Smæk porten i for hackerne

Hackere anvender i stigende grad portscanning i deres misbrug af andres computere. Mere end hver fjerde portscanning undersøger, om en given computer kan bruges til for eksempel fildeling.

Åbne porte er godbidder for elektroniske låsesmede på internet. En ny statistik over computerangreb fra den danske afdeling af den internationale sikkerhedsorganisation CERT (Computer Emergencies Response Team) viser, at mere end hver fjerde portscanning undersøger om en given computer kan bruges til for eksempel fildeling.

En server kan både fungere som filserver, webserver og mailserver, og alt efter hvilken servertype, man anvender, vil kommunikationen foregå gennem bestemte porte på computeren. Som hovedregel skal der kun være åbent i den port, som serveren skal anvende for at udføre sine handlinger, men ofte står andre porte også åbne.

Det afprøves af hackere, der anvender forskellige hjælpeprogrammer til at snuse sig frem til åbne porte, og i 26 procent af tilfældene er det port 21, den såkaldte FTP-port (File Transfer Protocol) der tjekkes på.

Misbrug

FTP-porten kan blandt andet bruges som distributionscentral af ulovlige kopier af musikfiler. Hvis porten er åben, og der iøvrigt er et sikkerhedsnet, kan hackeren udnytte hullet og placere filerne på den fremmede server, hvor andre så kan hente dem.

Det anvendes oftest til distribution af musikfiler eller pornografisk materiale, hvor man ikke ønsker at efterlade elektroniske spor. Ifølge chefkonsulent i CERT-dk Preben Andersen er der en helt klar stigning i forsøg på indbrud gennem porte på servere.

Sårbare porte og servere

Port 21 (FTP)
En åben FTP-server kan bruges til at gemme piratkopier på, så andre kan hente dem.

Port 80 (HTTP)

Der findes en række kendte sårbarheder i diverse webservere. Senest er Microsoft kommet med rettelser til ti sårbarheder i Internet Information Services (IIS).

Port 22 (SSH)

Der er også velkendte sårbarheder i en lang række implementeringer af SSH (Secure Shell). De udnyttes typisk til at få administratorprivilegier på en maskine. For nylig kom en hacker ind på en Unix-computer via et hul i SSH.

25 (SMTP)

I blandt andet Send-mail er der kendte sårbarheder, der kan bruges til at få kontrol over systemet. Derudover kan en scanning efter SMTP være et forsøg på at finde et ?open mail relay?, det vil sige en postserver, der videresender post fra alle og enhver.

137 (NetBIOS)

Hvis en Windows-maskine er på nettet uden en firewall, kan NetBIOS benyttes til at få fat i oplysninger om den. Hvis brugeren oven i købet har åbnet for fildeling, kan hackeren hente og gemme filer på pc?en.

Kilde: Cert

? Det, vi ser, er, at serverne bliver brugt til distribution af musik og film, som man fordeler på flere servere. Og desværre ser vi også eksempler på, at serverne bliver brugt til distribution af ulovligt pornografisk materiale, som man ikke ønsker skal kunne spores, siger Preben Andersen, der anbefaler, at virksomhederne anskaffer sig overvågningsudstyr til overvågning af trafikken på nettet og ikke alene baserer sikkerhedsstrategien på en firewall.

? Hvis man skal have FTP-porten åben, skal man sørge for, at alle brugere har en adgangskode, og serveren ikke tillader anonyme brugere, siger Preben Andersen, der mener, at selv den bedste teknik alligevel ikke er det bedste middel mod angreb.

? Man kan også bruge indersiden af hovedet og sikre fornuftige rutiner. Desuden bør virksomhederne sørge for, at deres software løbende er opdateret, da det oftest er sårbarhederne, som hackerne går efter, siger han.

Handelsvare

De åbne porte på computerne betyder ikke kun mulighed for fildeling. Når hackeren først har fået adgang, kan han udnytte de elektroniske ressourcer til flere ting. Ifølge Preben Andersen udnyttes svaghederne til for eksempel at installere bagdøre, der gør det muligt for hackeren at få kontrol over maskinen, når han ønsker det.

Det kan medføre nedbrud på bestemte hjemmesider, når et stort antal computere, der er under hackerens kontrol, på samme tid angriber en hjemmeside ? de såkaldte Distributed Denial of Service-angreb.

Stigningen i angreb mod computere skyldes ifølge Preben Andersen ikke mindst, at kontrollen over computere er blevet en handelsvare.

? Hackere har i dag kontrol over tusindvis af maskiner, og vi har set eksempler på, hvordan man handler med kontrollen over maskinerne, siger Preben Andersen.

Denne artikel stammer fra det trykte Computerworld

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Executive Conversations: Kina, Trump og AI-ledelse

    Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

    Infrastruktur | København

    Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

    Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

    Digital transformation | Aarhus C

    Computerworld Summit 2026 - Aarhus

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

    Se alle vores events inden for it

    Digitaliseringsstyrelsen

    Senior it-arkitekt til fællesoffentlig digital arkitektur

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Netværksteknikere til design, drift og vedligehold ved Cyberdivisionen

    Københavnsområdet

    Erhvervsakademi Aarhus

    Undervisere til it-uddannelser

    Midtjylland

    Navnenyt fra it-Danmark

    55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

    Philip Jacobi Zahle

    55,7° North (a Beautiful Things company)

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS