Chill. Hackerguiden Hacking - Træk og modtræk

Størrelse: px
Starte visningen fra side:

Download "Chill. Hackerguiden 2.013. Hacking - Træk og modtræk"

Transkript

1 Chill Hackerguiden Hacking - Træk og modtræk

2 Index FORORD METODER OG TEKNIKKER VIRUSSER OG SPYWARE DET TRÅDLØSE NETVÆRKS HURTIGE UDVIKLING KENDTE EKSEMPLER ANALYSE AF ET TYPISK ANGREB FORBEREDELSE AF ET ANGREB ONLINE LEG OG LÆR TCP/IPS SVAGHEDER LIDT HISTORIE HVAD SÅ I DAG? TCP/IP: RODEN TIL ALT ONDT? ET LIDT FOR OFFENTLIGT NETVÆRK STANDARDEN TCP/IP PROGRAMMERNES SVAGE PUNKT MATERIEL OG HULLER SNIFFING TEST DIT NETVÆRK MED WINPCAP OG LIGNENDE ICMP OG PROGRAMMERNE NETSTAT OG ROUTE AT HIJACKE ROUTEN MODTRÆK I DAG IPV TYPE 0 ROUTING HEADERS SMUT FORBI FEJLKONFIGURERING UNDERSTØTTELSE PRÆSTATION HACKERVÆRKTØJER KENDE NETVÆRKET PING OG TRACEROUTE ANDRE VÆRKTØJER SCANNERE IDENTIFIKATION AF SYSTEMET SCANNING KAN VÆRE FARLIGT MODTRÆK SPYWARE, VIRUSSER OG TROJANSKE HESTE TROJANSKE HESTE BESKRIVELSE AF EN TROJANSK HEST DARKCOMET: STJERNEN HVORDAN TROJANSKE HESTE BLIVER INSTALLERET LIDT PRAKTIK VIRUSSEN MAKRO- VIRUS DEN MODERNE TROJANSKE HEST: SPYWARE ANTIVIRUS, ANTITROJANSKE HESTE OG ANTISPYWARE FALSK ALARM

3 Hackerguiden DIN PUTER OPFØRER SIG ÅNDSSVAGT NÅR DER ER VIRUSSER TIL STEDE SKIL DIG AF MED TROJANSKE HESTE FIND OG SLET SPYWARE EN VERDEN UDEN VIRUSSER? SYSTEMHULLER ANALYSER RESULTATET AF EN SCANNING EXPLOITS MAILING- LISTERNE VÆRE MORSOM MED DEFACING HULSCANNEREN INTERNET- PASSWORDS OMGÅ PASSWORDS SOCIAL ENGINEERING VS. BRUTE FORCE PASSWORDGENERATORER TEKNOLOGI OG STATISTIK VS. PASSWORDS ANGREB MED PASSWORDS SIMULER EN BRUGER BRUTUS' BRUTE FORCE BRUTUS' MULIGHEDER ANGREB MOD EN HTML- FORMULAR MODTRÆK PC- PASSWORDS PASSWORDKATEGORIER BIOS- PASSWORD AFBRYD ALT! EN TROJANSK HEST I DIN PC SYSTEMPASSWORDS WINDOWS- PASSWORDS CRACKERS, SOM BRUGER DIN MASKINE WINDOWS- OG LINUX- PASSWORDS MODTRÆK OFFICEPAKKER MODTRÆK BESKYT DINE DATA BESKYT DIG... MEN IKKE FOR MEGET! RSA GNUPGP I PRAKSIS MODTRÆK TIL PGP: TASTATUR- SNUSERI! MODTRÆK? STEGANOGRAFIEN, HVAD ER DET? HAR DEN FORDELE? STEGANOGRAFIEN I DAG STEGANOGRAFI- PROGRAMMER INVISIBLE SECRETS SECURENGINE LIDT PRAKSIS SKJULE SINE SPOR

4 KAMUFLERINGSTEKNIKKER WIRELESS NETVÆRK OG WARDRIVING BRUGEN AF FALSKE IP- ADRESSER OFFENTLIGE PROXIES ANONYME PROGRAMMER TOR STEALTHY I GANG MED TOR NU SKAL DU OGSÅ LIGE SOCIAL ENGINEERING GIV MIG JEG GIVER MYNDIGHED ESSENSEN HACKING ER SJOVT

5 Hackerguiden Forord "En pirat er først og fremmest en, som forsøger at lave en uautoriseret handling på netværket, på sit mål... Altså du, som privatperson eller kommende administrator af en eller flere computere: Du er hans mål. Den bedste måde at beskytte dig imod et angreb på er at forstå, hvordan piraten vil handle, og bruge de samme værktøjer som han." Sådan skriver Chill i bogen her. Jeg vil spille djævelens advokat og skære den rystende sandhed endnu mere ud i pap for dig. Forestil dig, at du lever i en verden, hvor alle mulige slags avanceret indbrudsværktøj ligger frit tilgængeligt rundt om i butikkerne, på gaderne og i andre folks hjem. Forestil dig ligeledes, at du er en ganske almindelig husmor eller -far, og du har lært, at du skal låse døren, når du går hjemmefra. Vil denne beskyttelse hjælpe dig? Nej, ikke spor, for de værktøjer, som ellers er forbeholdt låsesmede, kan findes af enhver 12-årig dreng, og i løbet af få sekunder kan han skaffe sig adgang til dit hus. Du troede ellers, at det var godt nok at låse, fordi du troede, at man skulle have en nøgle for at låse op igen. Din uvidenhed gjorde dig til offer. Chill er her for at fortælle dig, hvordan indbrudsværktøjerne fungerer. Ikke så du selv skal begå indbrud, men så du ved, hvordan du bedst beskytter dig imod det eller i hvert fald gør det så besværligt for indbrudstyven, at han vil foretrække at gå til det næste hus i stedet. For på nettet ligger disse værktøjer frit tilgængeligt. Din uvidenhed vil ikke beskytte dig, heller ikke selv om du har beskyttet din pc med en adgangskode. Målgruppen for denne bog er ikke tyvene, men den gode husfar eller -mor. Det er systemadministratoren, det er den almindelige pc-bruger. Du vil i takt med, at du læser bogen, lære din pc's og internettets svagheder at kende, du vil se på it-piratens værktøjer, du vil afprøve dem på dit eget system, og du vil lære modtrækkene at kende. Gem denne bog, for du vil slå op i den igen og igen. Sikkerhed er noget, der hele tiden skal vedligeholdes, forbedres og bearbejdes. Du vil glæde dig over at kunne bevare dine data, både på pc'en og internettet, for der er næppe noget værre end at skulle bruge mange timer på at forsøge at genskabe noget, når det kunne have været undgået. Glem alt om kedelig læsning og unyttig viden. I denne bog får du det sjovt, og du vil komme legende til større sikkerhed på din computer og hjemmeside. Forfatteren til denne bog går under hacker-navnet Chill. Han startede sin hackermæssige løbebane allerede i 1985, da han netop havde fået sin første computer, en Commodore 64, som gemte data på kassettebånd. Chill havde købt et rigtig godt spil, og da han gerne ville lære, hvordan det var skrevet, hackede han sig ind på det for at se koden. Det var svært, men lykkedes efter nogle ugers stædig kamp. Senere gjaldt det om at komme i kontakt med andre computere på netværket, og Chill skaffede sig adgang til nummeroplysningen. Dog var de hemmelige numre også hemmelige dér.det er en stor ære for mig som Chills kone at have fået lov at 8

6 skrive dette forord. Men nok snak. Jeg vil nu overlade ordet til Chill, som har lidt at fortælle dig om hacking. God fornøjelse! September 2007, Britt Malka Opdatering: Seks år er gået, siden første udgave af Hackerguiden udkom. Seks år! Man skulle tro, at der var færre hackerværktøjer til rådighed, nu hvor man efterhånden kender til problemet, ikke? Man skulle tro, at pc'er var blevet sikrere, og at hjemmesider ikke kunne hackes så nemt. Desværre er det ikke tilfældet. Hackerguiden er lige så aktuel i dag, som den var for seks år siden. Chill har gennemgået hvert eneste kapitel og opdateret den til tidssvarende forhold. Nu er det din tur. Prøv de dirke, som kan bryde din dør op i dag, og sørg for at lukke hullerne så godt som muligt, så tyvene vælger andre huse i stedet. Marts 2013, Britt Malka 9

7

8 1. Metoder og teknikker Oprindeligt havde ordet hacking en mystisk og skræmmende klang, og det har det stadigvæk for mange den dag i dag. Dog forstår alle ikke betegnelsen hacker på samme måde. Det er afhængigt af, om man er it-nørd og interesseret, eller et muligt offer. Hvilken side står du på? Før vi går i gang med selve emnet, hacking, skal vi lige se på it-pirateringens landskab og de forskellige teknikker og familier, det deles i. Vi går en lille rundtur og ser på metoder, historien, eksempler og sætter begreber på plads. I denne bog er det princippet, at alle svære eller nye ord vil blive forklaret. Så bare slap af, læn dig tilbage, og læs videre. Du vil få alle de forklaringer, du har brug for. Før i tiden, dengang computerne gik på gas, var en hacker nødvendigvis en programmør. Der var tale om en rimelig genial person, som var i stand til at gøre hvad som helst med en computer, uanset hvordan den var beskyttet. Selv om den geniale person stadigvæk eksisterer, så er han som regel ikke årsag til de forskellige angreb, man hører om jævnligt. Han overlader mere og mere pladsen til lameren (eller script-kiddy). En lamer er en nybegynder-pirat, som ikke er på niveau med disse it-eksperter, men som nogenlunde godt kan bruge de forskellige online-værktøjer, man kan finde rundt omkring. Lad os ikke tage fejl: I denne bog vil vi oftere tale om lamerens teknikker, end vi vil tale om den ægte hackers teknikker. Det er ganske enkelt, fordi sidstnævnte slet ikke bruger andres teknikker, men er en it-nørd på meget højt niveau, meget kreativ, som opfinder nye former for piratering, og som kan udvikle værktøjer... som vil blive brugt af lameren. Dagens virkelighed er sådan: Med undtagelse af få imponerende angreb viger den geniale hacker pladsen for disse små-hackere eller, værre, for lamere som nøjes med at udnytte værktøjer, som er skabt af andre, informationer, som andre har fundet ud af, og dem udnytter de for at lave deres egne angreb og problemer. Derfor er det i dag nemt for alle via internettet at få fat i stort set et hvilket som helst automatiseret program og den medfølgende brugsanvisning for at lave et angreb. Følgelig kan vi se en stor stigning i antallet af angreb rundt omkring. Her er den metode, sådan en amatør-pirat vil bruge: Han vil nøjes med at identificere et mål med et program (en scanner for det meste, det vil vi snakke om). Han finder ud af, hvilke programmer eller systemer der er installeret på målet. Han finder huller i de programmer, som er installeret, ved at benytte de forskellige brugsanvisninger og dokumenter, der kan findes på nettet. Han downloader et program, som kan udnytte disse huller. Han angriber systemet. 11

9 Hackerguiden Der er ikke meget svært ved det. En hvilken som helst bruger med lidt kendskab til nettet og til sit system kan gøre det. Den pirat, vi taler om her, har aldrig nogensinde selv skrevet en eneste kodelinje, men kan ramme stort set en hvilken som helst maskine: Windows XP, Vista, Windows 7, Linux, Apache server web m.fl. 99 % af de angreb, der foretages, sker via forudprogrammerede teknikker. Han har intet at gøre med hackeren, som kender Linux, Windows eller Apache på fingerspidserne, som kan opfinde nyt, tænke det igennem, finde et ukendt hul og teste det ved hjælp af forskellige programmer, som han selv har skrevet i C eller i Assembler. Hackeren, den ægte, vil bruge Reverse-coding eller decompilation for at forstå programmer, og han ved, hvordan en computers processor arbejder. Men det er altså lameres angreb, man husker og kender til, og ikke hackerens. Det er lameren, som vil efterlade sig spor, som vil lave en defacing af din hjemmeside (ændre forsiden), eller værre slette den eller installere et hackingforum på din server. Du vil sjældent læse om det i nyhederne eller rundt omkring, men ret mange systemansvarlige i store firmaer har lige pludselig fundet ud af, at en pæn del af deres system eller båndbredde bliver brugt af pirater, som udnytter deres server eller internet-forbindelse til at sprede deres informationer eller til at angribe deres system. Reverse-coding (eller decompilation): Metode, som benyttes til at genfinde kildekoden fra et program. Før et program bliver til en.exe-fil, skrives det i et bestemt programmerings-sprog. Decompilation eller reverse-coding går ud på at genfinde det originale program og dermed forstå, hvordan det er blevet programmeret... og finde dets fejl og huller. Virusser og spyware I denne bog vil vi også tale om spyware (spion-programmer) i forbindelse med trojanske heste. Disse to metoder benyttes bredt på nettet, og brugen af spyware stiger støt. I hele 2012 blev der skabt mellem 3 og 6 millioner nye malwares. Tallet svinger, fordi det kommer an på, hvad de forskellige antivirus-firmaer antager for at være malware, og om man medtager smartphones, tabletter m.m. eller ej. Af disse var 80 % af malwaren på nettet trojanske heste i forskellige former. Malware: Malware er en sammentrækning af de engelske ord MALicious software (egentligt ondsindet program ). Det bruges som en fællesbetegnelse for en række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Virusser, spyware, dialere m.m. er malware. Den store stigning skyldes, at spyware ikke kun benyttes af pirater, men også af forskellige firmaer, der sælger deres varer via spyware. Spyware er ikke så metodisk som hacking. Det er en slags hybrid mellem virussen og den trojanske hest og er helt automatisk: Det kommer ind i din maskine og forsøger at få fat i dine koder eller studerer dine vaner, udskifter reklamer på den side, du besøger m.m. 12

10 Formålet med metoden er enten kriminelt eller business. Det trådløse netværks hurtige udvikling Siden 2001 har det trådløse netværk opnået stor fremgang, og systemet bruges ofte af pirater, så de kan surfe gratis og anonymt. Angriber de et system fra din forbindelse, så er det dit IP-nummer, der bliver registreret. I Frankrig, for eksempel, kan staten kræve af din udbyder, at du bliver afbrudt fra internettet og blacklistet, hvis dit IP-nummer viser sig at blive brugt til ulovlig download eller piratering. Man anser dig for ansvarlig, for hvad der udgår fra din forbindelse. Det er dit ansvar at sikre dig. Denne form for piratering bliver brugt en del, fordi det er en dejlig måde at forblive anonym på. Selv om en del cafeer og offentlige steder tilbyder gratis wi-fi, bliver det sjældent brugt af pirater, da det er for offentligt. Man betegner stadig væk denne metode som WarDriving (krigsførelse, imens man kører). Oprindeligt var der også en metode kaldet WarChalking (krigsførelse, imens man går og markerer med kridt). Det var en metode, der blev opfundet af en gruppe venner i England i juni Piraterne afmærkede med kridt i nærheden af de huse, hvorfra man kunne surfe gratis på nettet. Faktisk har dette fænomen indirekte været årsag til et nyt koncept: Gratis internetcaféer, som dem vi har i Danmark og i mange andre lande i verden. En idé, vi faktisk kan takke piraterne for. I dag bliver Warchalking benyttet cirka lige så ofte som man bruger musketter i moderne krigsførelse, men WarDriving eksisterer stadig væk. En pirat vil til hver en tid foretrække at hacke sig ind på en almindelig brugers netværk frem for at benytte sig af et for offentligt netværk, hvor han kan ses af mange Et af disse netværk kan blive meget berømt, når det bliver offentliggjort på WarDriving internettet. Er det dit netværk? Det var da uheldigt! 13

11 Hackerguiden Kendte eksempler For bedre at forstå de forskellige facetter af hacking, og for at se forskellen mellem søndags-hackeren og eksperten, vil vi tage et eksempel. Eksemplet er over 10 år gammelt, men er et flot bevis på, hvor højt pirater kan ramme i systemet. Vi kan tale om det så berømte angreb, som skete natten fra den 21. til den 22. oktober 2002 på DNS-roden. Hvad i alverden er DNS-roden? Alle domæner, som man bruger til at komme på en hjemmeside, for eksempel, administreres af en organisation, ICANN, gennem nogle domæne-navne servere, de såkaldte DNS'er (Domain Name Server). Alle kan have en DNS derhjemme: Det er et program, som er installeret på en computer, og som sammensætter et IP-nummer med et navn. For eksempel vil minhjemmeside.com svare til IP Dette er ændret lidt siden den 6. juni 2012, hvor vi officielt fik IPv6, men alt det taler vi lidt mere om senere. Ændringen er officiel, men endnu ikke gennemført allevegne, og der går nogle år før det er. Så lad os fortsætte med denne standard forklaring. Der er mange sådanne lokalservere rundt om i verden, og de er ikke særlig interessante at angribe, da man ikke får ret meget ud af at kontrollere dem (om end idéen om at tvinge google.com eller microsoft.com til en anden server sandsynligvis har fristet mere end en). Nej, det, som har interesseret hackerne, er de såkaldte root-servere. Disse maskiner har intet til fælles med firmaets eller hjemmets DNS-server. Der er tale om selve internettets struktur og arkitektur. At få dem til at ryste betyder at få hele nettet til at ryste. Der findes 13 af disse servere. De hedder fra A.ROOT-SERVERS.NET til M.ROOT- SERVERS.NET og befinder sig rundt omkring i verden. Deres rolle er at forbinde alle de små domæne-servere på nettet med efternavnet på serveren. Dette betyder ikke, at der kun er 13 fysiske server (den 11. marts 2013 var der 359 fysiske servere). Men der er tale om 13 logiske servere. Hvis du fx ønsker at se så vil din efterspørgsel først sendes til den root-server, som styrer.gov'erne. Derefter vil denne server sende dig til den server, som registrerer gov-domænerne, som vil videresende dig til lokal-serveren. Dette betyder, at hvis man blokerer.gov-serveren, så vil intet domæne med endelsen.gov være tilgængeligt. Groft sagt, hvis disse 13 servere gik i stå, vil stort set intet på internettet fungere (medmindre du er så heldig lige at huske IP-nummeret på den server, du vil besøge, naturligvis). Disse meget vigtige servere er i overensstemmelse med internettets tankegang fuldt offentlige. De er ikke skjult, og det er yderst nemt at finde dem, få fat i deres IPnumre, deres referencer m.m. Root DNS G og H fx, styres af det amerikanske militær. Jeg skulle ikke bruge mere end fem minutter for at identificere dem og finde en udførlig beskrivelse af deres system via en indisk server. Se selv på: budi.insan.co.id/articles/rootnameservers.doc 14

12 Root-serverne er offentlige. Det er på grund af denne reklame og et godt kendskab til servernes struktur, at pirater kunne angribe serverne den 21. og 22. oktober Hele roden, serverne A til M, blev med en vis succes angrebet af pirater, og syv ud af 13 servere holdt op med at fungere. Angrebet varede i cirka en time. Selv om angrebet var omfattende, har det ikke rigtigt medført problemer på nettet. Der skal dertil siges, at der findes dubletter af disse servere rundt omkring på planeten, og der er tale om overordentlige kolosser, som ikke lige er til at få ned. Verisigns talsmand (Verisign er det firma, som administrerer en af disse 13 servere) har i øvrigt erklæret, at samtlige forespørgsler, der blev sendt til serverne, kunne være blevet klaret af blot én af disse servere. Alle er ikke enige i det. Nogle mener, at hvis otte af disse servere har bugs, vil forespørgsler på domænenavne blive meget forsinket. Man ved stadig væk ikke i dag, hvem der angreb serverne. For en god ordens skyld skal det nævnes, at serverne også blev angrebet den 6. februar Angrebet varede i 24 timer, og to root server (G-ROOT og L-ROOT) led meget under angrebet, og to andre servere (F-ROOT og M-ROOT) blev hårdt belastet. Anonymous (en berygtet gruppe af script-kiddies) truede med at angribe serverne den 31. marts 2012, men det blev ved truslen, og intet er sket. Som du selv vil se senere i bogen, kan man sagtens være anonym, imens man begår den slags, og hvis piraterne bliver ved med at holde tæt, er der yderst få chancer for, at vi nogensinde vil finde ud af, hvem der har gjort det. Den angrebsmetode, der blev benyttet, var DoS, Denial of Service. DoS går ud på at bombardere serveren med Ping (forkortelse for Packet INternet Groper Internetpakke-tester). Princippet bag Ping er, at man bruger det til at teste, om en server svarer, ved at sende den en pakke data. Ved at oversvømme serveren med forespørgsler sker der det, at på et tidspunkt kan maskinen ikke svare længere og går i baglås. Det er den slags angreb, som har taget Yahoo, ebay og Amazon offline for nogle år siden. For at kunne lave den slags angreb skal man råde over overordentlig mange computere. Derfor har mange computere, der er smittet af trojanske heste, været 15

13 Hackerguiden under piraternes kontrol og har deltaget i angrebet. Måske har din computer været med i et sådant angreb, uden at du ved det. Det er her, man tænker på, at måske skulle man være noget mere påpasselig med sit system, ikke? Den slags angreb kan få os til at spørge os selv: Hvem står bag? Vi må lade det forblive ubesvaret. Angrebet kan sagtens have været udført af meget velorganiserede eksperter, lige så vel som det kan have været udført af en bande bøller. Analyse af et typisk angreb Jamen... Hvordan gør de så? Alle pirater benytter samme metode til at trænge ind i et system. Vi kan resumere et angreb i tre faser: Forberedelsen. Offensiven. Invasionen og besættelsen eller tyveriet. Det lyder godt nok militæragtigt, og det er det også. Der er tale om en offensiv (angribende) handling udført af nogen eller nogle imod et system, der ikke tilhører dem. Der findes flere grupper, som alle stiler mod hver deres mål: Vandalerne, som angriber blot for at ødelægge, guerillaer, som angriber for at vise, at de er de stærkeste, eller for at vise, at de eksisterer, og de regulære hære, som er organiseret af regeringer til at destabilisere fjendens hær, eller som bruges til spionage, som for eksempel Stuxnet eller Flame, som var direkte rettede imod de iranske atomkræftværker, fabrikker og infrastruktursystemer. I 1991, under Golf-krigen, få minutter før at koalitionens styrker gik til angreb, var der absolut ingen data-anlæg og kommunikation, der fungerede i Irak. Landet var afskåret fra resten af verden. I 2010 udspionerede ormen StuxNet de iranske atomkraftværker (og andre industrielle systemer), tog kontrol over dem, tog dem ned, altimens den simulerede, at alt fungerede fint. Det vil sige at for ham, der sad foran skærmen, så alt fjong ud, imens ormen i virkeligheden havde genprogrammeret dele af systemet. I 2012 var det Flame, der blev afsløret. Ormen havde været i mellemøstens computere i flere år (det vides ikke hvor længe), fangede al kommunikation rundt omkring (ved hjælp af computerens webcam, mikrofon, m.m.), , browsing, og alt hvad man ellers bruger computeren til. Det viste sig, at også de mobiltelefoner (med bluetooth aktiveret), som var omkring, var ofre for Flame: Deres adressebog blev suget og eventuel kommunikation opsnappet. Kort tid efter at Flame blev kendt af offentligheden, blev der sat en autodestruction sekvens i gang, så den forsvandt fra alles maskiner. Måske mindre imponerende, men dog meget symbolsk, er det rygte (til dels bevist i øvrigt) om, at nogle kommunikationsfirmaer har den dårlige vane at installere bagdøre i nogle af deres systemer. 16

14 Bagdør: Indgangsdør i et system, som bevirker, at man kan omgå sikkerhedsforanstaltningerne. Nogle trojanske heste er bagdøre: De åbner din computer for den, der vil benytte sig af den, og giver vedkommende adgang til dit system eller dine harddiske. Vi går ud fra princippet om, at vi hverken er spioner, marketingseksperter, militærfolk eller politibetjente, men dette forhindrer os ikke i at konstatere, at vores netværk og computere er sårbare. Vi kan konstatere, at de, der angriber, kan gøre stort set, hvad de vil, og at det er yderst vigtigt at studere, hvordan disse pirater handler. Forberedelse af et angreb Før selve angrebet vil piraten skaffe sig oplysninger. Han skal vide, hvad og hvem han har med at gøre, så han kan udnytte hullerne. Den første del af angrebet er derfor analysen: Ved at scanne, at sniffe, at spore routen, at bruge forskellige programmer, vil piraten forsøge at kortlægge netværket så præcist som muligt. Naturligvis vil denne fase ikke give adgang til noget som helst. Men lige så vel som en biltyv bedst kender til den model, han plejer at stjæle, vil piraten foretrække at angribe et system, han kender i forvejen... Han skal have sin Franz Jäger fra Berlin så at sige. Derfor skal din første handling være at begrænse de informationer, du giver fra dig, så meget som muligt. Af den grund skal du også bruge de samme værktøjer som han, så du kan identificere hullerne i dit system eller i dit netværk. På samme måde som han ville gøre det. Piraten ønsker også at vide, hvordan systemerne kører, og hvem der ejer dem. Den nemmeste måde at få adgang til et netværk på er rent faktisk at have det officielle password og brugsanvisninger. Denne fase kalder man for social engineering. Det er nærmest detektivarbejde. Tænk på, hvor mange oplysninger du giver fra dig, når du beder om hjælp til et bestemt problem. Fortæller du ikke om, hvilken computer du har, hvilken router og hvilket styresystem? Dette er kræs for den, der læser det. Fup benyttes meget. Man kan nemt som pirat sende en og lade som om, man er en anden. For eksempel kan man købe domænet mini-laan.com, som er tæt nok på det eksisterende: minilaan.com. Man sætter en mailkonto op: og skriver derfra til administratoren om, at man har mistet sit password. Er administratoren blot lidt stresset eller uopmærksom, så kører det igennem. Man kan ligeledes med held bruge den slags metoder i store skoler eller store strukturer med flere administratorer. Når piraten har fået de nødvendige oplysninger, er der kun tilbage at udføre angrebet. 17

15 Hackerguiden Online Jo flere oplysninger piraten er i besiddelse af, desto hurtigere og mere effektivt vil angrebet være. Man kan dog angribe et system, selv om man kun har få informationer, og enten kontrollere det eller få det til at gå ned. Til det formål kan der bruges flere teknikker: For at slå en computer ud vil man forsøge at udnytte systemfejl eller bruge et password, som man har fået fat i. Man kan også forsøge at udnytte TCP/IPsvagheder. For at få adgang til en computer kan man enten udnytte et hul i systemet eller et password, som man har fået fat i eller har cracket sig vej til ved hjælp af et password-crackingprogram. Vi vender tilbage til disse forskellige muligheder, som man kalder exploits (udnyttelser). Hvis piraten er meget dygtig, vil han selv have skrevet pågældende program. Ellers, hvis det er en begynder-hacker, har han fået fat i det på sider på nettet eller via nyhedsgruppen alt er en af de mest kendte ressourcer til information om sikkerhed for hackere. er en ren mine fyldt med informationer og links, hvorfra man kan downloade programmer. Jeg vil gerne slå fast, at hackerens yndlingsværktøj (og altså administratorens, så han kan beskytte sig!) er Google. Via den side kan du med lynets hast finde stort set en hvilken som helst information om pirateringens varmeste emner. Naturligvis skal man kunne bruge Google, og det er ikke formålet med denne bog. Stedet: Stedet, hvor undergrunden mødes, er en nyhedsgruppe, der hedder alt Der vil du finde pirater, itverdenens journalister og højst sandsynligt også noget politi og spioner. Man kan finde alle mulige diskussioner om at bryde ind i forskellige systemer, telefonpiratering, hvordan man gennembryder forskellige anti-kopi-systemer samt nogle gode vitser (på engelsk). Du vil også kunne finde de nyeste værktøjer samt lyssky forretninger som køb af visakortnumre. De nyankomne henvises til FAQ (Frequently Asked Questions = Ofte Stillede Spørgsmål) her: og man sørger for at have læst den og forstået den, før man kaster sig ud i diskussionen. Hvis din udbyder ikke giver dig adgang til alt.2600, kan du få adgang til den via forskellige offentlige sider, som Google: Du kan også kaste et blik på: Leg og lær For at kunne forstå pirateringens principper og for at kunne finde modtræk vil vi bruge de metoder, som bruges af pirater, og forsøge at trænge ind i vores eget system. Inden for it, ligesom inden for ethvert andet område, skal man kende angriberens metoder, så man bedst kan forsvare sig. 18

16 Dog er det vigtigt at minde læseren om, at piratering på en anden computer end din egen, eller piratering af en person, der ikke har givet dig tilladelse er ulovligt. Det kan komme til at koste dig dyrt at være uopmærksom på loven: Når man er fyldt 15 år, kan man straffes, hvis man gør noget ulovligt. Hvis man er hacker, kan man få en bøde eller fængselsstraf på op til 6 måneder. I meget grove sager, hvor der er tale om hærværk af betydeligt omfang, kan man straffes med fængsel i op til 4 år. De to mest brugte paragraffer i hackersager er straffelovens 263 og 291. Den første paragraf handler om, at man kan straffes, hvis man læser andres personlige post, kigger i andres personlige gemmer eller hemmeligt lytter med på andres fortrolige samtaler. Den anden paragraf handler om, at man bliver straffet, hvis man begår hærværk. Man kan derudover risikere at skulle betale erstatning til den person eller virksomhed, det er gået ud over Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer, 3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang. Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Stk. 3. Begås de i stk. 1 eller 2 nævnte forhold med forsæt til at skaffe sig eller gøre sig bekendt med oplysninger om en virksomheds erhvervshemmeligheder eller under andre særlig skærpende omstændigheder, kan straffen stige til fængsel indtil 4 år Den, som ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller med fængsel indtil 1 år. Stk. 2. Øves der hærværk af betydeligt omfang, eller er gerningsmanden tidligere fundet skyldig efter nærværende paragraf eller efter 180, 181, 183, stk. 1 og 2, 184, stk. 1, 193 eller 194, kan straffen stige til fængsel i 4 år. Stk. 3. Forvoldes skaden under de i stk. 2 nævnte omstændigheder af grov uagtsomhed, er straffen bøde eller fængsel indtil 6 måneder. Husk, at legen kan blive til alvor, hvis du misbruger viden. Tjek lige: Sagt på en anden måde: Alle de ting, du kan finde på at gøre på en anden persons computer med de værktøjer, du får her, kan medføre straf. 19

17 Hackerguiden Jeg kan allerede høre de første Karl Smarter, der griner. Pas på! Din arbejdsgivers computer, dine venners computer, dine fjenders computer, regeringens, bankens computere osv. har alle logs, som kan læses og fortælle klart og tydeligt, hvem gjorde hvad. Politiet ved udmærket, hvem de skal spørge for at spore et IP-nummers ejer. Da jeg skrev denne bog, befandt programmerne sig på min computer eller vores netværk eller server. Hvis der blev brugt systemer udefra, har det altid været med modpartens viden og accept. Leg og lær... på dine egne maskiner, ikke på andres. Eller tag de eventuelle, ubehagelige, konsekvenser, der uvægerligt vil følge med. Når det nu er sagt... Lad os gå i gang! 20

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. devices Elevdel Regler for de elektroniske devices: skal IT-ansvarlig

HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. devices Elevdel Regler for de elektroniske devices: skal IT-ansvarlig HARLØSE SKOLE Harløse skoles retningslinjer for brug af elektroniske devices. På Harløse skole indgår brug af elektroniske devices i hverdagen både i undervisningen og som pauseaktivitet for adskillige

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Transskribering af interview med tidligere fængselsindsat

Transskribering af interview med tidligere fængselsindsat Transskribering af interview med tidligere fængselsindsat Den fængselsindsattes identitet vil blive holdt anonym, derfor vil der i transskriberingen blive henvist til informanten med bogstavet F og intervieweren

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT

Læs mere

Spørgsmål & svar til App

Spørgsmål & svar til App Spørgsmål & svar til App De mest stillede spørgsmål til Myfone App til iphone og Android Midt Solu on A/S Godthåbsvej 23-25 8660 Skanderborg Tlf. 70 22 19 03 e-mail: info@midtsolu on.dk Web: www.midtsolu

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Bilag 2: Interviewguide

Bilag 2: Interviewguide Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen.

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. ipads på Molsskolen Forældre og elever på Molsskolen Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. På Molsskolen skal eleverne arbejde med

Læs mere

Tænk som en indbrudstyv Indbrudstyve kan hurtigt se om et hus har stået tomt i flere dage. Der er nemlig afslørende tegn. Eksempelvis at der er helt

Tænk som en indbrudstyv Indbrudstyve kan hurtigt se om et hus har stået tomt i flere dage. Der er nemlig afslørende tegn. Eksempelvis at der er helt Stop tyven Stop tyven: Her er de tips, indbrudstyvene ikke vil have, du kender Er du bange for indbrud i dit hus? Du kan gøre rigtig meget for at skræmme tyvene væk eller at gøre deres ærinde ekstra besværligt

Læs mere

Børn på nettet Familien på nettet?

Børn på nettet Familien på nettet? Børn på nettet Familien på nettet? Jon B. Rasmussen Projektleder KMD 3.3.2003 Side 1 Aftenens forløb 19.00 19.45 20.00 20.15 21.00 Indlæg om Børn på nettet v/ Jon B. Rasmussen Skolens it-regler v/ lærer

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015

Secunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015 Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper

Læs mere

Digital mobning og chikane

Digital mobning og chikane Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Sikkerhedskursus del 8

Sikkerhedskursus del 8 Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel. VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Kort sagt: succes med netdating.

Kort sagt: succes med netdating. Indledning I denne e- bog får du en guide til, hvordan du knækker netdating koden! Du finder alt hvad du skal bruge, for at komme igang med at møde søde piger på nettet. Få f.eks. besvaret følgende spørgsmål:

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

Bilag 15: Transskription af interview med Stephanie

Bilag 15: Transskription af interview med Stephanie 15: Transskription af interview med Stephanie I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Stephanie. Spørgsmål vil være i fed og svar

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0

AO Værktøjer. Installationsvejledning. Version 3. Version 1.0 AO Værktøjer Version 3 Installationsvejledning Version 1.0 28. oktober 2006 AO Værktøjer 3.2 Installationsvejledning Side 2 Indholdsfortegnelse Baggrund...3 Værktøjsvalg...3 Forudsætninger...4 Hvad er.net

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Velkommen som ung i Nykredit

Velkommen som ung i Nykredit Dig og dine penge Velkommen som ung i Nykredit Som ung i Nykredit har du en Ung Konto, som du kan beholde, indtil du fylder 36 år. Med den kan du få hjælp til at holde styr på økonomien, mens du er ung,

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret

Forslag til folketingsbeslutning om styrket beskyttelse af personnummeret 2012/1 BSF 100 (Gældende) Udskriftsdato: 30. juni 2016 Ministerium: Folketinget Journalnummer: Fremsat den 4. april 2013 af Peter Skaarup (DF), Pia Adelsteen (DF), Kim Christiansen (DF), Kristian Thulesen

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere