at angribe serverne den 31. marts 2012, men det blev ved truslen, og intet er sket. Som du selv vil se senere i bogen, kan man sagtens være anonym, imens man begår den slags, og hvis piraterne bliver ved med at holde tæt, er der yderst få chancer for, at vi nogensinde vil finde ud af, hvem der har gjort det. Den angrebsmetode, der blev benyttet, var DoS, Denial of Service. DoS går ud på at bombardere serveren med Ping (forkortelse for Packet INternet Groper Internetpakke-tester). Princippet bag Ping er, at man bruger det til at teste, om en server svarer, ved at sende den en pakke data. Ved at oversvømme serveren med forespørgsler sker der det, at på et tidspunkt kan maskinen ikke svare længere og går i baglås. Det er den slags angreb, som har taget Yahoo, ebay og Amazon offline for nogle år siden. For at kunne lave den slags angreb skal man råde over overordentlig mange computere. Derfor har mange computere, der er smittet af trojanske heste, været 15

13 Hackerguiden under piraternes kontrol og har deltaget i angrebet. Måske har din computer været med i et sådant angreb, uden at du ved det. Det er her, man tænker på, at måske skulle man være noget mere påpasselig med sit system, ikke? Den slags angreb kan få os til at spørge os selv: Hvem står bag? Vi må lade det forblive ubesvaret. Angrebet kan sagtens have været udført af meget velorganiserede eksperter, lige så vel som det kan have været udført af en bande bøller. Analyse af et typisk angreb Jamen... Hvordan gør de så? Alle pirater benytter samme metode til at trænge ind i et system. Vi kan resumere et angreb i tre faser: Forberedelsen. Offensiven. Invasionen og besættelsen eller tyveriet. Det lyder godt nok militæragtigt, og det er det også. Der er tale om en offensiv (angribende) handling udført af nogen eller nogle imod et system, der ikke tilhører dem. Der findes flere grupper, som alle stiler mod hver deres mål: Vandalerne, som angriber blot for at ødelægge, guerillaer, som angriber for at vise, at de er de stærkeste, eller for at vise, at de eksisterer, og de regulære hære, som er organiseret af regeringer til at destabilisere fjendens hær, eller som bruges til spionage, som for eksempel Stuxnet eller Flame, som var direkte rettede imod de iranske atomkræftværker, fabrikker og infrastruktursystemer. I 1991, under Golf-krigen, få minutter før at koalitionens styrker gik til angreb, var der absolut ingen data-anlæg og kommunikation, der fungerede i Irak. Landet var afskåret fra resten af verden. I 2010 udspionerede ormen StuxNet de iranske atomkraftværker (og andre industrielle systemer), tog kontrol over dem, tog dem ned, altimens den simulerede, at alt fungerede fint. Det vil sige at for ham, der sad foran skærmen, så alt fjong ud, imens ormen i virkeligheden havde genprogrammeret dele af systemet. I 2012 var det Flame, der blev afsløret. Ormen havde været i mellemøstens computere i flere år (det vides ikke hvor længe), fangede al kommunikation rundt omkring (ved hjælp af computerens webcam, mikrofon, m.m.), , browsing, og alt hvad man ellers bruger computeren til. Det viste sig, at også de mobiltelefoner (med bluetooth aktiveret), som var omkring, var ofre for Flame: Deres adressebog blev suget og eventuel kommunikation opsnappet. Kort tid efter at Flame blev kendt af offentligheden, blev der sat en autodestruction sekvens i gang, så den forsvandt fra alles maskiner. Måske mindre imponerende, men dog meget symbolsk, er det rygte (til dels bevist i øvrigt) om, at nogle kommunikationsfirmaer har den dårlige vane at installere bagdøre i nogle af deres systemer. 16

14 Bagdør: Indgangsdør i et system, som bevirker, at man kan omgå sikkerhedsforanstaltningerne. Nogle trojanske heste er bagdøre: De åbner din computer for den, der vil benytte sig af den, og giver vedkommende adgang til dit system eller dine harddiske. Vi går ud fra princippet om, at vi hverken er spioner, marketingseksperter, militærfolk eller politibetjente, men dette forhindrer os ikke i at konstatere, at vores netværk og computere er sårbare. Vi kan konstatere, at de, der angriber, kan gøre stort set, hvad de vil, og at det er yderst vigtigt at studere, hvordan disse pirater handler. Forberedelse af et angreb Før selve angrebet vil piraten skaffe sig oplysninger. Han skal vide, hvad og hvem han har med at gøre, så han kan udnytte hullerne. Den første del af angrebet er derfor analysen: Ved at scanne, at sniffe, at spore routen, at bruge forskellige programmer, vil piraten forsøge at kortlægge netværket så præcist som muligt. Naturligvis vil denne fase ikke give adgang til noget som helst. Men lige så vel som en biltyv bedst kender til den model, han plejer at stjæle, vil piraten foretrække at angribe et system, han kender i forvejen... Han skal have sin Franz Jäger fra Berlin så at sige. Derfor skal din første handling være at begrænse de informationer, du giver fra dig, så meget som muligt. Af den grund skal du også bruge de samme værktøjer som han, så du kan identificere hullerne i dit system eller i dit netværk. På samme måde som han ville gøre det. Piraten ønsker også at vide, hvordan systemerne kører, og hvem der ejer dem. Den nemmeste måde at få adgang til et netværk på er rent faktisk at have det officielle password og brugsanvisninger. Denne fase kalder man for social engineering. Det er nærmest detektivarbejde. Tænk på, hvor mange oplysninger du giver fra dig, når du beder om hjælp til et bestemt problem. Fortæller du ikke om, hvilken computer du har, hvilken router og hvilket styresystem? Dette er kræs for den, der læser det. Fup benyttes meget. Man kan nemt som pirat sende en og lade som om, man er en anden. For eksempel kan man købe domænet mini-laan.com, som er tæt nok på det eksisterende: minilaan.com. Man sætter en mailkonto op: hans.jensen@mini-laan.com og skriver derfra til administratoren om, at man har mistet sit password. Er administratoren blot lidt stresset eller uopmærksom, så kører det igennem. Man kan ligeledes med held bruge den slags metoder i store skoler eller store strukturer med flere administratorer. Når piraten har fået de nødvendige oplysninger, er der kun tilbage at udføre angrebet. 17

15 Hackerguiden Online Jo flere oplysninger piraten er i besiddelse af, desto hurtigere og mere effektivt vil angrebet være. Man kan dog angribe et system, selv om man kun har få informationer, og enten kontrollere det eller få det til at gå ned. Til det formål kan der bruges flere teknikker: For at slå en computer ud vil man forsøge at udnytte systemfejl eller bruge et password, som man har fået fat i. Man kan også forsøge at udnytte TCP/IPsvagheder. For at få adgang til en computer kan man enten udnytte et hul i systemet eller et password, som man har fået fat i eller har cracket sig vej til ved hjælp af et password-crackingprogram. Vi vender tilbage til disse forskellige muligheder, som man kalder exploits (udnyttelser). Hvis piraten er meget dygtig, vil han selv have skrevet pågældende program. Ellers, hvis det er en begynder-hacker, har han fået fat i det på sider på nettet eller via nyhedsgruppen alt er en af de mest kendte ressourcer til information om sikkerhed for hackere. er en ren mine fyldt med informationer og links, hvorfra man kan downloade programmer. Jeg vil gerne slå fast, at hackerens yndlingsværktøj (og altså administratorens, så han kan beskytte sig!) er Google. Via den side kan du med lynets hast finde stort set en hvilken som helst information om pirateringens varmeste emner. Naturligvis skal man kunne bruge Google, og det er ikke formålet med denne bog. Stedet: Stedet, hvor undergrunden mødes, er en nyhedsgruppe, der hedder alt Der vil du finde pirater, itverdenens journalister og højst sandsynligt også noget politi og spioner. Man kan finde alle mulige diskussioner om at bryde ind i forskellige systemer, telefonpiratering, hvordan man gennembryder forskellige anti-kopi-systemer samt nogle gode vitser (på engelsk). Du vil også kunne finde de nyeste værktøjer samt lyssky forretninger som køb af visakortnumre. De nyankomne henvises til FAQ (Frequently Asked Questions = Ofte Stillede Spørgsmål) her: og man sørger for at have læst den og forstået den, før man kaster sig ud i diskussionen. Hvis din udbyder ikke giver dig adgang til alt.2600, kan du få adgang til den via forskellige offentlige sider, som Google: Du kan også kaste et blik på: Leg og lær For at kunne forstå pirateringens principper og for at kunne finde modtræk vil vi bruge de metoder, som bruges af pirater, og forsøge at trænge ind i vores eget system. Inden for it, ligesom inden for ethvert andet område, skal man kende angriberens metoder, så man bedst kan forsvare sig. 18

16 Dog er det vigtigt at minde læseren om, at piratering på en anden computer end din egen, eller piratering af en person, der ikke har givet dig tilladelse er ulovligt. Det kan komme til at koste dig dyrt at være uopmærksom på loven: Når man er fyldt 15 år, kan man straffes, hvis man gør noget ulovligt. Hvis man er hacker, kan man få en bøde eller fængselsstraf på op til 6 måneder. I meget grove sager, hvor der er tale om hærværk af betydeligt omfang, kan man straffes med fængsel i op til 4 år. De to mest brugte paragraffer i hackersager er straffelovens 263 og 291. Den første paragraf handler om, at man kan straffes, hvis man læser andres personlige post, kigger i andres personlige gemmer eller hemmeligt lytter med på andres fortrolige samtaler. Den anden paragraf handler om, at man bliver straffet, hvis man begår hærværk. Man kan derudover risikere at skulle betale erstatning til den person eller virksomhed, det er gået ud over Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer, 3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang. Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skærpende omstændigheder, kan straffen stige til fængsel indtil 4 år Den, som ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller med fængsel indtil 1 år. Stk. 2. Øves der hærværk af betydeligt omfang, eller er gerningsmanden tidligere fundet skyldig efter nærværende paragraf eller efter 180, 181, 183, stk. 1 og 2, 184, stk. 1, 193 eller 194, kan straffen stige til fængsel i 4 år. Stk. 3. Forvoldes skaden under de i stk. 2 nævnte omstændigheder af grov uagtsomhed, er straffen bøde eller fængsel indtil 6 måneder. Husk, at legen kan blive til alvor, hvis du misbruger viden. Tjek lige: Sagt på en anden måde: Alle de ting, du kan finde på at gøre på en anden persons computer med de værktøjer, du får her, kan medføre straf. 19

17 Hackerguiden Jeg kan allerede høre de første Karl Smarter, der griner. Pas på! Din arbejdsgivers computer, dine venners computer, dine fjenders computer, regeringens, bankens computere osv. har alle logs, som kan læses og fortælle klart og tydeligt, hvem gjorde hvad. Politiet ved udmærket, hvem de skal spørge for at spore et IP-nummers ejer. Da jeg skrev denne bog, befandt programmerne sig på min computer eller vores netværk eller server. Hvis der blev brugt systemer udefra, har det altid været med modpartens viden og accept. Leg og lær... på dine egne maskiner, ikke på andres. Eller tag de eventuelle, ubehagelige, konsekvenser, der uvægerligt vil følge med. Når det nu er sagt... Lad os gå i gang! 20

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Transskribering af interview med tidligere fængselsindsat

Transskribering af interview med tidligere fængselsindsat Transskribering af interview med tidligere fængselsindsat Den fængselsindsattes identitet vil blive holdt anonym, derfor vil der i transskriberingen blive henvist til informanten med bogstavet F og intervieweren

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Bilag 2: Interviewguide

Bilag 2: Interviewguide Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Få din hjemmeside på internettet

Få din hjemmeside på internettet DEL DIN FÆRDIGE HJEMMESIDE MED HELE VERDEN: Afsnit 03 Dette nummer: Få din hjemmeside gjort færdig og læg den på nettet. Få din hjemmeside på internettet Når du er tilfreds med din hjemmeside, skal den

Læs mere

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Kort sagt: succes med netdating.

Kort sagt: succes med netdating. Indledning I denne e- bog får du en guide til, hvordan du knækker netdating koden! Du finder alt hvad du skal bruge, for at komme igang med at møde søde piger på nettet. Få f.eks. besvaret følgende spørgsmål:

Læs mere

HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. devices Elevdel Regler for de elektroniske devices: skal IT-ansvarlig

HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. devices Elevdel Regler for de elektroniske devices: skal IT-ansvarlig HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. På Harløse skole indgår brug af elektroniske devices i hverdagen både i undervisningen og som pauseaktivitet for adskillige

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Processpil i jura og sociale medier. SAGEN OM ANNE ANN Domstolsprøve nr. 2

Processpil i jura og sociale medier. SAGEN OM ANNE ANN Domstolsprøve nr. 2 SAGEN OM ANNE ANN Domstolsprøve nr. 2 1 Domstolsprøve 2 RETSMØDET To grupper får mulighed for at prøve sagen i retten som anklager og forsvarer, med vidneførsel og procedure. Sag nr. 2: Anklagemyndigheden

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?

Slip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer? FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Interview med drengene

Interview med drengene Interview med drengene Interviewer: Julie = J og Michelle = M. Interviewpersoner: Christian = C og Lasse = L. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 J: Hvad er det I

Læs mere

Børn på nettet Familien på nettet?

Børn på nettet Familien på nettet? Børn på nettet Familien på nettet? Jon B. Rasmussen Projektleder KMD 3.3.2003 Side 1 Aftenens forløb 19.00 19.45 20.00 20.15 21.00 Indlæg om Børn på nettet v/ Jon B. Rasmussen Skolens it-regler v/ lærer

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

Kære kompagnon. Tænk det allerede er 10 år siden!

Kære kompagnon. Tænk det allerede er 10 år siden! Kære kompagnon Jeg kan godt sige dig, at denne tale har jeg glædet mig til i lang tid - for det er jo hele 10 år siden jeg sidst havde en festlig mulighed for at holde tale for dig - nemlig da du blev

Læs mere

Dropbox. Dit online USB-stick

Dropbox. Dit online USB-stick Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Manual for installering og brug af IE-spyad af Anette B. Overgaard

Manual for installering og brug af IE-spyad af Anette B. Overgaard Manual for installering og brug af IE-spyad af Anette B. Overgaard Jeg kan varmt anbefale alle at installere dette lille geniale program. Det sikrer dig mod rigtig meget spyware, som ligger rundt omkring

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App en til iphone, Android & Windows Phone Hvordan kan man hente Flexfones app? Den kan hentes i Apples App Store, Androids Google Play &

Læs mere

Lasse er helt oppe ved vinduet. Så bliver lyset tændt inde i huset.

Lasse er helt oppe ved vinduet. Så bliver lyset tændt inde i huset. 5. Befriet Lasse er helt oppe ved vinduet. Så bliver lyset tændt inde i huset. Det er Bølle-Bob! Han kommer hen til vinduet og åbner det helt:»velkommen! Kom ind!hvad?«siger Lasse.»Hvordan er du kommet

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen.

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. ipads på Molsskolen Forældre og elever på Molsskolen Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. På Molsskolen skal eleverne arbejde med

Læs mere

Læs og lær om. Minecraft 3

Læs og lær om. Minecraft 3 Læs og lær om Minecraft 3 Historien om MineCraft Da Marcus Persson var en lille dreng i Stockholm i Sverige, kunne han godt lide at lege med LEGO. Han brugte rigtig meget tid på at bygge med de små klodser.

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

I: Man er altså mere bevist om, hvor spillet vil have én hen og de mål der er i spillet?

I: Man er altså mere bevist om, hvor spillet vil have én hen og de mål der er i spillet? Spilundersøgelse 1.2: Interview med Brian og Liv efter spiltest d.13/4-2010 B: Der var det du snakkede om med byrummet. Det er en ny måde at prøve at bruge byrummet på, men man er ikke så opmærksom på,

Læs mere

Velkommen! Bogen her vil snakke om, hvad der er galt. Altså, hvis voksne har det meget skidt, uden man kan forstå hvorfor.

Velkommen! Bogen her vil snakke om, hvad der er galt. Altså, hvis voksne har det meget skidt, uden man kan forstå hvorfor. Velkommen! Bogen her vil snakke om, hvad der er galt. Altså, hvis voksne har det meget skidt, uden man kan forstå hvorfor. Alle mennesker har alle slags humør! Men nogen gange bliver humøret alt for dårligt

Læs mere

Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække. Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal.

Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække. Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal. 1 Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække Salmer DDS 478: Vi kommer til din kirke, Gud Dåb: DDS 448: Fyldt af

Læs mere

DIT BARNS SOCIALE LIV PÅ NET OG MOBIL. Hvad er din rolle som forælder?

DIT BARNS SOCIALE LIV PÅ NET OG MOBIL. Hvad er din rolle som forælder? DIT BARNS SOCIALE LIV PÅ NET OG MOBIL Hvad er din rolle som forælder? 1 INDHOLD Hjælp dit barn med at sætte grænser...3 Forælder til en digitalt indfødt...4 Fakta: Unges medievaner...7 Facebook...8 Virtuelle

Læs mere