Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Niet alleen op 'Hackers Guide' vertrouwen

 

'Hacked!' staat er die ochtend tussen de e-mailberichten op het scherm. De systeembeheerder van een universiteit in Litouwen schrijft dat zijn machines gehackt zijn door een gebruiker op het systeem van het bedrijf waar jij beheerder bent.

De kwade geest had zich niet door de firewall heen weten te wringen. Volgens de Litouwse systeembeheerder heeft de cracker een gebruikers-account aangemaakt op jouw systeem door een bekende fout in een programma uit te buiten. Uit je logfiles, met het bestuderen waarvan je die dag eindelijk eens serieus werk maakt, blijkt dat de 'cracker', vanaf een account bij een Nederlandse ISP al vier nachten lang rondsnuffelt op je systemen.
Gelukkig, de welkomstboodschap van de directeur op de corporate website is niet vervangen door "w3 supp0rt env1r0nmental pr0tect10n". Of de cracker op andere plaatsen wel schade heeft aangericht, is nog lang niet duidelijk...
Het werkelijk worden van deze nachtmerrie kan iedere systeembeheerder vermijden. De gedegen voorbereiding begint met het bestuderen van 'Hackers Guide'. Een waarschuwing van de auteur, die anoniem wil blijven om niet in verband gebracht te worden met gekraakte systemen: 'Als het uw taak is een netwerk te beveiligen, maakt u een ernstige fout als u zich uitsluitend op dit boek baseert.'
Het boek is volledig. De auteur begint met de geschiedenis van netwerkcomputers en de komst van de hackers en de crackers. Hij beschrijft de manier waarop een webserver of een computernetwerk kan worden aangevallen en de programma's die hiervoor nodig zijn. Het boek gaat van een simpele e-mailbom, eenvoudig zelf te maken met gratis beschikbare programmaatjes, via de inmiddels beruchte 'denial-of-service'-aanvallen, naar virussen. Ook de serieuzere tools komen uitgebreid aan bod: 'portscanners', wachtwoordkrakers, trojaanse paarden en 'sniffers'.
De auteur bespreekt de netwerk-inrichting en software die deze aanvallen zoveel mogelijk tegengaan, geeft voor- en nadelen van de verschillende platformen, en beschrijft hoe een systeem van de grond af aan veilig moet worden gemaakt. Firewalls en audit-programma's passeren de revue, gevolgd door een uitvoerige gang langs alle fouten in de meest voorkomende systemen.
De lezer krijgt op het hart gedrukt de meer dan duizend in het boek voorkomende Internet-verwijzingen te gebruiken. Hackers Guide "is een plattegrond van on-line informatie over het onderwerp Internetbeveiliging."
Het boek is duidelijk niet bedoeld als handleiding voor het kraken van Internetservers. In dat geval luidde de titel wel Crackers Guide. Het onderscheid tussen 'de beveiliging kraken' en 'schade aanrichten' maakt een geïnteresseerde leek niet. Maar af te leiden aan het weglaten van de Engelse ondertitel "A Hacker's guide to protecting your Internet site and network" zal de uitgever erop mikken dat ook een lid van de tegengestelde doelgroep zich een exemplaar aanschaft. En voor crackers zal het zonder twijfel een aardige introductie zijn. Wie wil er niet experimenteren met java-applets die de processor op een NT4 machine voor de volle honderd procent belasten.
Het bijna standaard bij Amerikanen aanwezige paranoïde trekje blijkt ook deze auteur in zijn greep te hebben. Uit zijn eigen praktijk laat hij zien hoe op het Internet persoonsgegevens van een Amerikaanse burgerrechtenadvocate zijn te vinden. "[Het aantreffen van gegevens] lijkt op het eerste gezicht niet erg belangrijk. Twintig jaar geleden [echter] zou de FBI duizenden dollars hebben verspild (en tientallen telefoonlijnen hebben afgetapt) om dit soort informatie te vinden."
De anonieme auteur lijkt soms verdacht veel te weten van de werkwijze van crackers. Een van de laatste hoofdstukken, 'Uw identiteit verbergen', prijst verschillende mogelijkheden om op Internet anoniem te blijven, via speciale web-browsers of door kleine slimmigheidjes. Dat lijkt vooral interessant voor een cracker die wil voorkomen dat hij ontdekt wordt. 'U kunt voorkomen dat uw berichten op usenet worden gearchiveerd door als eerste regel van uw bericht 'x-no-archive' te typen.' Toch is het ook voor systeembeheerders nuttig: een anonieme systeembeheerder maakt het voor een cracker minder makkelijk hints over wachtwoorden via het Internet op te snorren. De keerzijde daarvan is dat de cracker weet met een serieuze tegenstander van doen te hebben; een extra uitdaging.
Met de eerste hoofdstukken onderbouwt de schrijver dat de beveiligingsproblemen in het netwerk zoveel mogelijk zijn op te lossen. Daarmee verschilt deze editie van de eerste, waarin wel werd beschreven hoe schade is aan te richten, maar veel minder hoe de schade te voorkomen.
Zoals te verwachten met een boek dat het Internet beschrijft, zijn een aantal van de links en verwijzingen naar voorbeelden en aanvullende pagina's op het Net alweer verouderd. Het zal voor een beetje systeembeheerder geen probleem zijn de gegevens uit een alternatieve bron te halen. De bij het boek geleverde CD-rom bevat vrijwel alle Internet-links die in het boek genoemd worden. De CD is in eerste instantie geschikt voor het doorbladeren vanaf een MS-platform, maar naast de /docs zijn in de dir /wares ook voor andere systemen nuttige wenken aan te treffen.
Een netwerkbeheerder heeft na lezen van dit boek twee mogelijkheden. Hij geeft zijn baan wanhopig op, of begint opgewekt het netwerksysteem te dichten, dat blijkbaar zo lek is als een mandje.
 
Gijs Hillenius
 
Hackers Guide, oorspronkelijke titel: 'Maximum Security, A Hacker's guide to Protecting Your Internet Site and Network', 1999. Vertaling, redactie en zetwerk: Bagas & Partners, Nijmegen. Uitgeverij: Addison Wesley Longman, 2000.
ISBN 90-430-0160-0
Aantal pagina's: 918, inclusief 200 pagina's bijlagen en index van 30 bladzijden.
Prijs: � 99,95

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/1345018). © Jaarbeurs IT Media.

?


Lees meer over


 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×