Lektion 2: Network Penetration Testing (CEH v12)

Dette notat dækker anden lektion i Network Penetration Testing, som tager udgangspunkt i Certified Ethical Hacker (CEH) v12. Emnerne for denne lektion er kapitel 4 (Footprinting and Reconnaissance) og kapitel 10 (Social Engineering).

1. Footprinting and Reconnaissance (Kapitel 4)

Footprinting er den allertidligste fase i en hackers angrebscyklus. Formålet er at indsamle så meget information om målet som muligt, inden det faktiske angreb sættes ind. Jo mere information der indsamles her, jo mere præcist og effektivt kan angrebet senere planlægges.

Passive vs. Active Footprinting:

  • Passiv Footprinting: Indsamling af information uden direkte at interagere med målets netværk eller servere. Dette efterlader ingen spor i virksomhedens logs, da al data hentes via offentligt tilgængelige ressourcer (tredjeparter).
    • Eksempler: Søgemaskiner (Google Dorks), WHOIS-opslag i databaser, indsamling fra sociale medier (LinkedIn, Facebook), skimming af jobopslag for at afsløre teknologier, og brug af Archive.org m.m.
  • Aktiv Footprinting: Direkte interaktion med målet for at trække information ud. Dette kan potentielt opdages og afværges af en virksomheds firewall eller et IDS (Intrusion Detection System).
    • Eksempler: Ping sweeps, DNS Zone Transfers internt med målets servere, banner grabbing fra virksomhedens webservere, og telefonopkald.

Værktøjer og Metoder (OSINT - Open Source Intelligence):

  • Google Hacking (Dorking): Brug af specifikke søgeoperatorer i Google til at finde filer eller servere, som utilsigtet er blevet indekseret. F.eks. site:target.com filetype:pdf for at finde gamle dokumentationer eller ext:sql intext:password for at finde tabte database dumps.
  • Shodan / Censys: Alternative søgemaskiner bygget specifikt for “Internet of Things” og services. De lader sikkerhedsfolk finde åbne porte, ubeskyttede databaser, SCADA- og ICS-systemer, samt webcams på nettet.
  • Maltego: Et visuelt link-analyseværktøj udviklet i Java, der samler tråde fra domæner, IP-adresser, navne, e-mails og telefonnumre, og viser deres relationer grafisk for at give overblik over et helt angrebsområde.
  • theHarvester / Recon-ng: Terminallinjeværktøjer designet netop til systematisk at indsamle e-mailadresser, subdomæner og medarbejdernavne fra åbne kilder hurtigt og struktureret.

2. Social Engineering (Kapitel 10)

Uanset hvor stærkt din virksomheds perimetersikkerhed (Firewalls, IDS, IPS, MFA) er sat op teknisk, så vil mennesker oftest forblive det absolut svageste led. Social engineering er kunsten at manipulere og narre folk til enten at omgå kritiske sikkerhedsprocedurer, oplyse fortrolige informationer eller selv eksekvere ondsindet kode.

Klassiske Angrebsvektorer:

  • Phishing (E-mail): Masseforsendelse af falske, men overbevisende, e-mails der forsøger at lokke folk til at klikke på ondsindede links (Credential Harvesting) eller åbne vedhæftede filer.
  • Spear Phishing: En meget målrettet form for phishing rettet mod en specifik og udvalgt person. Ofte anvendes information hackeren nysgerrigt har fundet under Footprinting af vedkommendes SoMe og jobopslag for at forøge tilliden betragteligt.
  • Whaling: Et spear-phishing angreb der meget specifikt går efter firmaets absolutte topchefer (CEO, CFO, CTO), idet de både har ekstremt bred autoritet over ansatte og høj system-adgang.
  • Vishing (Voice Phishing): Opringninger, hvor angriberen for eksempel udgiver sig for at være IT-supporten hos Microsoft eller banken. Her udnyttes ofte en falsk følelse af “hastværk” over telefonen.
  • Baiting: Lokkemad – for eksempel et efterladt (og inficeret) USB-stik uden for et datacenter mærket “Lønregulering 2026”, med det håb at en nysgerrig medarbejder samler det op og sætter i en intern arbejdscomputer.
  • Tailgating (Piggybacking): Fysisk social engineering; angriberen følger lige i hælene på en autoriseret medarbejder ind ad en dør med adgangskontrol – ofte ved socialt at lægge pres på dem ved at lade som om, de har en kasse, eller har glemt deres eget nøglekort.

Forebyggelse (Modforanstaltninger):

  • Security Awareness Træning: Dette er den primære og vigtigste forsvarsmetode. Medarbejdere, ledere og leverandører skal kontinuerligt trænes i at genkende og rapportere mistænkelig adfærd og e-mails. Sikkerhed er en “State of mind” hos virksomheden.
  • Standard Operating Procedures (SOP): Fastsatte og fuldstændig ufravigelige regler for medarbejdere. F.eks. regler om aldrig at udlevere kodeord over telefonen (uanset hvor sur eller travl en autoritær figur lyder), og håndhævelse af procedurer med flere tjek.
  • Least Privilege (Zero Trust): Design dit system med tanken om at nogle ansatte før eller siden bliver snydt. Sørg for at den givne ansatte kun har adgang til de få mapper og applikationer der decideret kræves for deres arbejde, og afkræv hyppig Multi-Factor Authentication.

Kilder

> Quiz: Test din viden

1. Hvad kendetegner Passiv Footprinting?

2. Hvilken teknik bruges til at finde utilsigtet indekseret data via søgemaskiner?

3. Hvad udnytter Social Engineering?

4. Hvad efterlader passiv footprinting IKKE i målets systemer?