Forfatter: Jacob Tranholm

  • Min vej til Linux

    Da jeg startede mine studier på Aalborg Universitet i september 1992, brugte jeg stadig en Windows-computer i hvert fald igennem det første år. September 1993 begyndte jeg på matematik. Dette foregik i de samme bygninger som datalogernes uddannelse, hvor alle computerne kørte med SunOS. Jeg blev hurtigt glad for det UNIX-baserede system og omkring juli-august 1994 skiftede jeg til FreeBSD på min egen computer. Igennem det næste års tid skiftede jeg på et tidspunkt til Linux på min egen computer… Og jeg har aldrig kigget tilbage siden, hvor mine egne computere sidenhen altid har brugt Linux som deres primære OS.

    Indenfor Linux-kredse findes der personer, der næsten religiøst altid kun forsvarer én specifik Linux-distribution. Jeg har aldrig tilhørt denne gruppe… Undervejs har jeg i perioder anvendt alle de større Linux-distributioner, og jeg vælger Linux-distributioner lidt som vinden blæser, hvor jeg overordnet mener, at de alle er opbygget fra det samme grundlag og derfor kan levere nogenlunde de samme ydelser. Men der er dog stadig lidt distributioner, som jeg vil fremhæve:

    • Red Hat Linux var den første distribution, som jeg prøvede (efteråret 1994). Det er stadig en virkelig god distribution typisk målrettet erhvervsbrug, hvor deres virtualiseringsstrukturer i de senere udgaver er dominerende i rigtigt mange datacentre. Red Hat Linux blev opkøbt af IBM i 2018.
    • Jeg skiftede til Slackware Linux omkring 1995, hvor udviklingsdelen her var lidt nemmere end ved Red Hat. På daværende tidspunkt skulle vi ofte selv lave drivere til hardware. Disse processer var typisk nemmere ved Slackware.
    • Omkring 1997-1998 skulle jeg bruge lidt variation og skiftede her til SUSE Linux. På dette tidspunkt var hardware-udviklingsdelen blevet bedre, så vi ikke længere selv skulle lave flere af driverne. SUSE blev styret med tysk ordentlighed. Så dette var en periode, hvor jeg ikke selv skulle udvikle tingene, da det meste bare fungerede. SUSE er ligesom Red Hat virkeligt godt til serverbrug. SUSE Linux blev opkøbt af Novell i 2003.
    • Omkring år 2000-2001 blev SUSE lidt for kedeligt (det fungerede bare) og jeg valgte derfor i stedet Gentoo Linux. Her kunne man optimere alle del-processer, så alt blev optimeret til den specifikke hardware. Her fik jeg endnu flere udviklingsmuligheder end ved Slackware.
    • Omkring 2002-2003 skete der en masse udvikling med brugervenligheden i Linux-verdenen igennem Ubuntu Linux. Det skulle jeg også prøve… Ubuntu tager udgangspunkt i grundsystemet Debian Linux. Ubuntu Linux har altid haft brugervenligheden som noget af det centrale.
    • Da jeg havde prøvet Ubuntu, ville jeg også prøve udgangspunktet Debian Linux. Det skiftede jeg til i 2003-2004 perioden. Og efterfølgende har jeg brugt Debian-baserede systemer på de fleste af mine computere og servere.

    Jeg påpeger stadig, at der ikke er en direkte binding til de Debian-baserede systemer. Jeg kan stadig finde på at anvende andre Linux-varianter eller andre open source baserede systemer. Af yderligere distributioner vil jeg lige nævne, at Arch Linux i dag repræsenterer elementer af det samme som både Gentoo og Slackware, og også kan anbefales. Jeg har heller ikke nævnt Kali Linux, der set fra en IT-sikkerhedsvinkel er en særdeles spændende distribution.

  • Hvor bruges Linux?

    Det er helt sikkert, at jeg repræsenterer undtagelsen, der også bruger Linux til min arbejdscomputer. Globalt set er det kun mellem 3% og 4% af verdens arbejdscomputere, der kører med en Linux-variant.

    Hvorfor er Linux så et vigtigt operativsystem? Her er lidt eksempler:

    • Det estimeres, at mellem 96% og 97% af verdens vigtigste million webservere kører med en Linux-variant.
    • Det estimeres, at mellem 71% og 72% af verdens smartphones kører med en Linux-variant (fx Android).
    • Det estimeres, at mellem 50% og 70% af verdens IoT-enheder kører med en Linux-variant.

    IoT (Internet of Things) enheder er jo fx tænd/sluk-ure, kaffemaskiner, køleskabe, biler,… Tallene taler for sig selv. Ved opslag på internettet kommer tæt ved halvdelen af alle opslag fra Linux-baserede enheder. Til sammenligning kommer ca. en fjerdedel af opslagene fra Windows-baserede enheder. Så Linux er et særdeles vigtigt operativsystem.

  • Radikale Venstre

    Jeg har være medlem af Radikale Venstre igennem de sidste 16 år. Jeg kan nok bedst kategoriseres som et passivt medlem, der bare er medlem for at støtte den politiske linje, men reelt ikke blander mig i politikken.

    Til folketings- og regionsrådsvalgene har jeg ret konsekvent stemt radikalt igennem mange år, men til kommunalvalgene har Radikale Venstre Jammerbugt igennem flere år valgt at indgå i valgforbund enten med de Konservative og/eller Lokallisten Jammerbugt (liste T). De konservative vil jeg naturligvis aldrig støtte, og en af mærkesagerne for liste T er direkte at modarbejde Danmarks Naturfredningsforenings anbefalinger vedr. Naturnationalpark Tranum. Ingen af tingene kan jeg støtte… Så til de kommunale valg stemmer jeg typisk enten på Socialdemokratiet eller Alternativet, da jeg ikke vil risikere, at min stemme kan misbruges.

    Men overordnet set passer den socialliberale linje fra Radikale Venstre godt til mig.

  • Præstesøn

    Jeg er præstesøn… Igennem hele min barndom er jeg opvokset med aftensang, aftenbøn og var typisk med i kirke om søndagene. Mine forældres holdninger ligger i midterspektret af det folkekirkelige. Min far stammede oprindeligt fra nogle relativt indre missionsk inspirerede rammer, men gjorde lidt oprør, og bevægede sig lidt hen imod grundtvigianismen igennem studietiden. Så jeg er opvokset indenfor de folkekirkelige rammer, som mine forældre kaldte Kirkelig Centrum.

    Jeg har aldrig været så troende, at jeg har kunnet fortælle andre, hvad de skal tro. Men jeg har flere gange oplevet, at i nogle af de sammenhænge, hvor andre er mere usikre fx. i forhold til døden, finder jeg tilbage til min oplæring fra barndommen. Og her hviler jeg i min Faders hånd.

    Bleib sein KindDorothea Steigerwald: Bleib sein Kind (Vær altid hans barn)

    Rent teologisk ligger jeg nok relativt tæt på den klassiske grundtvigianske livsopfattelse. Men finder dog ofte en del inspiration i tankerne fra K.E. Løgstrups (1905-1981).

  • Alba

    Jeg har en dejlig, gammeldags labrador på 1 år og 3 måneder, der hedder Alba. Når jeg arbejder, passer min mor, der er 82 år, hende. Jeg er single, og Alba er den vigtigste i mit liv, næst efter mit arbejde.

    Billede af Alba

    En typisk dag for Alba ser sådan ud: Vi tager hjem til min mor, og derfra går vi som regel en tur på 3-4 km. Vi går ofte tur i den lokale hundeskov, hvor Alba kan løbe frit uden snor. Min mor passer hende, mens jeg er på arbejde, og hun går også en kortere tur med hende. Når jeg kommer hjem fra arbejde, går jeg endnu en tur på 3-4 km med Alba. En labrador har brug for at blive aktiveret i 1-1½ time hver dag, og det sørger vi for med disse tre ture.

    Alba og jeg deltog naturligvis i et hvalpetræningskursus, da hun var yngre. Jeg har det lidt svært ved hundeopdragelse, blandt andet fordi jeg har en ADHD, hvilket kan gøre det svært for mig at reagere hurtigt nok, når Alba gør noget godt eller dårligt. Derfor kan jeg have svært ved at rose eller skælde hende ud på det rigtige tidspunkt. Og det tager ofte for lang tid at finde en godbid. Derfor er mundtlig ros den vigtigste belønning for mig, og godbidder er kun en sekundær belønning. Jeg har dog som regel godbidder i lommen, og jeg kan godt give Alba en godbid efter at have rost hende. Mine to tidligere hunde fik næsten aldrig godbidder efter de var blevet omkring 2 år. De lærte at sætte pris på den mundtlig ros, og det fungerede fint. Hunde tilpasser sig jo til deres ejere… Når vi er på tur, har Alba næsten aldrig snor på. Hun stikker aldrig af og kommer altid, når jeg kalder.

  • Mit fleksjob

    Jeg har været ansat på Dronninglund Gymnasium igennem 16 år. Jeg har hele tiden været ansat i et 50% fleksjob efter den gamle fleksjob-ordning, der var gyldig indtil 2013. Da jeg blev bevilget fleksjob tilbage i 2007, var udgangspunktet mine daværende tre kroniske sygdomme: Diabetes Mellitus (sukkersyge type 1), Diabetes Insipidus og ADHD. Disse tre diagnoser er siden blevet suppleret af en fjerde, Leddegigt. Midt i livets udfordringer kan arbejdet være et anker og en vej til at finde mening og fremdrift.

    Når jeg står ud af sengen om morgenen, glæder jeg mig altid til at komme på arbejde. Et meningsfuldt arbejdsliv starter med glæden ved at stå op.

    Igennem alle årene har DG været i stand til at opbygge rammer omkring mig, så jeg trives i mit arbejde. Igennem de første 3-4 år af min ansættelse var det fx. at min direkte overordnede og pedellen ca. en gang om måneden ryddede op på mit kontor. Igennem de senere år har der typisk været nogle assistenter ansat, hvor denne oprydningsopgave er en del af deres arbejdsopgaver. Ligesom mange andre ADHD’ere kan jeg simpelthen ikke finde ud af denne oprydningsdel. Jeg finder stor værdi i mit arbejde, og jeg er dybt taknemmelig for mine kolleger, der med deres hjælp og støtte skaber de nødvendige rammer for, at jeg kan udvikle mig og levere mit bedste.

    Langt hen ad vejen startede jeg faktisk som autodidakt. Jeg blev fascineret af Linux for 30 år siden og har sidenhen fulgt udviklingen. Jeg havde også en lille hackerfase på en 10-15 år, hvor elementer af hacking blev studeret fra begge sider af bordet. Og alt dette udmundede bl.a. i, at jeg for 16 år siden blev ansat som IT-mand på DG. Jeg har sidenhen taget en supplerende mastergrad indenfor Informationssikkerhed. Så nu har jeg også papirer, der dokumenterer elementer af, hvad jeg har lært igennem alle årene.

  • IT-sikkerhedspricipper

    I januar 2024 modtog jeg en mastergrad indenfor Informationssikkerhed. Forinden havde jeg igennem de forgående 5-6 år (ved siden af arbejdet) taget en række forskellige fagpakker indenfor både IT-sikkerhed og Informationssikkerhed. Helt overordnet har hele min efteruddannelse været fokuseret på sikkerhedsdelen.

    Igennem mine egne erfaringer med IT havde jeg en fase på 10-15 år, hvor jeg legede en del med hacking fra begge sider af bordet. Mine handlinger i forhold til håndtering af IT-sikkerhed er typisk både baseret på mine egne erfaringer igennem disse 10-15 år og andres erfaringer lært ved kurser og/eller læst i bøger/online.

    Mine hovedprincipper i forhold til IT-sikkerhed kan opsummeres som noget i denne stil:

    • Seriøse forberedelser: Inden du går i gang med en opgave skal der laves en seriøs analyse af alle sikkerhedsaspekter vedrørende alle delkomponenter i processerne.
    • Anvend modulære løsninger: Lad være med at tro, at du er klogere end alle andre. Hvis du fx programmerer en løsning, bør du vælge etablerede og velgennemprøvede modulære løsninger fx til kryptering. Sikkerheden er her typisk mere velgennemprøvet, og yderligere opdateres disse modulære løsninger typisk oftere, hvor eventuelle sikkerhedshuller lukkes.
    • Lagdeling af sikkerhed: Man implementerer flere sikkerhedslag, så hvis ét lag fejler, er der stadig andre lag til at beskytte systemet. Det handler om at undgå et “single point of failure” i sikkerhedsmæssig forstand.
    • Regelmæssig opdatering og patching af alle systemer: Det er ikke kun de fejl, du selv finder, men også kendte sårbarheder, der løbende opdages i software.
    • Sikkerhedsbevidsthed hos brugerne: Dette kan inkludere træning, klare retningslinjer for adfærd og procedurer for håndtering af sikkerhedstrusler. Selv de mest sikre systemer kan kompromitteres af menneskelige fejl eller manglende viden.
    • Adgangskontrol og princippet om mindste privilegium: Det er vigtigt at sikre, at brugere og systemer kun har adgang til de ressourcer, de har brug for for at udføre deres opgaver. Stærk adgangskontrol og implementering af princippet om mindste privilegium er centrale elementer i at begrænse skaden ved en eventuel kompromittering.
    • Overvågning og logning: For at kunne opdage sikkerhedsbrud og analysere dem, er løbende overvågning og detaljeret logning af systemaktivitet afgørende. Dette giver mulighed for at identificere mistænkelig adfærd og forstå, hvordan et eventuelt angreb er sket.
    • Fysisk sikkerhed: Afhængigt af konteksten kan fysisk sikkerhed også være relevant. Er servere og andet kritisk udstyr fysisk beskyttet mod uautoriseret adgang?
    • Risikovurdering er en løbende proces: Trusler udvikler sig konstant, og det er nødvendigt at revurdere risici og tilpasse sikkerhedsforanstaltninger løbende. Test de færdiglavede systemer løbende og fix de fundne skavanker. Her skal der naturligvis fx bruges penetrationstesting og sårbarhedsscanninger.
  • Metasploit: Din open source værktøjskasse til IT-sikkerhed

    Metasploit (metasploit.com) er et kraftfuldt open source værktøj, der er uundværligt for enhver IT-sikkerhedsekspert. Metasploit er ikke blot et enkelt program, men en omfattende platform, der kombinerer en voksende database over kendte sårbarheder med et avanceret penetrationstestingssystem.

    En database af viden

    I hjertet af Metasploit ligger en enorm database, der konstant opdateres med de seneste oplysninger om kendte sikkerhedshuller i software og systemer. Denne database fungerer som et opslagsværk, der giver dig indsigt i potentielle svagheder, du kan teste og afhjælpe.

    Et kraftfuldt penetrationstestingssystem

    Metasploit giver dig mulighed for at omsætte denne viden til handling. Med et væld af indbyggede værktøjer kan du simulere angreb, identificere sårbarheder og evaluere sikkerheden af dine egne systemer. Dette gør Metasploit til et uvurderligt redskab til proaktivt at styrke din IT-sikkerhed.

    Hvorfor vælge Metasploit?

    • Open source og gratis: Metasploit er frit tilgængeligt, hvilket giver dig mulighed for at udforske og bruge det uden begrænsninger.
    • Omfattende database: Hold dig opdateret med de seneste sårbarheder og trusler.
    • Fleksibelt og tilpasningsdygtigt: Metasploit kan tilpasses til dine specifikke behov og arbejdsgange.
    • Aktivt fællesskab: Få adgang til support og ressourcer fra et stort og engageret fællesskab af brugere og udviklere.

    Uanset om du er en erfaren sikkerhedsekspert eller en nybegynder inden for IT-sikkerhed, er Metasploit et uundværligt værktøj i din værktøjskasse.

  • Snort og Suricata: Open source værktøjer til avanceret netværkssikkerhed

    Snort (snort.org) og Suricata (suricata.io) er to af de mest populære open source værktøjer til netværksintrusionsovervågning (IDS) og -forebyggelse (IPS). Disse kraftfulde programmer giver dig mulighed for at analysere din netværkstrafik i realtid og identificere potentielle sikkerhedstrusler, før de forårsager skade.

    Datadrevne sikkerhedsløsninger

    Både Snort og Suricata udnytter omfattende online-databaser, der indeholder oplysninger om kendte sårbarheder, malware og angrebssignaturer. Disse databaser vedligeholdes af et aktivt open source fællesskab og af anerkendte organisationer som Cisco, hvilket sikrer, at du altid har adgang til de seneste trusselsoplysninger.

    Layer 7 filtrering: Dybtgående netværksanalyse

    En af de mest markante funktioner ved Snort og Suricata er deres evne til at udføre layer 7 filtrering. Dette betyder, at de kan analysere indholdet af datapakker på applikationslaget, hvilket giver en dybere forståelse af netværkstrafikken. Dette gør det muligt at identificere avancerede angreb, der skjuler sig i almindelig applikationstrafik, som fx krypteret trafik.

    IDS og IPS: Proaktiv sikkerhed

    Snort og Suricata kan konfigureres til at fungere som både IDS og IPS.

    • IDS (Intrusion Detection System): I IDS-tilstand overvåger programmerne netværkstrafikken og genererer alarmer, når der registreres mistænkelig aktivitet. Dette giver dig mulighed for at reagere hurtigt på potentielle trusler.
    • IPS (Intrusion Prevention System): I IPS-tilstand kan Snort og Suricata automatisk blokere eller afbryde mistænkelig trafik, hvilket forhindrer angreb i at nå deres mål.

    Hvorfor vælge Snort eller Suricata?

    • Open source og gratis: Begge programmer er frit tilgængelige, hvilket giver dig mulighed for at implementere avancerede sikkerhedsløsninger uden licensomkostninger.
    • Omfattende trusselsdetektion: Udnyt opdaterede databaser til at identificere et bredt spektrum af trusler.
    • Fleksibel konfiguration: Tilpas programmerne til dine specifikke sikkerhedsbehov.
    • Aktivt fællesskab: Få adgang til support og ressourcer fra et stort og engageret fællesskab.

    Uanset om du er en erfaren sikkerhedsekspert eller en systemadministrator, kan Snort og Suricata hjælpe dig med at styrke din netværkssikkerhed og beskytte dine systemer mod potentielle angreb.

  • Zeek: Avanceret netværksanalyse og sikkerhedsovervågning

    Zeek (zeek.org) er et kraftfuldt open source værktøj til netværksanalyse, hvor de indbyggede detekteringsprocedurer for netværkstrusler er anderledes end i de mere traditionelle IDS/IPS-systemer. Mens systemer som Snort og Suricata fokuserer på at identificere kendte angrebssignaturer, tager Zeek en mere holistisk tilgang til netværkssikkerhed.

    Forskellen mellem Zeek, Snort og Suricata

    • Fokus på analyse:
      • Zeek er designet til at analysere netværkstrafik i dybden og generere detaljerede logfiler, der giver et omfattende overblik over netværksaktiviteten.
      • Snort og Suricata er primært fokuseret på at identificere og blokere kendte angreb.
    • Adfærdsanalyse:
      • Zeek udmærker sig ved at udføre adfærdsanalyse, hvilket gør det muligt at opdage usædvanlig eller mistænkelig netværksaktivitet, selvom den ikke matcher kendte angrebssignaturer.
      • Snort og Suricata er mere afhængige af signaturbaseret detektion.
    • Logføring og dataanalyse: Zeek genererer strukturerede logfiler, der er nemme at analysere og integrere med andre sikkerhedsværktøjer. Dette gør Zeek ideel til at udføre dybdegående sikkerhedsundersøgelser og trusselsjagt.
    • Scripting og fleksibilitet: Zeek har et scriptingssprog, der gør det muligt at tilpasse analysen og udvikle specialiserede detektionsregler. Dette giver en høj grad af fleksibilitet og mulighed for at tilpasse Zeek til specifikke sikkerhedsbehov.
    • IDS/IPS: Zeek er primært et Network Security Monitor (NSM), men det kan også bruges som et Network Intrusion Detection System (NIDS). Zeek er ikke designet til at fungere som et traditionelt IPS.

    Hvorfor vælge Zeek?

    • Dybdegående netværksanalyse: Få et detaljeret indblik i din netværkstrafik.
    • Adfærdsbaseret detektion: Opdag nye og ukendte trusler.
    • Fleksibel og tilpasningsdygtig: Tilpas Zeek til dine specifikke behov.
    • Stærkt logføringsværktøj: Giver gode muligheder for analyse af data.

    Zeek er et ideelt værktøj for sikkerhedseksperter, der ønsker at gå ud over traditionelle IDS/IPS-systemer og få et dybere indblik i deres netværkssikkerhed.