Smæk porten i for hackerne

Hackere anvender i stigende grad portscanning i deres misbrug af andres computere. Mere end hver fjerde portscanning undersøger, om en given computer kan bruges til for eksempel fildeling.

Åbne porte er godbidder for elektroniske låsesmede på internet. En ny statistik over computerangreb fra den danske afdeling af den internationale sikkerhedsorganisation CERT (Computer Emergencies Response Team) viser, at mere end hver fjerde portscanning undersøger om en given computer kan bruges til for eksempel fildeling.

En server kan både fungere som filserver, webserver og mailserver, og alt efter hvilken servertype, man anvender, vil kommunikationen foregå gennem bestemte porte på computeren. Som hovedregel skal der kun være åbent i den port, som serveren skal anvende for at udføre sine handlinger, men ofte står andre porte også åbne.

Det afprøves af hackere, der anvender forskellige hjælpeprogrammer til at snuse sig frem til åbne porte, og i 26 procent af tilfældene er det port 21, den såkaldte FTP-port (File Transfer Protocol) der tjekkes på.

Misbrug

FTP-porten kan blandt andet bruges som distributionscentral af ulovlige kopier af musikfiler. Hvis porten er åben, og der iøvrigt er et sikkerhedsnet, kan hackeren udnytte hullet og placere filerne på den fremmede server, hvor andre så kan hente dem.

Det anvendes oftest til distribution af musikfiler eller pornografisk materiale, hvor man ikke ønsker at efterlade elektroniske spor. Ifølge chefkonsulent i CERT-dk Preben Andersen er der en helt klar stigning i forsøg på indbrud gennem porte på servere.

Sårbare porte og servere

Port 21 (FTP)
En åben FTP-server kan bruges til at gemme piratkopier på, så andre kan hente dem.

Port 80 (HTTP)

Der findes en række kendte sårbarheder i diverse webservere. Senest er Microsoft kommet med rettelser til ti sårbarheder i Internet Information Services (IIS).

Port 22 (SSH)

Der er også velkendte sårbarheder i en lang række implementeringer af SSH (Secure Shell). De udnyttes typisk til at få administratorprivilegier på en maskine. For nylig kom en hacker ind på en Unix-computer via et hul i SSH.

25 (SMTP)

I blandt andet Send-mail er der kendte sårbarheder, der kan bruges til at få kontrol over systemet. Derudover kan en scanning efter SMTP være et forsøg på at finde et ?open mail relay?, det vil sige en postserver, der videresender post fra alle og enhver.

137 (NetBIOS)

Hvis en Windows-maskine er på nettet uden en firewall, kan NetBIOS benyttes til at få fat i oplysninger om den. Hvis brugeren oven i købet har åbnet for fildeling, kan hackeren hente og gemme filer på pc?en.

Kilde: Cert

? Det, vi ser, er, at serverne bliver brugt til distribution af musik og film, som man fordeler på flere servere. Og desværre ser vi også eksempler på, at serverne bliver brugt til distribution af ulovligt pornografisk materiale, som man ikke ønsker skal kunne spores, siger Preben Andersen, der anbefaler, at virksomhederne anskaffer sig overvågningsudstyr til overvågning af trafikken på nettet og ikke alene baserer sikkerhedsstrategien på en firewall.

? Hvis man skal have FTP-porten åben, skal man sørge for, at alle brugere har en adgangskode, og serveren ikke tillader anonyme brugere, siger Preben Andersen, der mener, at selv den bedste teknik alligevel ikke er det bedste middel mod angreb.

? Man kan også bruge indersiden af hovedet og sikre fornuftige rutiner. Desuden bør virksomhederne sørge for, at deres software løbende er opdateret, da det oftest er sårbarhederne, som hackerne går efter, siger han.

Handelsvare

De åbne porte på computerne betyder ikke kun mulighed for fildeling. Når hackeren først har fået adgang, kan han udnytte de elektroniske ressourcer til flere ting. Ifølge Preben Andersen udnyttes svaghederne til for eksempel at installere bagdøre, der gør det muligt for hackeren at få kontrol over maskinen, når han ønsker det.

Det kan medføre nedbrud på bestemte hjemmesider, når et stort antal computere, der er under hackerens kontrol, på samme tid angriber en hjemmeside ? de såkaldte Distributed Denial of Service-angreb.

Stigningen i angreb mod computere skyldes ifølge Preben Andersen ikke mindst, at kontrollen over computere er blevet en handelsvare.

? Hackere har i dag kontrol over tusindvis af maskiner, og vi har set eksempler på, hvordan man handler med kontrollen over maskinerne, siger Preben Andersen.

Denne artikel stammer fra det trykte Computerworld

Læses lige nu

    Annonceindlæg fra Conscia

    Få en hurtigere, billigere og mere sikker AI-rejse

    Slip for uforudsigelige omkostninger i skyen og opnå fuld datakontrol med en AI-pod, der samler al nødvendig infrastruktur i dit eget datacenter.

    Navnenyt fra it-Danmark

    Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

    Christian Kamper Garst

    Enterprise Rent-A-Car

    Norriq Danmark A/S har pr. 1. september 2025 ansat Niels Bjørndal Nygaard som Digital Product Lead. Han skal især beskæftige sig med designe og implementere effektive IT-løsninger. Han har tidligere beskæftiget sig med at være digital consultant og project Manager hos Peytz & Co. Nyt job

    Niels Bjørndal Nygaard

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job