Intrångsförsök

Om programmet som hanterar en tjänst är dåligt skrivet kan i vissa fall utomstående genom speciellt utformade datasträngar ta kontrollen över datorn genom en s.k. buffer overflow attack. När det gäller tjänster där man skall logga in med namn och lösenord, kan det hända att någon utför ett mycket stort antal inloggningsförsök där namn och lösenord gissas.

Missbruk av felkonfigurering

Det är ofta rätt enkelt att installera en ny tjänst på en dator, och fungerar den utan att man behöver ändra i konfigureringen är många nöjda med detta. En standardinstallation innebär dock ofta en del säkerhetsrisker:

  • Tjänsten tillåter att vem som helst kopplar upp sig

  • Tjänsten talar vid uppkoppling om vad den heter och vilken version det är.

  • Tjänsten loggar för lite.

I vissa fall används ett standardlösenord för att komma åt det administrativa gränssnittet. Detta har dock blivit ovanligare. En användare av en dator kan vilja dela ut några dokument så att en kollega kan komma åt dem. Efter att ha delat ut ett antal mappar tröttnar vederbörande och delar ut hela hårddisken. I värsta fall används inte heller skydd med namn och lösenord. Vad många inte tänker på är att hela världen därmed har tillgång till datorn och det dröjer i regel inte länge förrän den är hackad.

Att göra en tjänst säker kräver ofta ingående kännedom om hur tjänsten fungerar och vilka risker som finns. Bland vanliga användare är det få som har denna kompetens. Om någon som inte kan tillräckligt mycket ändå försöker, blir resultatet ofta att tjänsten slutar fungera och så slår vederbörande av alla säkerhetsfunktioner tills tjänsten fungerar igen.

Missbruk av säkerhetshål

Ett mycket vanligt säkerhetshål är att en applikation inte kontrollerar att inmatade data verkligen får plats i variablerna. Detta öppnar för attacker av typen buffer overflow. Genom att mata in mer data än vad som ryms i en variabel kan man skriva över annan information i programmet och styra om programflödet så att man sedan kan köra egna kommandon på datorn. Om programmet som attackeras körs med root-behörighet kommer inkräktaren att kunna kontrollera maskinen fullständigt. Därutöver finns många andra typer av säkerhetshål, oftast beroende på felaktig programmering. Ofta hålls ett säkerhetshål hemligt tills dess att en patch finns. När informationen äntligen släpps gäller det att mycket snabbt applicera patchen eftersom många kommer att försöka uttnyttja hålet. Använda behörighetsinformation för legitim tjänst

En obehörig person kan försöka ta sig in i ett system genom att använda befintliga användarnamn och lösenord. Ett sätt är att låta ett program utföra ett stort antal inloggningsförsök med gissade lösenord. Det kan vara givande att prova alla ord med lagom längd från en ordbok varför en sådan attack brukar kallas för en Dictionary Attack. Många system försöker begränsa sådana attacker genom att vänta några sekunder innan meddelandet om felaktigt lösenord visas, eller genom att begränsa antal inloggningsförsök. Det senare kan dock leda till att den rättmätige användaren stängs ute från systemet.

Ett annat sätt är att via e-brev eller speciellt konstruerade hemsidor försöka infektera datorn med ett program som avlyssnar tangentbordet och skickar användarnamn och lösenord till en annan hackad dator där de kan plockas upp. Om inkräktaren har fysisk tillgång till datorn kan han eller hon koppla in en tangentbordslogger mellan tangentbordet och datorn. En sådan är svår att upptäcka för en vanlig användare och kan samla in hundratusentals tangenttryckningar.

Social engineering

Det har gjorts en del klassiska försök där folk glatt talat om sina lösenord i utbyte mot en chokladkaka eller liknande. Många lämnar villigt ut sitt lösenord i samband med supportärenden vilket utnyttjas i phishing-attacker där kriminella via e-post och fejkade hemsidor utger sig för att vara offrets bank.


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt