Smæk porten i for hackerne

Hackere anvender i stigende grad portscanning i deres misbrug af andres computere. Mere end hver fjerde portscanning undersøger, om en given computer kan bruges til for eksempel fildeling.

Åbne porte er godbidder for elektroniske låsesmede på internet. En ny statistik over computerangreb fra den danske afdeling af den internationale sikkerhedsorganisation CERT (Computer Emergencies Response Team) viser, at mere end hver fjerde portscanning undersøger om en given computer kan bruges til for eksempel fildeling.

En server kan både fungere som filserver, webserver og mailserver, og alt efter hvilken servertype, man anvender, vil kommunikationen foregå gennem bestemte porte på computeren. Som hovedregel skal der kun være åbent i den port, som serveren skal anvende for at udføre sine handlinger, men ofte står andre porte også åbne.

Det afprøves af hackere, der anvender forskellige hjælpeprogrammer til at snuse sig frem til åbne porte, og i 26 procent af tilfældene er det port 21, den såkaldte FTP-port (File Transfer Protocol) der tjekkes på.

Misbrug

FTP-porten kan blandt andet bruges som distributionscentral af ulovlige kopier af musikfiler. Hvis porten er åben, og der iøvrigt er et sikkerhedsnet, kan hackeren udnytte hullet og placere filerne på den fremmede server, hvor andre så kan hente dem.

Det anvendes oftest til distribution af musikfiler eller pornografisk materiale, hvor man ikke ønsker at efterlade elektroniske spor. Ifølge chefkonsulent i CERT-dk Preben Andersen er der en helt klar stigning i forsøg på indbrud gennem porte på servere.

Sårbare porte og servere

Port 21 (FTP)
En åben FTP-server kan bruges til at gemme piratkopier på, så andre kan hente dem.

Port 80 (HTTP)

Der findes en række kendte sårbarheder i diverse webservere. Senest er Microsoft kommet med rettelser til ti sårbarheder i Internet Information Services (IIS).

Port 22 (SSH)

Der er også velkendte sårbarheder i en lang række implementeringer af SSH (Secure Shell). De udnyttes typisk til at få administratorprivilegier på en maskine. For nylig kom en hacker ind på en Unix-computer via et hul i SSH.

25 (SMTP)

I blandt andet Send-mail er der kendte sårbarheder, der kan bruges til at få kontrol over systemet. Derudover kan en scanning efter SMTP være et forsøg på at finde et ?open mail relay?, det vil sige en postserver, der videresender post fra alle og enhver.

137 (NetBIOS)

Hvis en Windows-maskine er på nettet uden en firewall, kan NetBIOS benyttes til at få fat i oplysninger om den. Hvis brugeren oven i købet har åbnet for fildeling, kan hackeren hente og gemme filer på pc?en.

Kilde: Cert

? Det, vi ser, er, at serverne bliver brugt til distribution af musik og film, som man fordeler på flere servere. Og desværre ser vi også eksempler på, at serverne bliver brugt til distribution af ulovligt pornografisk materiale, som man ikke ønsker skal kunne spores, siger Preben Andersen, der anbefaler, at virksomhederne anskaffer sig overvågningsudstyr til overvågning af trafikken på nettet og ikke alene baserer sikkerhedsstrategien på en firewall.

? Hvis man skal have FTP-porten åben, skal man sørge for, at alle brugere har en adgangskode, og serveren ikke tillader anonyme brugere, siger Preben Andersen, der mener, at selv den bedste teknik alligevel ikke er det bedste middel mod angreb.

? Man kan også bruge indersiden af hovedet og sikre fornuftige rutiner. Desuden bør virksomhederne sørge for, at deres software løbende er opdateret, da det oftest er sårbarhederne, som hackerne går efter, siger han.

Handelsvare

De åbne porte på computerne betyder ikke kun mulighed for fildeling. Når hackeren først har fået adgang, kan han udnytte de elektroniske ressourcer til flere ting. Ifølge Preben Andersen udnyttes svaghederne til for eksempel at installere bagdøre, der gør det muligt for hackeren at få kontrol over maskinen, når han ønsker det.

Det kan medføre nedbrud på bestemte hjemmesider, når et stort antal computere, der er under hackerens kontrol, på samme tid angriber en hjemmeside ? de såkaldte Distributed Denial of Service-angreb.

Stigningen i angreb mod computere skyldes ifølge Preben Andersen ikke mindst, at kontrollen over computere er blevet en handelsvare.

? Hackere har i dag kontrol over tusindvis af maskiner, og vi har set eksempler på, hvordan man handler med kontrollen over maskinerne, siger Preben Andersen.

Denne artikel stammer fra det trykte Computerworld




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Cloud & AI Festival 2025

Med den eksplosive udvikling indenfor cloud & AI er behovet for at følge med og vidensdeling større end nogensinde før. Glæd dig til to dage, hvor du kan netværke med over 2.400 it-professionelle, møde mere end 50 it-leverandører og høre indlæg fra +90 talere. Vi sætter fokus på emner som AI; infrastruktur, compliance, sikkerhed og løsninger for både private og offentlige organisationer.

17. september 2025 | Læs mere


IT og OT i harmoni: Sikring uden at gå på kompromis med effektiviteten

IT og OT smelter sammen – men med risiko for dyre fejl. Få metoder til sikker integration med ERP, kundesystemer og produktion. Tilmeld dig og få styr på forskellene og faldgruberne.

24. september 2025 | Læs mere


NIS2: Vi gør status efter tre måneder og lærer af erfaringerne

Vær med, når vi deler oplevelser med implementering af NIS2 og drøfter, hvordan du undgår at gentage erfaringerne fra GDPR – og særligt undgår kostbar overimplementering.

30. september 2025 | Læs mere