1 / 9
Henrik Limkilde fra virksomheden Axcess varmer op til en live demonstration af, hvordan en hacker arbejder.
Det skete på it-konferencen Axcess Network Conference 2011 i IDG-byen i København.
Metasploit, som skimtes i baggrunden, er et af de mest populære værktøjer til opgaven.
Foto: Nicolai Devantier
2 / 9
Først lige et blik ned over id'er på de maskiner, som har været på DGI-byens trådløse netværk, før de er kommet ind til hacker workshoppen.
En hurtig demonstration af, hvor enkelt det er at samle oplysninger i trådløse netværk på eksempelvis hoteller eller til konferencer.
Foto: Nicolai Devantier
3 / 9
Også information om bluetooth-enhederne, som er anvendt til mobiltelefoner, er blevet indsamlet.
Foto: Nicolai Devantier
4 / 9
Her en en huskeliste over de ting, som hackeren skal huske, når den kriminelle løbebane vælges som levevej.
Foto: Nicolai Devantier
5 / 9
Hardware-enhederne til hackere kan købes i almindelige online-butikker.
Foto: Nicolai Devantier
6 / 9
Metasploit er et af de populære værktøjer, der bruges til at hacke med.
Med få klik får man et overblik over ip-adresser og styresystem, samt hvornår det sidst er blevet opdateret.
Foto: Nicolai Devantier
7 / 9
Når man har udset sig en enkelt maskine, der skal angribes, stiger detalje-niveauet om maskinens indhold yderligere.
Her er det en Linux-boks med Debian, der sladrer om sig selv.
Foto: Nicolai Devantier
8 / 9
Når en svaghed er identificeret, udnyttes den til at åbne en session på den server, man angriber. Der er hul i gennem til computeren, der nu er hacket.
Foto: Nicolai Devantier
9 / 9
For at undgå hacker-angreb er overvågning af firewall og logs i et centralt system et godt værktøj.
Hackere snyder samtidig ofte med tidsindstillingerne på den maskine de angriber. Derfor er det et område man skal være opmærksom på, fortæller Henrik Limkilde.
Foto: Nicolai Devantier