Monthly Archives: April 2014

IDA-ekspert: Hvis IC4 var en Toyota, var en million biler kaldt tilbage

Fejlen på IC4-togene akselkasser er meget overraskende. Det fastslår chefkonsulent Rolf Ask Clausen fra Ingeniørforeningen IDA.

»Det er den sidste reservedel, der burde gå i stykker. Det er fejl, der slet ikke burde være der nogensinde,« siger chefkonsulent og ingeniør Rolf Ask Clausen.

I materialet fra DSB fremgår det, at sandsynligheden for, at dette skulle ske, er astronomisk lille. Derfor undrer han sig over, at revnerne er opstået på tog, som nærmest ikke har været ude og køre.

Læs også: Trafikstyrelsens teori: Er IC4-togene for tunge?

»Det fortæller, at der er en belastning, der er for stor, og at der er regnet forkert. Denne komponent kan ikke klare sin opgave,« siger Rolf Ask Clausen.

Revner breder sig. Det ved enhver. Især i flybranchen er man udmærket klar over revners bevægelser og adfærd i aluminium. Derfor holder man også nøje øje med dem og skifter dele, når man ved, at det er på tide.

Læs også: Dokumentation: Trafikstyrelsens notat om IC4-akselkasserne

De to første hændelser skete allerede i 2010. Det undrer Rolf Ask Clausen, at DSB ikke allerede på det tidspunkt så revnerne som et tegn på en underdimensionering og bekymrede sig om, at der er noget fundamentalt galt med togene. Men med IC4’s lange lidelseshistorie kan man forestille sig, at akselkasserne bare er blevet skiftet.

»Hvis sådan en akselkasse revner, mens toget kører 200 km/h, og akslen går løs, vil det have katastrofale konsekvenser, hvor vi taler risiko for mange døde. Havde det været en Toyota, hvor et hjulophæng begyndte at gå i stykker, ville der blive kaldt en million Toyota’er tilbage,« siger han.

Læs også: Myndigheder giver DSB lov til at køre videre med IC4

»Man skal holde afsindig godt øje med de akselkasser. Derfor er det betryggende at Trafikstyrelsen har reageret så prompte og kontant, som de har,« siger chefkonsulenten.

»Jeg var selv ude og køre i IC4 forleden, og det slog mig, hvor dårlig komfort der var. Nu skal man være meget stringent med ikke at blande ting sammen, der ikke har noget med hinanden at gøre, men jeg ser det som, at de her problemer med et tog, der rumler og bumler, er i familie med de svingninger, der kan forårsage revner i akselkasserne, som vi nu har set,« fortæller Rolf Ask Clausen.

Rolf Ask Clausen har tidligere været redaktionschef på Ingeniøren.

Følg IC4-skandalen i din indbakke med Ingeniørens nyhedsbrev

Posted in computer.

Nu kan metro-entreprenøren larme op til 95 dB ved Marmorkirken

Med et nyt ‘strakspåbud’, det juridiske ord for en tilladelse, hæver Københavns Kommune fra i dag grænsen betragteligt for det lydniveau, som metroarbejdet ved Marmorkirken skal holde sig under. Fra 75 dB er loftet løftet til 95 dB. Det sker, fordi metroentreprenøren skal i gang med sprængningsarbejde, der har et højere peaknivau.

Ligesom på andre metrobyggepladser indgår sprængning som en del af betonnedbrydningen af det øverste af stationsvæggene.

Anlægsarbejdet på metrostationen ved Marmorkirken skal imidlertid fortsat holde inde kl. 18, siger Hans Christian Karsten, chef for Københavns Kommunes Center for Miljøbeskyttelse.

»Det har været nødvendigt for os at give metrobyggepladsen ved Marmorkirken en ny ramme for støjen på byggepladsen, fordi arbejdet netop nu går ind i en ny fase. Det betyder, at arbejdet kommer til at larme mere i dagtimerne end tidligere. Men påbuddet giver ikke tilladelse til støjende aften og nattearbejde.«

Se Ingeniørens fokus om Metro Cityringen

Derimod kan aftenarbejde, ligeledes op til det larmende 95 dB-niveau, blive en realitet ved Marmorkirken om et par måneder, når kommunens nye permanente påbud om aftenarbejde til kl. 22 i slutningen af april er kommet igennem sin høringsperiode:

»I den løbende dialog med embedslægen har vi hørt en betænkelighed ved meget støjende arbejde om aftenen. Det har vi brug for at få konkretiseret af embedslægen, og derfor rummer strakspåbuddet ikke mulighed for aftenarbejde,« forklarer Hans Christian Karsten.

Følg med i metrobyggeriet i din indbakke – abonnér på Ingeniørens nyhedsbrev

Påbudddet finder imidlertid først sin endelige udformning efter høringsrunden, hvor embedslægen får mulighed for at vurdere påbuddet konkret.

»Embedslægen har tidligere slået fast, at de kun tager stilling til helt konkrete forespørgsler. Derfor har vi også brug for embedslægens vurdering her i forhold til de vilkår, som Metroselskabet har bedt om på byggepladsen. Og derfor lægger høringen op til at få en helt konkret vurdering i denne situation,« siger Hans Christian Karsten.

Ud over byggepladsen ved Marmorkirken er en række andre metrobyggepladser ved at få nye påbud. Tidligere på ugen sendte kommunen tre påbud i høring for byggepladserne ved Skjolds Plads, Enghave Plads og Københavns Hovedbanegård. Fredag følger yderligere påbud for fem andre byggepladser, nemlig Øster Søgade, Østerport, Trianglen, Nørrebro Station samt Rådhuspladsen.

Læs også: Metrobyggeri: Nye tilladelser mere larm og natarbejde

De nye påbud kommer efter nogle turbulente måneder, siden Københavns Kommune sidste sommer tillod udvidet, støjende arbejde på otte af hovedstadens 21 metrobyggepladser.

Det fik naboerne til at klage til Natur- og Miljøklagenævnet, som 5. februar slog fast, at der skulle have været foretaget en miljøvurdering forud for den politiske beslutning. Konsekvensen var, at de tidligere påbud, dvs. tilladelser, faldt væk.

Den afgørelse fik midt i februar cityringspartierne til at give anlægsarbejdet på metroen nye rammer, både for at regulere byggeriet og for at kompensere de generede naboer.

Læs også: Støjplagede metronaboer får hjælpepakke til 300 millioner kr.

Posted in computer.

Irriteret pendler opdagede problemet med rejsekort på mobiltelefoner

Irriteret pendler og programmør, der har forsøgt at sætte sig ind i sagerne.

Sådan beskriver Casper Bang sig selv. Han gjorde sig for nylig bemærket, da han på eget initiativ udviklede en app, der gør Android-mobiltelefoner med den trådløse teknologi NFC (Near Field Communication) i stand til at læse data om blandt andet saldo direkte fra et rejsekort.

I den forbindelse brugte han en del tid på at gennemskue, hvordan data kan læses fra rejsekortet – og det viste sig, at den såkaldte MiFare-teknologi, rejsekortsystemet baserer sig på, ikke er åben og frit tilgængelig.

Samtidig gik det op for Casper Bang, at det kun er nogle NFC- telefoner, der kan læse fra kortet – nemlig dem med en NFC-chip fra NXP, den virksomhed, som står bag MiFare-platformen.

Ikke bare standard-NFC

Til Ingeniøren oplyser Alexander Rensink fra NXP i en e-mail, at MiFare er en sikker applikationsplatform, som NXP Semiconducters har alle rettigheder til. Og at NFC-chips fra NXP understøtter muligheden for at skrive og læse Mi­Fare-kort – altså eksempelvis rejsekortet.

Læs også: Rejsekort trækker i land på app-løfte

Den teknologi licenserer NXP, så hvis andre vil implementere den, eksempelvis andre NFC-chip- producenter, koster det altså i udgangspunktet penge.

De penge har en anden stor NFC-chipproducent, Broadcom, ikke betalt, og derfor understøtter Broadcoms NFC-chips ikke Mi­Fare-teknologien – men Broadcom oplyser til Ingeniøren, at virksomhedens chips understøtter de åbne NFC-standarder.

»Jeg troede faktisk, det var en standard, men så bliver man klogere,« siger Casper Bang om det øjeblik, da det gik op for ham, at hans app ikke fungerer med flere nye mobiltelefoner med NFC.

Læs også: Rejsekort: Derfor er alle alternativer til NFC i mobiltelefoner problematiske

Ingen officiel app foreløbig

I udgangspunktet er der begejstring hos Rejsekort A/S for Casper Bangs initiativ, men chefkonsulent Gregers Mogensen har ingen forventning om, at der kommer en officiel app foreløbig.

Han vurderer, at appen fungerer med omkring 25 pct. af telefonerne på markedet, og at hvis Rejsekort A/S lavede en tilsvarende app, ville der være en forventning om, at den skulle fungere med langt flere telefoner.

»Der er en verden til forskel på at lave noget officielt og så lave et stykke hobbyarbejde som det, Casper har lavet. Og der betyder markedsandelene noget. Selvom der er telefoner på vej, så kan vi ikke vide, hvornår de 25 pct. skifter fra det ene til det andet. Tværtimod har vi set, at Broadcoms andel er blevet større i stedet for mindre, hvis du kigger over de seneste to år. Derfor er det ikke det, vi har øverst på listen,« siger Gregers Mogensen.

Posted in computer.

US Air Force sender vejrsatellit op med 15 års forsinkelse

I går klokken 7.46 lokal tid blev den militære vejrsatellit DMSP-19 sendt op fra Vandenberg Air Force Base i Californien. Det må siges at være på tide, for satellitten har ligget på lager i mere end 15 år.

Ifølge Spaceflight Now blev Lockheed Martin færdig med at bygge satellitten i 1998, hvor den blev leveret til det amerikanske luftvåben. Den skulle have været oppe for mange år siden, men opsendelsen er blevet udskudt adskillige gange.

Udskydelsen er faktisk lidt af en succeshistorie. Den skyldes nemlig, at de nyeste DMSP-satellitter har vist sig at holde meget længere end forventet. Først nu er der blevet brug for DMSP-19. En af de fungerende seks militære vejrsatellitter, der nu har fået selskab af en syvende, har faktisk fungeret upåklageligt lige siden 1995, hvilket siger en del om seriens robusthed.


Så kom satellitten endelig af sted fra Vandenberg Air Force Base i Californien. (Foto: ULA)

DMSP står for Defense Meteorological Satellite Program, og satellitterne skal først og fremmest forsyne det amerikanske militær med detaljerede oplysninger om vejret, for eksempel om skydække, nedbør og overfladetemperaturen i områder, hvor militæret er til stede.

Det militære vejrsatellitprogram har eksisteret i 52 år, og i de seneste mange år har billederne fra satellitterne ikke været mere hemmelige, end at de også bruges til at give bedre vejrudsigter til civile. Siden 1998 er DMSP-satellitterne blevet styret af civile fra National Oceanic and Atmospheric Administration (NOAA).

DMSP-19 har dog ikke ligget fuldstændig uberørt i 15 år. Et par gange er satellitten blevet opgraderet med ny teknologi, og den er blevet testet adskillige gange.

Den 1200 kg tunge satellit blev sendt op med en Atlas V 401-raket fra United Launch Alliance. Satellitten skal kredse om Jorden i en polær bane, hvor et kredsløb tager 101 minutter.

Posted in computer.

Kina lukker for bitcoin-handel via banker

De kinesiske myndigheder slår hårdt ned på bitcoin-handelen i disse dage. Bitcoin-børsen FXBTC oplyser på sin hjemmeside, at den kinesiske centralbank har beordret alle banker til at lukke for al service, der er forbundet med bitcoin-handel.

Også børsen BTC38 melder ud, at den kinesiske centralbank beordret banker til at lukke ned for transaktioner, der er forbundet med køb af bitcoins.

Ifølge Itworld begyndte kina at slå ned på den krypterede valuta tilbage i december måned, da det blev ulovligt for banker at handle med det. I den forbindelse stoppede flere af landets betalings-formidlere også med servicere bitcoin-børserne.

Det fik så børserne til at oprette firma-konti i bankerne, som kunder, der ville købe bitcoins, kunne sætte penge ind på. Men også det er der tilsyneladende blevet sat en stopper for nu.

De kinesiske myndigheder har dog indtil videre afvist decideret at ville forbyde bitcoin men har slået fast, at det er ejendom og ikke valuta. Sidstnævnte distinktion gør sig i øvrigt også gældende i USA.

Læs også: I USA er bitcoin ejendom – ikke valuta

Posted in computer.

Oracle: Java skal være til ‘Internet of Things’

Oracles Java-platform er netop kommet i version 8, efter det, selskabet måtte erkende blev til ‘Plan B’, og i sidste ende næsten blev til ‘Plan C’. Fremtiden for platformen bliver en balancegang for Oracle.

Oracles ambition er nemlig, at Java både skal fungere som platform for ‘Internet of Things’, og samtidig blive en mere samlet platform for alt fra serverapplikationer til software i måleudstyr.

»Java var blevet fragmenteret. I Java 7 havde vi stadig to varianter af Java, SE og ME, men konvergerede de virtuelle maskiner. Det har vi fortsat i Java 8. Vi er gået tilbage til rødderne af Java, så Java ME vil blive en ægte delmængde af Java SE,« siger Nandini Ramani, underdirektør hos Oracle med ansvar for udviklingen af Java-platformen, til Version2.

Den oprindelige vision for Java var, at man kunne skrive sin programkode i Java, og ved hjælp af den virtuelle maskine, som Java-koden blev afviklet på, kunne programmet køre på en vilkårlig hardwareplatform.

Imidlertid blev Java hurtigt splittet op i forskellige varianter. Det var ikke kun forskelle som eksempelvis at Java i en vaskemaskine ikke understøttede en grafisk brugerflade, men også inden for især mobile platforme, at der opstod mange varianter ud fra J2ME, som oprindeligt var Javas bud på en mobilplatform.

Selvom smartphones som Blackberry og Android bygger på Java, er det også varianter. Google har eksempelvis lavet sin egen virtuelle maskine til Java-applikationer.

Den fragmentering vil Oracle gerne undgå i fremtiden. Især hvis Java skal spille en rolle i den udvikling, som Oracle forudser, hvor flere typer apparater får indbygget mere avancerede computere og bliver forbundet til internettet.


Nandini Ramani, underdirektør hos Oracle med ansvar for udviklingen af Java-platformen.

»Java 8 er fundamentet for Internet of Things. Vi arbejder med chipproducenterne, så de kan indbygge hardwareacceleration for Java. Vi vil så sørge for at have API’erne klar,« siger Nandini Ramani.

For Oracle gælder det om at undgå fragmentering ved at fokusere på at understøtte de nye platforme, uanset hvem der leverer dem.

»Vi har ikke lyst til være indblandet i at finde ud af, hvem der ender som førende på markedet. Det er ikke vores opgave at udvikle standarder – vores opgave er at sikre, at Java kan køre på alle platforme,« siger Nandini Ramani.

Læs også: Nu får Java lambda-udtryk til at gøre parallel programmering lettere

Næste milepæl for Oracle hedder Java 9. Den kommer til at indeholde nogle af de funktioner, som ikke nåede med i Java 8. Da Oracle overtog Java fra Sun Microsystems var Java 7 undervejs, men Oracle blev nødt til at opgive at få visse funktioner som eksempelvis Lambda-udtryk med i Java 7.

De er nu kommet med i Java 8, men selv fra det, Oracle døbte ‘Plan B’, er der blevet skåret i den endelige udgave af Java 8. Det gælder eksempelvis projektet med at gøre Java mere modulopbygget under kodenavnet Jigsaw.

Jigsaw er foreløbig den eneste nye funktion, som er bekræftet i Java 9. Umiddelbart inden salget til Oracle blev Java frigivet i en parallel open source-version, som i dag også fungerer som testlaboratorium for nye funktioner i Java. Når funktionerne er modne kan de blive optaget i selve de officielle Java-versioner.

Et andet projekt, som kandiderer til at komme med i Java 9, er ‘Sumatra’. Det er et projekt, som arbejder på at give Javas virtuelle maskine mulighed for at udnytte grafikprocessorer, uden udvikleren skal spekulere for meget over den underliggende teknologi.

I 2012 udstak Oracle kursen for de næste udgaver af Java, men siden har selskabet måttet justere i forhold til Java 8, så det er uvist, hvor meget der kommer i Java 9, selvom selskabet nu har fået rettet op på flere hængepartier.

Læs også: Plaget Java-plugin lever videre trods sikkerhedsproblemer

Fokus i 2012 gik på selve den virtuelle maskine, JVM, som de senere år har fået mulighed for at afvikle flere programmeringssprog, og det arbejde skal fortsætte i de næste udgaver. Samtidig skal JVM også være bedre til at udnytte den underlæggende hypervisor, når JVM kører i virtuelle miljøer.

»JVM har indhentet maskinkode på ydelsen. Den virtuelle maskine er vores kronjuvel. Blandt andet fordi hardwaren i dag er i stand til at understøtte JVM, så er forskellen mellem JVM og Assembler skrumpet,« siger Nandini Ramani.

I 2012 lød tidsplanen for Java 9 på at komme i 2015, men da Java 8 først nu er udkommet, er det usikkert, om Java 9 kommer i 2015 eller først i 2016.

OpenJDK er open source-versionen af Java, og det er også her, nye funktioner bliver testet. Der er imidlertid langt flere delprojekter under OpenJDK end i den officielle, supporterede udgave af Java, og det er op til udviklermiljøet at indstille de projekter, som skal med i den næste version.

Posted in computer.

Computer vision udvikler inden for robotteknologi og mange andre ledige jobs

Teknologisk Institut søger en udvikler til computer vision inden for robotteknologi. Danske Bank søger en senior IT-strateg og Netcompany søger testere. Kom ikke og sig vi ikke dækker bredt.

Posted in computer.

Domstol ophæver tyrkisk Youtube-blokade

En tyrkisk domstol i Ankara har erklæret, at det er i strid med menneskerettighederne at blokere borgernes adgang til Youtube. Det skriver The Guardian.

Dermed skal den tyrkiske telemyndighed, TIB, ophæve den blokade af video-portalen, trådte i kraft for lidt over en uge siden.

Både Youtube og twitter har været blokeret på premierminister Erdogans opfordring, og begge har været en torn i øjet på regeringslederen, da de flittigt bruges til at kritisere ham. Men en domstol hævede torsdag blokaden af Twitter, og nu altså også Youtube.

Erdogan udtaler, at han er nødt til at følge rettens anvisninger, men at ikke respekterer dem, og at domstolen beskytter et værktøj, der udøver fremmed indflydelse

»Alle vores moralske værdier bliver tilsidesat,« udtaler den tyrkiske premierminister

Blokaden af Twitter og Youtube har i øvrigt afstedkommet en eksplosion i antallet af tyrkiske brugere af anonymiserings-netværket Tor.

Læs også: Tyrkisk twitter-blokade underkendt af domstol

Læs også: 10.000 nye Tor-brugere i Tyrkiet om dagen

Posted in computer.

Facebook betalte 8 millioner kroner for sikkerhedshuller i 2013

Facebooks brugere var ekstremt flittige til at indrapportere huller i sikkerheden i 2013. Det viser den seneste statistik fra virksomhedens program ”bug bounty”, hvorigennem Facebook betaler observante brugere en dusør for at indrapportere fejl og sårbarheder i systemet.

Der blev indrapporteret 14.763 fejl i 2013, men kun 687 – eller omkring seks procent – af dem blev erklæret gyldige og udløste kontante belønninger. Facebook kom af med mellem otte og ni millioner kroner fordelt på 330 rapportører fra hele verden.

Hos Facebook er man yderst tilfreds med ordningen, og sikkerhedsingeniør Colin Greene forsikrer på Bug Bounty-programmets side, at man vil øge udbetalingerne for relevante sårbarheder.

»2014 ser godt ud indtil videre. Antallet af seriøse sårbarheder er dalende, og vi hører fra eksperter, at det er blevet sværere at finde dem. For at opfordre til den bedst mulige efterforskning på de relevante områder vil vi fortsætte med at øge belønningerne for vigtige indrapporteringer,« skriver Colin Greene.

Der udbetales en dusør pr. fejl til den første, der indrapporterer den, og beløbet afhænger af sårbarhedens karakter. Minimumsbeløbet er dog på 2700 kroner.

Læs også: Facebook betaler rekordstor findeløn til hacker for fund af sikkerhedshul

Posted in computer.

Blog: Sådan piller en hacker Ntds.dit fra hinanden

I et tidligere blogindlæg fortalte jeg bl.a. om det vigtige i at beskytte sine »Ntds.dit« filer, som udgør Active Directory (AD) databasen. Nu vil jeg lige vise, hvordan en angriber relativt nemt kan konvertere en sådan fil til yderst brugbar information. Det har aldrig været lettere.

Få filerne ud

Først skal vi lige have en kopi af 2 nødvendige filer fra en Domain Controller (DC), i mit tilfælde er det en Windows Server 2012 R2:

  • Ntds.dit under C:\Windows\NTDS og
  • SYSTEM under C:\Windows\System32\config

Dette er der, som jeg tidligere har været inde på, en del metoder til at klare, også selvom begge filer er låst af operativsystem-processer, så længe systemet er i drift.

Til dette eksempel benytter jeg den indbyggede kommando »ntdsutil«, der er beregnet til bl.a. sikkerhedskopiering og vedligeholdelse af AD-databasen.

Som det kan ses, genereres de relevante filer automatisk. Det tager kun få sekunder.

Så langt så godt. Filerne kan herefter kopieres til en anden maskine, Windows eller Linux, idet resten kan foregå “offline”.

Pak hashen ud

Der findes en lang række værktøjer og scripts til at trække relevant data ud af »Ntds.dit«. For nemhedens skyld vil jeg her benytte ntds_decode til Windows fra insecurety.net. Det er næsten for nemt.

En betydelig svaghed ved ADs måde at opbevare adgangskoder på er, at de desværre ikke optræder som “saltede” værdier. De er beskyttet af en nøgle der ligger i SYSTEM-hive filen, men efter disse er trukket ud, kan den hurtigste cracking-teknik, de såkaldte rainbowtables, anvendes uden videre. Det betyder også, at adgangskoden “Password1″ (som brugeren “per” nedenfor), vil få samme LM- eller NT-hash-værdi uanset hvilket Windows OS eller AD domæne der angribes, nemlig 64f12cddaa88057e06a81b54e73b949b.

Jeg har placeret »Ntds.dit« og »SYSTEM« filerne i samme mappe som »ntds_decode.exe« på en virtuel Windows 7 klient, og kører nu kommandoen:

ntds_decode.exe -s SYSTEM -d Ntds.dit

Som det kan ses, udtrækkes hash-værdier af alle AD-brugernes adgangskoder og eksporteres til filen »hashes.txt« i PWDump format:

[brugernavn]:[uid]:[LM-hash]:[NT-hash]:[kommentar]:[homedir]:

LM-hash værdien er for alle brugernes vedkommende “aad3b435b51404eeaad3b435b51404ee”, reelt 2 gange aad3b435b51404ee, som betyder at LM-hash ikke anvendes på det givne system. Man må derfor satse på at anvende NT-hash værdierne, hvilket er normalt efter Windows XP.

LM er nemlig tusind gange lettere at knække for en hacker, så det er vigtigt at få det afskaffet fuldstændig. Jeg vil ikke gå mere ind i detaljerne omkring dette i nærværende indlæg.

Crack eller send hashen videre

Nu kan en angriber enten (1) benytte de udtrukne hash-værdier som de er, nemlig til et såkaldt »Pass-the-Hash« (PtH) angreb, eller (2) disse værdier kan udsættes for forskellige typer crypto-angreb, f.eks. vha. bruteforce-, dictionary- eller rainbowtableangreb (eller hybrider heraf). Der findes masser af gratis og effektive værktøjer til den slags operationer, tja selv cloud-tjenester.

Uanset hvilken metode angriberen anvender, vil vedkommende kunne logge på domænets systemer, herunder dokumenthåndterings- og regnskabssystemer, som en hvilken som helst bruger. Forskellen er blot om vedkommende kender klartekst adgangskoderne eller kun hash-værdierne.

Med klartekst adgangskoder har angriberen flest muligheder, idet hun f.eks. kan logge på direkte på konsollen (hvis man får adgang til en fysisk maskine) og/eller gætte brugernes eventuelle adgangskode-systemer, som måske også anvendes til andre systemer end AD.

Selv fjernskrivebord (RDP) findes der værktøjer (f.eks. »freerdp-x11«) til at anvende PtH teknikken, så man kan sådan set godt få en fuld “desktop” hvis det ønskes.

Med hash-værdierne kan angriberen bruge tools som Mimikatz, WCE og Metasploit/Meterpreter til at få adgang til andre systemer på netværket med »Single Sign-On« (SSO) teknik.

I et senere indlæg vil jeg vise hvordan, man foretager et crypto-angreb på hash-værdier med værktøjer som Oclhashcat, John the Ripper (JtR), Rcracki, Ophcrack m.v. Jeg vil også vise, hvordan man bruger sine grafikkort til at speede processen gevaldigt op med CUDA-teknologi. Ligeledes vil jeg komme ind på, hvordan man i praksis udfører et PtH angreb, og herved udgiver sig for, hvem end man måtte have lyst til.

I den gode sags tjeneste

Man kan sådan set bruge ovenstående metodik til interne »password audits«, hvis man eksempelvis har et essentielt behov for at teste, om brugernes adgangskoder er tilstrækkelig stærke, og ikke på de mest almindelige wordlists m.v. Selvfølgelig kun, hvis der foreligger en klar skriftlig aftale med virksomhed og brugere om en sådan procedure.

Selvom AD og Windows kan sættes til at forlange, at brugerne vælger adgangskoder med en vis kompleksitet og længde, så kan ualmindelig dårlige koder alligevel slippe igennem filteret. Et eksempel er kodeordet “Passw0rd”, der på papiret opfylder standard krav om både længde (minimum 7 karakterer) og kompleksitet, men som står på enhver wordlist med respekt for sig selv.

Afrunding

Formålet med dette indlæg har været at demonstrere, hvor let det er at få sikkerheden kompromitteret i et AD-miljø, hvis der ikke er taget tilstrækkelige forbehold i IT-afdelingen, og virksomheden ikke prioriterer sikkerhed på både det tekniske og det proceduremæssige plan.

Det burde således stå klart for enhver, at »Ntds.dit« filer ikke bør opbevares letsindigt, hverken online eller offline, jf. indlægget Hvor mange administratorer findes der egentlig på dit domæne?.

Så budskabet til de IT-ansvarlige må alt i alt være:

  • Har du afdækket hvem der reelt har adgang til AD-kronjuvelerne i dit miljø?
  • Har du sørget for at deaktivere LM hash i dit miljø?

Reference

Posted in computer.