Åbne porte er godbidder for elektroniske låsesmede på internet. En ny statistik over computerangreb fra den danske afdeling af den internationale sikkerhedsorganisation CERT (Computer Emergencies Response Team) viser, at mere end hver fjerde portscanning undersøger om en given computer kan bruges til for eksempel fildeling.
En server kan både fungere som filserver, webserver og mailserver, og alt efter hvilken servertype, man anvender, vil kommunikationen foregå gennem bestemte porte på computeren. Som hovedregel skal der kun være åbent i den port, som serveren skal anvende for at udføre sine handlinger, men ofte står andre porte også åbne.
Det afprøves af hackere, der anvender forskellige hjælpeprogrammer til at snuse sig frem til åbne porte, og i 26 procent af tilfældene er det port 21, den såkaldte FTP-port (File Transfer Protocol) der tjekkes på.
Misbrug
FTP-porten kan blandt andet bruges som distributionscentral af ulovlige kopier af musikfiler. Hvis porten er åben, og der iøvrigt er et sikkerhedsnet, kan hackeren udnytte hullet og placere filerne på den fremmede server, hvor andre så kan hente dem.
Det anvendes oftest til distribution af musikfiler eller pornografisk materiale, hvor man ikke ønsker at efterlade elektroniske spor. Ifølge chefkonsulent i CERT-dk Preben Andersen er der en helt klar stigning i forsøg på indbrud gennem porte på servere.
Sårbare porte og servere Port 21 (FTP) En åben FTP-server kan bruges til at gemme piratkopier på, så andre kan hente dem. Port 80 (HTTP)Der findes en række kendte sårbarheder i diverse webservere. Senest er Microsoft kommet med rettelser til ti sårbarheder i Internet Information Services (IIS). Port 22 (SSH)Der er også velkendte sårbarheder i en lang række implementeringer af SSH (Secure Shell). De udnyttes typisk til at få administratorprivilegier på en maskine. For nylig kom en hacker ind på en Unix-computer via et hul i SSH. 25 (SMTP)I blandt andet Send-mail er der kendte sårbarheder, der kan bruges til at få kontrol over systemet. Derudover kan en scanning efter SMTP være et forsøg på at finde et ?open mail relay?, det vil sige en postserver, der videresender post fra alle og enhver. 137 (NetBIOS)Hvis en Windows-maskine er på nettet uden en firewall, kan NetBIOS benyttes til at få fat i oplysninger om den. Hvis brugeren oven i købet har åbnet for fildeling, kan hackeren hente og gemme filer på pc?en. Kilde: Cert |
? Hvis man skal have FTP-porten åben, skal man sørge for, at alle brugere har en adgangskode, og serveren ikke tillader anonyme brugere, siger Preben Andersen, der mener, at selv den bedste teknik alligevel ikke er det bedste middel mod angreb.
? Man kan også bruge indersiden af hovedet og sikre fornuftige rutiner. Desuden bør virksomhederne sørge for, at deres software løbende er opdateret, da det oftest er sårbarhederne, som hackerne går efter, siger han.
Handelsvare
De åbne porte på computerne betyder ikke kun mulighed for fildeling. Når hackeren først har fået adgang, kan han udnytte de elektroniske ressourcer til flere ting. Ifølge Preben Andersen udnyttes svaghederne til for eksempel at installere bagdøre, der gør det muligt for hackeren at få kontrol over maskinen, når han ønsker det.
Det kan medføre nedbrud på bestemte hjemmesider, når et stort antal computere, der er under hackerens kontrol, på samme tid angriber en hjemmeside ? de såkaldte Distributed Denial of Service-angreb.
Stigningen i angreb mod computere skyldes ifølge Preben Andersen ikke mindst, at kontrollen over computere er blevet en handelsvare.
? Hackere har i dag kontrol over tusindvis af maskiner, og vi har set eksempler på, hvordan man handler med kontrollen over maskinerne, siger Preben Andersen.
Denne artikel stammer fra det trykte Computerworld