I de seneste kapitler har vi udforsket forskellige typer søgning på sociale medier, alternative søgemaskiner og hvordan man bedre udnytter webbrowseren. I dette kapitel vil vi dykke ned i de konventionelle søgemaskiner, som vi bruger hver dag, og lære at bruge dem mere effektivt ved at udnytte avancerede søgeoperatører og teknikker. Vi vil gennemgå funktioner i nogle af de mest populære søgemaskiner og se, hvordan vi kan bruge disse til at få præcise og relevante resultater.

Vi har allerede en grundlæggende forståelse af, hvordan en søgemaskine fungerer. En søgemaskine crawler internettet, indsamler data fra websteder og indekserer disse oplysninger, som derefter bruges til at give os de mest relevante resultater, når vi søger. Dette sker ved, at crawleren analyserer HTML-koden på hver webside, som indeholder tags, der strukturerer informationen. For eksempel bruges <h1>-tagget til overskrifter, og browseren viser disse informationer i den form, vi ser på skærmen.

Når en søgemaskine crawler en side, finder den links til andre sider og følger disse for at udvide sin søgning. Når en webside er crawlet og indekseret, bliver den rangeret baseret på en række faktorer som struktur, nøgleord, interne links og medieindhold. Efterhånden som siderne opdateres, bliver crawleren sendt ud igen for at genindsamle og re-indeksere oplysningerne.

Søgemaskinerne spiller en central rolle i vores daglige brug af internettet, men de understøttes også af en anden industri: Søgemaskineoptimering (SEO). SEO handler om at optimere en webside, så den får en højere placering i søgeresultaterne. Dette er særligt vigtigt for dem, der ønsker at øge synligheden af deres websted, da højere rangeringer medfører øget trafik, hvilket kan være økonomisk eller personligt gavnligt.

Når vi taler om de mest kendte søgemaskiner, er Google et af de mest anvendte værktøjer i verden. Oprindeligt tilbød Google en enkel brugerflade med et søgefelt og nogle få links. I dag har Google udviklet sig til et enormt værktøj med flere funktioner som billedsøgning, nyhedsresultater, kort og videoer. De avancerede funktioner i Google hjælper os med at indsnævre søgeresultaterne for at finde præcist det, vi leder efter, men med den store mængde information til rådighed kan det nogle gange være svært at finde præcise resultater.

For at kunne finde nøjagtige resultater er det vigtigt at kende de avancerede søgefunktioner, som Google tilbyder. Ved at bruge specielle søgeoperatører som citationstegn for præcise fraser, minus-tegn for at ekskludere ord, og site-operatoren til at søge inden for et specifikt domæne, kan vi effektivt reducere mængden af irrelevante resultater og finde det, vi søger. For eksempel vil en søgning som “dansk kultur” give resultater, der indeholder denne præcise sætning, mens en søgning som dansk kultur -politik udelukker resultater, der indeholder ordet "politik".

Selvom Google er det mest populære valg for mange, er der også andre søgemaskiner, der tilbyder unikke funktioner. Bing og Yahoo, for eksempel, giver brugerne mulighed for at filtrere resultater baseret på specifikke tidsrammer som for eksempel den sidste uge eller måned. Dette kan være nyttigt, når man søger efter opdaterede eller aktuelle informationer, og det giver en stor fordel i forhold til Google, som ikke nødvendigvis viser de nyeste resultater, medmindre man anvender søgefiltre aktivt.

En anden vigtig søgemaskine er DuckDuckGo, som adskiller sig ved at tilbyde et højere niveau af privatliv. DuckDuckGo indsamler ikke brugerdata, hvilket gør det til et godt valg for dem, der ønsker at søge på internettet uden at blive overvåget. På trods af dets begrænsede funktioner i forhold til Google, tilbyder DuckDuckGo stadig effektive resultater ved at anvende data fra andre søgemaskiner og deres eget indeks.

Ud over de grundlæggende søgefunktioner tilbyder mange søgemaskiner også mulighed for at filtrere resultaterne baseret på kategorier som billeder, videoer, nyheder og meget mere. Denne specialisering hjælper brugerne med at finde præcise resultater, når de har specifikke behov, som ikke nødvendigvis er dækket af den almindelige web-søgning.

For at få endnu bedre resultater bør vi også forstå, hvordan SEO fungerer. Det er vigtigt at forstå, hvordan sider indekseres og rangeres, da dette giver os indsigt i, hvorfor nogle resultater vises højere i søgeresultaterne end andre. For dem, der ønsker at optimere deres websted, er det afgørende at fokusere på at bruge de rette nøgleord, sikre en god intern linkstruktur og maksimere brugen af medier som billeder og videoer, som alle kan påvirke rangeringen på søgemaskinerne.

Når vi bruger søgemaskiner, er det også nyttigt at forstå, hvordan algoritmer arbejder med at rangere information, og hvordan man kan udnytte søgemaskinernes muligheder til at få præcise resultater. For eksempel kan det være værd at eksperimentere med forskellige kombinationer af søgeord, synonymer og specifikke søgeoperatorer for at finde de mest relevante oplysninger.

Hvordan Tor og I2P beskytter anonymitet på nettet, og hvad du skal være opmærksom på

Tor og I2P er to af de mest kendte teknologier, der giver brugerne mulighed for at opretholde anonymitet på internettet, men de fungerer på meget forskellige måder. Begge systemer benytter sig af kryptering og routning gennem flere noder for at sikre, at brugernes trafik ikke kan spores. Alligevel har hver af dem deres egne fordele, begrænsninger og specifikke brugsområder, som det er vigtigt at forstå, når man vælger, hvilken løsning man vil bruge.

Tor-netværket benytter sig af en teknik kaldet "onion routing", hvor dataene, som sendes mellem brugeren og internettjenesten, krypteres flere gange, og hver kryptering fjernes på en individuel node, hvilket gør det svært at følge dataene tilbage til deres oprindelse. Når en bruger ønsker at få adgang til en ny webside, vælger Tor-klienten en tilfældig sti gennem Tor-netværket, og hver af disse noder fungerer som en krypteringslag, der beskytter brugerens identitet og lokation. Trods sin effektivitet kan Tor være langsomt, da hver dataoverførsel går gennem flere noder, og de krypteringsfunktioner, der anvendes, gør processen tungere.

Der er dog et væsentligt problem med Tor, som mange brugere overser: man stoler på udgangsnoderne. Da udgangsnoden dekrypterer de sidste lag af data og sender dem videre til deres destination, kan den se den rå pakke og dermed få adgang til det indhold, der bliver sendt. Det betyder, at mens Tor beskytter anonymiteten gennem de tidlige hop i netværket, er der stadig en risiko for, at ens data kan blive set af udgangsnoden.

Tor findes i forskellige former, den mest almindelige er som en browserpakke, som anbefales for de fleste brugere. Denne pakke er nem at bruge og leveres med ekstra sikkerhedsindstillinger som HTTPS Everywhere og NoScript, som hjælper med at beskytte brugeren yderligere. Tor browseren kan downloades fra den officielle Tor Project hjemmeside, og når den er installeret, kan brugeren hurtigt oprette forbindelse til Tor-netværket og begynde at surfe anonymt. Tor kan også bruges til at køre servere som bro- eller relaynoder.

I modsætning til Tor fokuserer I2P, eller "Invisible Internet Project", på at tilbyde anonymitet for de applikationer og tjenester, der kun findes indenfor I2P-netværket, såsom e-mail, IRCs og torrents. I2P bruger en anden metode til at sikre anonymitet, nemlig lagdelt kryptering over en unidirektionel forbindelse. I2P er designet til at skabe sikre tunnelsystemer for både indgående og udgående data, hvilket gør det lettere at sikre kommunikationen mellem klienter, uden at de kan spore hinanden.

I2P krypterer data ved hjælp af flere lag, herunder garlic encryption, tunnel encryption og transport encryption, hvilket gør systemet mere robust, men også langsommere. Når en bruger sender en besked, sendes den først gennem udgående tunneler og hoppe gennem flere I2P-noder, før den når den tilsigtede modtager. Denne metode gør det langt sværere at spore kommunikation i I2P, men kræver, at både afsender og modtager er tilsluttet I2P-netværket, hvilket gør det mindre praktisk til adgang til den åbne internet, som Tor bruges til.

Installation af I2P er relativt enkel. Efter at have downloadet og installeret softwaren, åbnes "Start I2P" applikationen, som opretter forbindelsen til de nødvendige noder. Brugeren skal derefter konfigurere sin browser til at oprette forbindelse til I2P-netværket ved at ændre proxyindstillingerne, så al trafik går gennem I2P.

Udover Tor og I2P er der andre teknikker, der kan bruges til at beskytte ens anonymitet online, såsom VPN-tjenester og brug af flere proxyservere. En af de mest effektive metoder til at sikre anonymitet er at kæde disse teknologier sammen. For eksempel kan man bruge en VPN-forbindelse til at anonymisere ens IP-adresse, og derefter bruge en web-baseret proxy til at tilgå specifikke websteder. Denne form for kædning gør det meget vanskeligere at identificere en brugers oprindelse, da IP-adressen, der vises for webserveren, vil være en proxyserver i stedet for brugerens egen adresse.

En anden teknik er proxy hopping eller bouncing, hvor brugeren automatisk skifter mellem forskellige proxyservere, hvilket gør det ekstremt vanskeligt at spore den oprindelige anmodning. Der findes også automatiserede værktøjer og scripts, der kan hjælpe med at opsætte disse systemer, hvilket gør det muligt at ændre identiteten hurtigt og kontinuerligt.

Selvom disse teknikker kan forbedre ens anonymitet, er der stadig farer, som brugeren skal være opmærksom på. Et af de største problemer er, når brugeren er knyttet til et kendt netværk, såsom et universitet, og det er muligt at identificere, hvilken proxyserver eller Tor-node der blev brugt på et bestemt tidspunkt. Dette kan ske gennem såkaldt "timing correlation", hvor netværkslogfiler kan bruges til at spore brugerens aktiviteter.

Andre risici omfatter rogue noder i netværket, hvor en ondsindet udgangs- eller indgangsnode kan identificere en brugers identitet ved at analysere dataenes størrelse og mønstre. DNS-lækager, hvor systemet fejlagtigt sender DNS-anmodninger gennem standard DNS-servere i stedet for gennem anonymitetstjenesten, kan også afsløre en brugers aktiviteter. Derudover kan metadata i filer, der uploades eller downloades gennem anonyme netværk, indeholde spor, der kan hjælpe med at identificere brugeren.

Det er derfor vigtigt at være ekstra forsigtig, når man bruger disse tjenester. Brug af Tor eller I2P kræver, at man er opmærksom på både tekniske og adfærdsmæssige faktorer, der kan afsløre ens anonymitet. For eksempel bør man altid bruge en separat browser til anonym browsing og undgå at installere unødvendige plugins, som kan afsløre ens identitet. Det er også vigtigt at følge alle anbefalinger og advarsler fra Tor og I2P for at minimere risikoen for lækager og andre sikkerhedsbrister.

Endtext

Hvordan opretter man sin egen I2P-baserede hjemmeside og navigerer i den anonyme del af internettet?

For at skabe et anonymt I2P-websted skal vi først forstå, hvordan I2P fungerer, og hvordan man opretter og konfigurerer en sådan server. I2P (Invisible Internet Project) er et anonymt netværk, der gør det muligt at surfe på nettet og kommunikere uden at afsløre brugerens identitet eller placering. For at oprette et websted på I2P, skal man først ændre filer i den relevante mappe, afhængigt af hvilket operativsystem man bruger.

For Windows-brugere findes disse filer på stien %APPDATA%\I2P\eepsite\docroot, mens Linux-brugere skal navigere til ∼/.i2p/eepsite/docroot/. Denne mappe indeholder alle de nødvendige filer til at oprette og redigere dit I2P-websted. Når du har lavet de nødvendige ændringer, kan du konfigurere serverindstillingerne via et lokalt webinterface ved at tilgå http://127.0.0.1:7657/i2ptunnel/edit.jsp?tunnel=3.

Når serverindstillingerne er konfigureret, kan webstedet normalt tilgås lokalt via http://127.0.0.1:7658. Derudover kan du angive en beskrivelse, protokol, IP-adresse, portnummer og domænenavn. Der er avancerede indstillinger til rådighed, men disse er ofte intuitive og nemme at konfigurere. Når alt er konfigureret korrekt, kan webtjenesten startes, og du vil få mulighed for at bruge et domænenavn til at tilgå dit websted eksternt.

For at få dit websted til at være tilgængeligt for andre brugere, skal du muligvis også tilføje domænenavnet og en lang base64-kode i din routeradressebog. Når du har gjort det, vil du kunne få adgang til din I2P-side via et domænenavn som f.eks. http://devilszone.i2p/, og andre brugere vil kunne finde den ved at bruge den adresse.

Derudover kan I2P også bruges til at oprette og få adgang til en række andre interne websteder, der anvender .i2p-udvidelsen. Dette åbner op for en hel verden af anonyme tjenester, som kan være nyttige, men som også kan indeholde farlige og ulovlige aktiviteter.

Udover I2P findes der også andre anonymitetstjenester som Tor og Freenet. Freenet er en af de ældste anonyme netværk og tilbyder P2P-fil-deling samt muligheden for at oprette og dele egne websteder. Freenet adskiller sig dog ved at tilbyde en mere decentraliseret tilgang, hvor brugerne kan kommunikere og dele filer gennem et system af noder.

For at bruge Freenet skal du installere deres software og konfigurere den til at bestemme sikkerhedsniveauet og dataforbruget. Når opsætningen er gennemført, vil du få adgang til en række freesites, som fungerer på samme måde som de mere velkendte websteder, men med den forskel, at de er beskyttet mod overvågning. Freenet giver også mulighed for at oprette forbindelser med personer, du kender, ved at udveksle en fil kaldet noderefs.

Freenet har en omfattende dokumentation og wikier, der forklarer, hvordan du kan oprette og dele websites, samt bruge forskellige plugins som freetalk og freemail til at kommunikere sikkert. Disse tjenester giver et alternativ til den traditionelle internetbrug og åbner op for en mere privat og anonym tilgang til informationsudveksling.

Men på trods af fordelene ved disse anonymitetsnetværk skal det understreges, at internettet, og især det, der findes i de mere skjulte dele som Deep Web og Dark Web, kan være fyldt med indhold, der kan være ulovligt eller foruroligende. Brugen af disse netværk bør derfor ske med forsigtighed og bevidsthed om de potentielle risici, der er forbundet med at navigere i disse områder.

Det er vigtigt at forstå, at anonymitet på internettet ikke kun handler om at beskytte sig mod overvågning, men også om at være opmærksom på, hvordan de værktøjer, man bruger, kan udnyttes til både positive og negative formål. At oprette og administrere anonyme websteder kræver en god forståelse af både de tekniske aspekter af systemerne og de etiske overvejelser, der følger med at være en del af et sådant netværk.

Endtext

Hvordan OSINT kan anvendes i praksis: Eksempler og scenarier

OSINT (open source intelligence) har efterhånden udviklet sig til en uundværlig teknik, som kan benyttes til at indsamle nødvendige oplysninger ud fra tilsyneladende sparsomme data. Gennem forskellige værktøjer og metoder er det muligt at samle information, der kan føre til værdifulde opdagelser, både i sikkerhedsarbejde og forretningsforbindelser. I denne sammenhæng præsenteres to eksempler på, hvordan OSINT kan anvendes til at løse konkrete opgaver.

Case study 1: Blackhat Mashup

En af vores bekendte, som arbejder for et førende sikkerhedsfirma og tager sig af salget i USA, vendte hjem fra Black Hat US-konferencen og var begejstret over de møder, han havde haft der. En af de personer, han havde mødt, var ansat i en ledende position hos et gamingfirma og var interesseret i de tjenester, som vores bekendte tilbød. Desværre havde de ikke udvekslet visitkort, hvilket gjorde det umuligt for ham at finde personen og sende den lovede tilbudsbeskrivelse.

De oplysninger, han havde om denne person, var begrænsede: han kunne kun huske hans position, virksomhedens navn og lokalitet. Derudover havde personen under samtalen nævnt, at han brugte et andet navn på LinkedIn for at håndtere de mange henvendelser, han fik. Trods disse udfordringer var vi overbeviste om, at vi kunne finde denne person.

Vi begyndte med en simpel Google-søgning med først hans fornavn, hans position og virksomhedens navn, og vi forsøgte også på Facebook og LinkedIn uden held. Da vi ikke kunne finde noget relevant, gik vi videre til LinkedIn's avancerede søgefunktion, som gjorde det muligt at filtrere resultaterne efter titel, virksomhed og lokalitet. Efter at have gennemgået flere profiler fandt vi den rette person som den 21. i rækken. Ved at besøge hans LinkedIn-profil fik vi flere oplysninger, som bekræftede, at vi havde fundet den rette person.

Der er mange yderligere skridt, som kunne være blevet taget for at indsamle flere oplysninger om denne person, såsom at anvende Maltego til at finde hans primære e-mailadresse eller bruge en omvendt billedsøgning for at finde relaterede billeder og links. Men i dette tilfælde var vi tilfredse med det, vi havde fundet, og forbindelsen blev etableret, hvilket resulterede i en forretningsaftale.

Case study 2: En demo, der ændrede publikums syn på sikkerhed

En af de mest mindeværdige demoer, vi har gennemført, fandt sted under et møde med en potentiel partner. På forhånd havde vi fået navnene på de delegerede, der skulle deltage, og vi brugte OSINT til at få en bedre forståelse af deres baggrund, interesser og tekniske viden. Det viste sig, at både den operationelle leder og den senior konsulent havde stor teknisk erfaring med sikkerhed, så vi kunne skræddersy vores demo derefter.

Vi begyndte med at præsentere de grundlæggende begreber i OSINT og forklarede, hvordan det kan anvendes i penetrationstest. Vi demonstrerede, hvordan man kan samle oplysninger om en organisation eller en applikation uden at sende nogen pakker. Vi startede med at analysere klientens hjemmeside ved hjælp af Maltego, som hjalp os med at afsløre domænenavne og teknologier, der blev brugt.

En af de domæner, vi analyserede, viste sig at bruge en gammel version af PHP, og ved at åbne applikationen i en browser med Shodan og Punk Spider plugins aktiveret, opdagede vi, at applikationen var sårbar overfor Heartbleed samt SQL injection og Cross-Site Scripting (XSS) sårbarheder. Vi brugte derefter avancerede Google-søgninger på andre relaterede domæner og fandt flere sårbarheder.

Ved at køre en række andre Maltego-transformationer, som f.eks. "Domain to Email address", indsamlede vi e-mailadresser relateret til domænet. Vi viste derefter, hvordan værktøjer som "HaveIBeenPwned", som kontrollerer, om en e-mailadresse er blevet lækket i en datalækage, kunne afsløre, at to af de ansattes e-mailadresser var blevet kompromitteret på en populær hjemmeside. Dette havde de ikke været opmærksomme på, og de blev oprigtigt overraskede over resultaterne.

Vigtige overvejelser og udvidelser

Når man arbejder med OSINT, er det vigtigt at forstå, at de metoder og teknikker, der anvendes, kan variere afhængigt af situationen og de tilgængelige data. I begge de beskrevne scenarier blev der anvendt grundlæggende OSINT-værktøjer, men der var en systematisk tilgang til at udnytte hver enkelt ledetråd for at finde de ønskede oplysninger. Desuden er det afgørende at have et klart mål og holde sig indenfor lovens rammer, især når man arbejder med data fra offentlige kilder. Når man indsamler information, er det vigtigt at være opmærksom på, at man kan støde på juridiske og etiske barrierer, som kræver en grundig forståelse af gældende lovgivning, herunder databeskyttelsesregler.

OSINT kan være et kraftfuldt værktøj i både den private og offentlige sektor, men det kræver, at man bruger det ansvarligt og med omtanke. Det er ikke kun et spørgsmål om at finde data, men også at kunne analysere, vurdere og anvende disse oplysninger korrekt og effektivt. Dette kan være nøglen til succes i mange professionelle sammenhænge, lige fra forretningsudvikling til cybersikkerhed.