Logo CIO Tech Eksperten IT-JOB IT-Kurser Events Podcast Søg

Log ind eller opret profil

Log ind Opret bruger
Glemt kodeord

Du kan også logge ind via nedenstående tjenester

Cookie ikon
  • Forside
  • Digitalisering
  • Forretningssoftware
  • Tele & Mobil
  • PC´er & Hardware
  • Log ind
  • Kontakt
  • Køb abonnement
  • Nyhedsbreve

Galleri: Sådan hacker man sig ind på dit netværk

Se hvordan en hacker arbejder i praksis og få samtidig indblik i hvilke værktøjer og metoder, der giver adgang til dit netværk. Her er billeder fra live hacking.

Af Nicolai Devantier | Udgivet 11. marts 2011 kl. 11.40

1 / 9

Galleri billede

Klar til hacking

Henrik Limkilde fra virksomheden Axcess varmer op til en live demonstration af, hvordan en hacker arbejder.

Det skete på it-konferencen Axcess Network Conference 2011 i IDG-byen i København.

Metasploit, som skimtes i baggrunden, er et af de mest populære værktøjer til opgaven.

Foto: Nicolai Devantier

2 / 9

Galleri billede

Netværks-sniffer på arbejde

Først lige et blik ned over id'er på de maskiner, som har været på DGI-byens trådløse netværk, før de er kommet ind til hacker workshoppen.

En hurtig demonstration af, hvor enkelt det er at samle oplysninger i trådløse netværk på eksempelvis hoteller eller til konferencer.

Foto: Nicolai Devantier

3 / 9

Galleri billede

Bluetooth-sniffer viser alt

Også information om bluetooth-enhederne, som er anvendt til mobiltelefoner, er blevet indsamlet.

Foto: Nicolai Devantier

4 / 9

Galleri billede

Huskeliste til it-kriminelle

Her en en huskeliste over de ting, som hackeren skal huske, når den kriminelle løbebane vælges som levevej.

Foto: Nicolai Devantier

5 / 9

Galleri billede

Hardware er metervare

Hardware-enhederne til hackere kan købes i almindelige online-butikker.

Foto: Nicolai Devantier

6 / 9

Galleri billede

Host scanning med Metasploit

Metasploit er et af de populære værktøjer, der bruges til at hacke med.

Med få klik får man et overblik over ip-adresser og styresystem, samt hvornår det sidst er blevet opdateret.

Foto: Nicolai Devantier

7 / 9

Galleri billede

Server-info på Debian

Når man har udset sig en enkelt maskine, der skal angribes, stiger detalje-niveauet om maskinens indhold yderligere.

Her er det en Linux-boks med Debian, der sladrer om sig selv.

Foto: Nicolai Devantier

8 / 9

Galleri billede

Hul igennem til netværket

Når en svaghed er identificeret, udnyttes den til at åbne en session på den server, man angriber. Der er hul i gennem til computeren, der nu er hacket.

Foto: Nicolai Devantier

9 / 9

Galleri billede

Tips til overvågning

For at undgå hacker-angreb er overvågning af firewall og logs i et centralt system et godt værktøj.

Hackere snyder samtidig ofte med tidsindstillingerne på den maskine de angriber. Derfor er det et område man skal være opmærksom på, fortæller Henrik Limkilde.

Foto: Nicolai Devantier

Se flere gallerier

Computerworld
  • Kontakt redaktionen
  • Persondatapolitik
  • Cookie-samtykke
  • Annoncering  |  Handelsbetingelser (samarbejdspartnere)
Ansvh. chefredaktør: Lars Jacobsen
Hørkær 18, 2730 Herlev
Udgiver © Computerworld A/S
Kategorier
  • It-ledelse
  • Internet
  • It-job & karriere
  • Tele & mobil
  • Pc´er og hardware
  • Whitepapers
Tjenester
  • It-events
  • It-navnenyt
  • It-brancheguiden
  • It-kurser
  • Abonnement på Computerworld
  • Annoncørbetalt indhold
Nyhedsbrev

Til- eller frameld dig nyhedsbreve

Modtag også nyheder på Facebook, Twitter eller RSS

  • Klummer
  • Søg på Computerworld