home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / network / tips.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.4 KB  |  96 lines

  1.  
  2.  
  3. >From Lan Times, 08 Feb 1993
  4. TIPS FOR TRACKING HACKERS
  5.      Hackers will make mistakes or leave traces in four areas:
  6. 1. Inbound- While attempting to break into a network through a
  7. private branch exxchange (PBX) hackers will give themselves away
  8. by using "war dialers" (PC Programs designed to break password
  9. codes and search for possible 800 numbers).  War dialers leave
  10. behind a large number of incorrect user ID/password pairings.
  11. 2. Outbound- On the way out of a system, hackers will give themselves
  12. away by using phantom extensions, rarely used access codes, and/or
  13. rarely used equal access codes.
  14. 3. Greed- When hackers are really good, they will leave no traces
  15. except for greed.  These hackers are revealed through usage patterns
  16. that deviate from normal business habits.
  17. 4. System Changes- The most potential damage exists when the system's
  18. programming is changed to facilitate hacking.  Any picking at pass-
  19. words for the PBX/computer maintenance port or unauthorized use should
  20. be tracked and acted upon immediately.  This is where LAN and telecom
  21. managers need to work as a team.
  22. HACKING: NOT JUST A 'PHONE PROBLEM'
  23. U.S. losses for '92 are estimated at $500 million to $6 billion
  24.      American businesses are well aware of hackers on computer networks
  25. and the millions of dollars in damage they cause.
  26.      Until recently, illicit network access was limited mostly to
  27. employees' personal use (or misuse) of network resources.  Managers
  28. learned they could cut abuse by using passwords, access codes, and
  29. reporting systems to uncover expensive WAN access.  Those simple days,
  30. however, are gone.
  31.      External abuse is mushrooming.  With the increased sophistication
  32. of telecom privates branch exchanges (PBXes) and the arrival of voice/
  33. data integration, hackers have found easy access to corporate networks.
  34.      Know thy enemy.  It often happens in the middle of the night or
  35. over the weekend.  Hackers use computers with auto-dialing modems to
  36. break security passwords and gain access to your network through the
  37. phone system.  Once in, they can steal data, crash your system, or use
  38. or resell your wide area services-leaving your company with the bill.
  39.      Hackers use various methods to access LANs.  One method is through
  40. the direct-inward, system-access feature on some PBXes.  By using a
  41. computer to break password codes, hackers can obtain entry in just
  42. minutes.
  43.      Unfortunately, some companies make this process ridiculously
  44. simple for thieves by failing to take advantage of even minimal
  45. security features, such as password protection.
  46.      Another method used to gain access is through remote diagnostic
  47. numbers used for telecom or computer administration.  Sophisticated
  48. systems have features that allow service personnel to remotely diagnose
  49. problems.  Unfortunately, this same capability can also let hackers in.
  50.      Let's look at a hypothetical, but very possible, situation.
  51. Suppose hackers intensely attacked a network for 48 hours and accessed
  52. expensive destinations, such as Pakistan.  If each session lasted about
  53. three minutes, the total hacking exposure would be $15,000 per trunk,
  54. or $1,500 per line.  If you had 250 nodes, or lines, in one location,
  55. you could be hit for $375,000 in one weekend.
  56.      Here's another example:  Imagine coming to work on Monday and
  57. discovering that the modem pool is locked up, showing a continuous,
  58. 72-hour connection.  Without talking to the telecom manager, you
  59. believe the incident is a data hack that was interrupted by LAN
  60. security or simply a hung trunk, so you do nothing.  Yet, it turns
  61. out to be a voice hack through the modem pool that lasted all
  62. weekend.  Cost to your company?  About $60,000, which you discover
  63. when the phone bill arrives two weeks later.
  64.      The lesson:  Data an dvoice are integrated.  Work with the telecom
  65. people in your organization to defend against hackers.
  66.      Experts extimate the total 1992 U.S. losses caused by hackers range
  67. from $500 million to $6 billion.  Additionally, long-distance carriers
  68. insist on payment for th efraudulent wide area access.
  69.      Chances are one in 18 that a PBX in the United States will be
  70. hacked, according to John Haugh, communications fraud expert and author
  71. of "Toll Fraud and Telabuse."
  72.      Keeping hackers out.  The possibilities seem endless for hackers.
  73. They attack modem pools, bridges, telecommuting facilities, a carrier's
  74. software-defined network connections, and a PBX's equal access code
  75. programming.
  76.      Todeal with the ever-increasing inventiveness of hackers, users
  77. need the ability to stop, as well as track, them.  Reasons for
  78. tracking are not obvious, but they are still important:
  79.    LAN and telecom managers need to prove to their entire companies
  80. the extent of the hacking problem.
  81.    Hackers share information via publications, electronic bulletin
  82. boards, and catalog services.  System users and maintenance providers
  83. are not offering the same amount of defensive information exchange.
  84.    Prosecuting hackers has been limited by a number of factors,
  85. including lack of evidence.
  86.    Hackers have moved across the network environment, looking for new
  87. ways to hack th esystem.  Tracking helps predict where hackers might
  88. make their next move.
  89.      Hacking is an enormous, expensive problem for computer systems
  90. managers.  To defend your organizatin, you need a solution that stops
  91. and tracks hackers, yet doesn't interfere with legitimate users or
  92. maintenance of the system.
  93. -/Vuarnet International/-
  94.       617/527.oo91
  95.   24oo-16.8k HST/V32bis
  96.