Taak 1.4.5 – Hacken Geschiedenis van Hacken [mit, hacken] Het Massachusetts Institute of Technology is een van de meest toonaangevende technische universiteiten van de gehele wereld. Deze universiteit staat ook wel bekend als het MIT. Het gebouw is gevestigd in Cambridge, Massachusetts. Cambridge is een universiteitsstad in stedelijk Boston in de staat Massachusetts in de VS. Deze universiteit heeft ongeveer z`n 10.000 studenden. MIT wordt algemeen gezien als een voorzuitstrevende universiteit op het gebeid van Natuurwetenschappen en technologie. Ook speeld het een belangrijke rol in gebieden als economie, taalkunde, politieke wetenschappen en filosofie. De term ‘Hacken’ komt van dit Amerikaanse instituut. Leerlingen op de MIT waren de eerste hackers. Scholieren uit een treinvereniging verbeterde de verbindingen van een treincircuits. Deze verbeteringen werden hacks genoemd. Later, toen er computers kwaren op MIT, waren zij een van de eerste die hier niet officieel mee studeerden. Deze oude computers gebruikte nog spons kaarten die moesten gemaakt worden met een apart apparaat. Toen ze elkaars werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder kaarten in namen, is de term ¨hack¨ ook overgenomen in het programmeren. Wat is een hack? [hack, hacken] Hacken is het vinden van manieren om met een product dingen te doen waar het niet voor gemaakt is. Het gebruik van hair-spray op je kenteken van je auto om te zorgen dat het niet meer mogelijk is dat een flits apparaat het kenteken kan registreren is een Hack. Gewone verbeteringen zoals een automatische pomp die automatich je band kan oppompen ipv. een handpompje is dus geen hack, zolang ze gebruikt worden waarvoor ze zijn gemaakt zijn. Hacken heeft niet per see iets te maken met software of veiligheid. Vaak wordt de term hacking onterecht gebruikt voor cracking of internetcriminaliteit. Vroeger toen het internet nog niet groot was, dus het arpanet, was het niet toegankelijk voor het publiek. Je was dus nog al snel illegaal als je niet bij een overheid of speciaal aagesloten bedrijf werkte. Door onbekendheid bij het grote publiek en het grote ophef werdt het hacken al snel gezien als extreem fanatieke computer freaks die eindeloos bezig zijn om langs de beveiliging te komen van computersystemen of instanties zoals banken en de overheid. Tegenwoordig zijn hackers geaccepteerd op een manier dat ze hun kennis en vaardigheden gebruiken om systeemen vijliger te maken. Ze werken dan met analyse apperatuur om de zwakke plekken te vinden, en mogelijk oplossen en te verbeteren. Wat zegt de wetgeving? [nederlandse en europesche wetgeving] Wat zegt onze wetgeving op het gebied van de computercriminaliteit? De wetgeving is huidig, 1 september 2006, ingrijpend veranderd. De computercriminaliteit of ook wel cybercrime wetgeving stamt uit 1993 en is verder uitgebreid met onder andere een grotere definitie van computercredebreuk, soms ook wel ‘hacken’ genoemd. Hacken is het opzettelijk binnendringen in computersystemen zonder recht. Dit is in elke vorm dan ook strafbaar. De EU is bezig om er voor te zorgen dat ze samen de coördinatie en samenwerking tussen cybercrime onderdelen en andere relevante autoriteiten en experts in de Europese Unie verbeteren en Het ontwikkelen van een samenhangend EU beleids raamwerk tegen cybercrime. Het kapot of onbruikbaar maken van systemen, netwerken en gegevens was al eerder strafbaar maar nu ook het specifiek uitvoeren van een verstikkingsaanval. Bij een dergelijke aanval worden zó veel gegevens verstuurd naar een systeem dat deze niet meer in staat is normaal te functioneren. Voorbeelden zijn: Massaal sturen van nepverzoeken naar Websites, iemands mailbox volstoppen met tienduizenden e-mailberichten of je kan juist met een paar hele grote berichten alles omgooien. Dat is dan een "e-mail bom", of het zo vaak opvragen van een webpagina dat de server dit niet meer kan handelen. Overigens zijn ook de regels over het afluisteren en aftappen van communicatie en het kraken (cracking) of hacken (hacking) van beveiligde diensten (film 1, cannal + etc) zijn ook aangescherpt. De term cybercrime houd alle vormen van criminaliteit in waarbij computers of netwerken te pas komen. Naast de misdrijven zelf zijn ook de wetten over opsporing en verzamelen van bewijs aangepast. In ieder geval geldt nu voor de bovengenoemde misdrijven een maximumstraf van 4 jaar cel. In die gevallen kan de verdachte in voorlopige hechtenis worden genomen. Verder zijn de meeste vormen van computercriminaliteit nu ook strafbaar in Nederland wanneer een Nederlander ze in het buitenland begaat. Dit is een gevolg van van het Cybercrime-verdrag.
Maar waarom zouden hackers nou zulke dingen doen? [5 redenen die hackers bewegen om te doen wat ze doen] Het hacken gebeurd al jaren. Ze doen het om hun kick, omdat ze er veel geld mee kunnen verdienen, om er voordeel uit op te halen of om te helpen. Als ze nieuw zijn dat doen ze het uit verveling. Over het algemeen zijn de échte hackers tegenwoordig bezig met het opsporen van kleine zwakke plekken in netwerken en over het gehele internet. Zij helpen bedreiven en instanties bij het beveiligen van hun systeem of netwerk. Zo verdienen deze mannen geld door legaal te hacken. Dit om systemen en netwerken vijliger en moeilijker te kraken. Er zijn ook hackers die het voor de lol doen of om er zelf voordeel uit te krijgen. Zo kraken dan bijvoorbeeld een server (cracking) en zetten dit vol data. Deze data kan dan vervolgens door iedereen gedownload worden. Ook zijn er ergere gevallen geweest. Zo zijn er een aantal bekend mee geworden om dingen te hacken. Ze hebben bijvoorbeeld een bank gehacked om vervolgens veel geld afhandig te maken van de rekeningen die de bank beheert. Ook doen hackers het voor de kick. Ze zouden wel eens willen weten of ze in een bepaald systeem kunnen komen. Aan de hand van de kunsten (skills) van de hacker of hij er daadwerkelijk in slaagt om er in te komen en alle mogelijkheden voor zich heeft. Wat en hoe zijn hackers? [white hat hackers] Een white hat hacker is niet echt schadelijk. Dit is iemand die natuurlijk goed kan hacken maar met zijn mogelijkheden niemand kwaad wil doen en mogelijk zelfs graag iemand met een probleem wil helpen. Deze hacker doet geen illegale dingen en houd zich aan de wetten. [grey hat hackers] Grey hat hackers zijn hackers die er niet op uit zijn om illegale dingen te doen of om mensen met problemen op te zadelen. Mogelijk doen ze soms wel iets wat wettelijk niet is toegestaan maar dit is dan volgkomen onbewust. Deze hackers zijn er niet op uit om dingen overhoop te gooien. [black hat hackers] Black hat hackers is een ander verhaal. Deze hackers noemen ze ook wel crackers. Deze mensen zijn er echt op uit om mensen hun spullen kapot te maken of te verzieken. Ze breken in op netwerken en in systemen om zo dingen te kunnen stelen, verwijderen of door te sturen naar anderen. De crackers zijn de meest slechte hackers en doen ook geregelt illegale dingen die nie toegestaan zijn bij de wet. [scriptkiddy] Scriptkiddy is een hacker die vooral veel technische vernielzucht toont, bijvoorbeeld door computers te kraken, informatie te wissen of websites te defacen. Een scriptkiddy maakt vooral gebruik van de slimme vindingen van anderen. [31337] Dit getal staat voor elite en betekent elite hackers. Hele goede hackers waar er maar een paar van zijn. Deze noemen ze elite hackers. Dit zijn de top hackers van de wereld. Deze personen worden aangezien voor 31337, Eleet. [Hall of fame] John Draper, ook wel Captain Crunch genaamd, is een fanaat op het gebied van het experimenteren met communicatie apperatuur. Draper was anders als de gewone hackers. Hij brak niet in het telefoon netwerk om gesprekken te onderscheppen maar om te bellen naar Victoria station in amerika om te vragen wat het weer was. Draper is een hacker maar niet met kwaataardige bedoelingen om anderen te belemeren. Zijn legendarische activiteiten worden nu nog vaak gebruikt voor hack pogingen over de hele wereld. Ian Murphy zegt dat hij de eerste hacker was die opgepakt was voor het inbreken in militair gebeid. Dit is overigens geheel niet waar. Ian Murphy is een gewone, gemiddelde leeftijd, crimineel die schuldig is aan vandalisme en o.a. winkel diefstal. Kevin Mitnick, ookwel Kevin David Mitnick of Condor is amerikaan uit Los Angeles, California. Hij is een security consultant en is eind jaren negentig veroordeeld voor het inbreken en stelen van eigendommen van anderen. Vijf jaar later, op 21 Jan 2000, is Mitnick vrijgelaten met als voorwaarde niets van communicatie apperatuur te gebruiken behalve vaste telefoonlijnen. Hier heeft Mitnick een rechtzaak tegen aangespannen. Dit heeft hij gewonnen en heeft nu zijn eigen bedereif genaamd Mitnick Security Consulting. Kevin Poulsen, alias Dark Dante, is een back hat hacker die in 1980 zijn geld verdiende als cracker bij SRI International. Dit is een onderzoek bedreif van Stanford University. Snachts was Poulsen een hacker en leerde zichzelf inbreken en deed allerlei high-tech stunts waardoor hij later één van de bekende amerikaanse hackers werdt. Zijn beste trick was wel de keer dat hij het telefoon netwerk van een radio station in Los Angeles hackte om er voor te zorgen dat hij de 102e beller zou zijn en een Porsche zou winnen. In 1991 is Poulsen opgepakt. In 1994 is Kevin beschuldigd van zeven voudig mail, internet froude en het wit wassen van geld. Later is Poulsen als journalist verder gegaan voor SecurityFocus.
Johan Helsingius, alias Julf, is geboren in 1961 in Helsinki, Finland, starten en onderhield Anon.penet.fi internet remailer. Een van de meest gebruikte remailers van de gehele wereld. Meer als 10.000 berichten per dag. Maar door problemen in 1995 met de Church of Scientology heeft hij op 30 augustus 1996 zijn server neer gehaald. Later ging hij werken voor KPNQuest als hoofd van technishe afdeling. Karl Koch, Karl Werner Lothar Koch, geboren op juli 1965 was een duitse hacker in de jaren tachtig. Hij noemde zichzelf Hagbard. Vernoemd naar Hagbard Celine. Karl was betrokken bij een computer spionage geval in de koude oorlog. Hij was een junk en werkte met verschillende hackers samen. Hij verkocht geheime informatie die hij gestolen had van de US aan het russische veiligheids bedrijf de KGB Vladimir Levin is een rus die schuldig is aan het onterecht overschrijven van 10.7 miljoer dollar van de Citibank. Dit geld heeft hij naar verschillende accounts overgeschreven in de landen Finland, de United States, Nederland, Duitsland en Israel. Achteraf is gebleken dat Vladimir deze informatie heeft gekocht van een groep hackers met de naam ArkanoiD’s group voor maarliefst 100 dollar. [10 Hacker websites] HackingAlert.com Dit is een website waar goed veel informatie staat over hacken. Wat hackers zijn, hoe ze denken en wat je er aan kan doen om je pc veiliger te maken. Ook staan er links naar vele artikelen die op het internet staan over hacken, hackers en gebeurtenissen in het verleden. GovernmentSecurity.org Dit is een wesite met veel informatie over veiligheid van je computer en netwerk. En staan tips, artikelen en handige metodes op om voorbereid te zijn op hackers, virussen en allerlei andere dingen. HappyHacker.org Deze website is voor mensen die er niet echt veel van weten en wel eens willen weten wat de gevaren zijn van hackers, virussen en andere mogelijke gevaren op het internet. Astalavista.com Deze vrij bekende site bestaat als een tijdje en bied naast informatie ook handigen en soms ook kleine hacker programmatjes. Op het forum is een kleine communitie die samen het hededaagse nieuws behandelen en uitkomsten vinden op problemen met en rond computers en het netwerk. SecurityTracker.com Op deze website staan alle nieuwste dingen op het gebeid van veiligheid. Hier kun je oplossingen voor problemen en allerlei andere dingen vinden. Forbiddenweb.org Op deze website staat al het nieuws in de digitale wereld. Alle nieuw applicaties, software pakketten en andere handige dingen. SecureRoot.com Deze website bied alles over security. Hier kun je alles vinden over (veiligheids) problemen. [5 Hacker communities] Crack$Hack.ws Dit is een kleine community met slechts een aantal mensen. Deze wiki bevat vele artikelen die met hacken te maken hebben. Er wordt onderling veel informatie uitgewisseld over hacken en met vragen kun je daar terecht. Astalavista.net/?cmd=sub Deze vrij bekende site bestaat als een tijdje en bied naast informatie ook handigen en soms ook kleine hacker programmatjes. Op dit forum is een kleine communitie die samen het hededaagse nieuws behandelen en uitkomsten vinden op problemen met en rond computers en het netwerk. forum.hfactorx.org Op dit forum kun je alles bespreken. Alles van software security tot programmeren. Van WiFi tot LAN.
Hacken en Internet [tcp ip als basis] Transmission Control Protocol / Internet Protocol, ookwel het TCP/IP, zijn een van de oudere afspreken (protocol) over het internet. Deze protocol (TCP) wordt al sinds het vroegere internet, het Arpanet, gebruikt. Tegenwoordig wordt TCP/IP gebruikt als basis van het internet. Het huidige internet is het grootste en meest bekende TCP/IP netwerk. TCP/IP komt van twee protocollen die samen het TCP/IP protocolstack worden genoemd. Het internet protocol (IP) en Transmission Control Protocol. We maken gebruik van het TCP/IP protocol om gegevens uit te wisselen. Bij dit protocol worden de gegevens in kleine pakjes onafhankelijk van elkaar gezonden en de software plaatst deze pakjes later weer in de goede volgorde. Elke computer in de wereld krijgt zijn eigen, persoonlijk nummer toegewezen. Het zogenaamde IP adres. Huidige ontwikkelingen van internet NGI Next Generation Internet Program, dit was een project van de VS regering. Het was de bedoeling dat dit project het internet. NGI had alle doelen bereikt behalve de Terabit per seconde netwerking. Beheerorganisaties internet die het internet over de wereld beheren. VeriSign Cogent communications University of Maryland Internet Systems Consortium United States Department of Defense United States Army Research Lab NASA Information Sciences Institute [grote internetgerelateerde lekken] Op het internet proberen we allemaaal zo veilig mogelijk te werken om er voor te zorgen dat er geen problemen ontstaan met hun eigendommen of dat van een ander. Toch zijn er mogelijkheden om deze veiligheid makkelijk te omzeilen. Helaas zijn er overal wel lekken te vinden. Dit zijn zogenaamde doorgangen die met een beetje moeite te vinden zijn. Sommige mensen, mogelijke hackers, maken hier gebruik van om in apperatuur of systemen en netwerken te komen. Met bijvoorbeeld e-mail is het mogelijk om banners, pop-ups en andere advertising te wekken bij de gebruiker. Deze zijn uiterst vervelen en kunnen bij het klikken op de link of banner grotere problemen veroorzaken. Ook het surfen over het internet gaat niet geheel zonder mogelijke bedreigingen. Website hebben reclame op hun website die de gebruiker probeert over te halen om op de link te klikken. Ook zijn er websites die scripts uitvoeren waardoor er kleine trojan programmatjes op je computer worden geinstalleerd. Dit is een klein programma dat op de achtergrond draait en alsmaar pop-up`s start of meldingen genereerd om je over te halen zogenaamde spyware protectors te downloaden. Dit is niet verstandig en het is slimmer om een goede, reliable virus/spyware scanner te gebruiken. Met p2p programma`s is het helemaal makkelijk om virussen of spyware producten binnen te krijgen. Peer to Peer applicaties zijn o.a. Kazzaa, Warres, het vroegere Nepstar en vele andere programma`s. Omdat je met z`n programma van andere mensen download ipv. van een server is de kans groter dat je onbeveiligde tot gevaarlijk of bedreigende software voor je pc en netwerk binnenkrijgt. Een virusscanner kan deze bestanden en applicaties goed scannen voor het gebruik. Met Chat programma`s zoals MSN en ICQ is het mogelijk op een makkelijke manier de beveiliging te omzeilen. Naast programma`s die doorgezonden worden om er voor te zorger dat de zender in andermans computer kan worden er ook een soort e-mail virussen verstuurd. Deze virussen worden dan doormiddel van scripts naar alle mensen uit de contactlijst gestuurd. Hierdoor raakt iedereen besmet met dit virus of programma. Met simpele programma`s is het mogelijk om de beveiliging van een WiFi te kraken. Door dit te kraken is de kans van het inbreken op lokale systemen en netwerken een stuk gemakkelijker. Als de computers in het netwerk hier niet tegen beveiligd zijn is het mogelijk om de gehele computer door te zoeken en zelf deze te besturen.
[rfc`s] Een protocol is een soort gedragsovereenkomst en kan op verschillende manieren voor komen. Zo zijn hieronder enkle computerprotocols op een rij gezet. 791 Internet protocol op gezet in September 1981, Internet Protocol (IP), deze word gebruikt om blokken data (pakketjes) te versturen tussen verschillende netwerken. 793 Transmission Control Protocol (TCP) opgezet in September 1981, Transmission Control Protocol (TCP), is bedoelt voor een betrouwbaar host-naar-host protocol tussen hosts in een netwerk en tussen verschillende netwerken. 768 User Datagram Protocol (UDP) opgezet in Augustus 1980, User Datagram Protocol (UDP), dit protocol word gebruikt voor het versturen van pakketjes naar andere computers met zo weinig mogelijk tussenkomst van het protocol zelf, er word niet gecontroleerd of het pakketje aankomt en of het niet dubbel word ontvangen. 821 Simple Mail Transfer Protocol opgezet in Agugustus 1982, SMTP, Simple mail transfer protocol. Het doel hiervan is om mail zo vertrouwelijk en efficient kunt verzenden. 826 Ethernet Address Resolution Protocol opgezet in November 1982, An Ethernet Address Resolution Protocol (ARP) is de standard method om een hardware-adres (MAC adres) te vinden via een netwerk-laag adres (IP). 854 Telnet Protocol Specification opgezet in Mei 1983, Telnet Protocol Specification word gebruikt om data met TELNET commandos te versturen. 903 Reverse Address Resolution Protocol opgezet in Juni 1984, A Reverse Address Resolution Protocol (RARP) werd gebruikt om een IP adres aan een hardware adres (MAC adres) te koppelen. Tegenwoordig word hiervoor DHCP gebruikt. 959 File Transfer Protocol opgezet in Oktober 1985, File Transfer Protocol (FTP) word gebruikt om bestanden te versturen tussen een client en een server. 1305 Network Time Protocol (Version 3) opgezet in Maart 1992, Een protocol voor het digitaal geleik brengen van computers. 1350 The TFTP Protocol (Revision 2) opgezet in Juli 1992, Trivial File Transfer Protocol (TFTP) word gebruikt om bestand te verzenden en ontvangen. 1939 Post Office Protocol - Version 3 opgezet in Mei 1993, Dit is een protocol voor het ontvangen van email van een externe (mail) sever via het TCP/IP. 2060 Internet Message Access Protocol - Version 4rev1 opgezet in December 1996, Dit is een protocol die een lokaal client toelaat op een externe (mail) server via poort 143. 2131 Dynamic Host Configuration Protocol opgezet in Maart 1997, Dit protocol laat het toe om makkelijk apparaten te te voegen aan het IP netwerk zonder handmatige instellingen te hoeven verrichten en weerhoud zware belasten van het internet. 2251
Lightweight Directory Access Protocol opgezet in December 1997.
2660 The Secure HyperText Transfer Protocol opgezet in Augustus 1999, Protocol voor het verzenden van informatie van websites. 2616 Hypertext Transfer Protocol -- HTTP/1.1 opgezet in Juni 1999, Protocol voor het verzenden van hypertext van websites.
[basisvaardigheden] Pingen is eigenlijk het versturen van van data naar een adres dat je opgeeft. Pingen is handig als je wil controleren of een bepaald adres bestaat of om te kijken of je internetverbinding werkt. Ook kun je zo controleren of je computer in een netwerk wordt gevonden. Je kan het ook gebruiken om snel het IP adres te van een domein te achterhalen. De ping is de tijd die nodig is om het datapakket te versturen en te ontvangen. Het pingen duurt langer naarmate een adres verderaf gelegen is. Een ping wordt gemeten in milliseconden en hoe verder de andere computer weg is van jou computer hoe langer het duurt voor dat je bericht terug krijgt. Hoe lager de ping is hoe beter en sneller de verbinding is tussen de twee. 10ms is bijvoorbeeld stukken sneller dan 100ms. Bij het spelen van bijvoorbeeld spellen over het internet is een lage ping cruciaal. Syntax en de Parameters van pingen: -t Pings the specified host until stopped -a Resolves addresses to hostnames -n count Number of echo requests to send -l size Send buffer size -f Set Don’t Fragment flag in packet -i TTL Time To Live -v TOS Type of Service -r count Record route for count hops -s count Timestamp for count hops -j host-list Loose source route along host-list -k host-list Strict source route along host-list -w timeout Timeout in milliseconds to wait for each reply Met tracert kun je achterhalen via welke weg je ergens terecht komt. Het woord tracen betekent in het nederlands dan ook achterhalen. Met tracert kun je er achter komen hoe je bijvoorbeeld op een bepaalde web pagina komt. Je kunt zien vanaf welk adres je doorgestuurd wordt. Syntax en de Parameters van Tracert: -d Displays the route using numeric addresses only rather than showing both IP addresses and host names, for faster display. -h <maximum-hops> Specifies the maximum number of hops to use for tracing; default is 30. -j
Sends the outgoing probes using the specified loose source route. -w <wait-time> Specifies how long to wait for a reply to each probe, in milliseconds (default is 4000, for 4 seconds). Met netstat weet je met wie en waar je mee in verbinding staat. Het laat de netwerk connecties zien. Zoel inkomend als uitgaand. Netstat is er voor om fouten in het netwerk op te sporen en het gebruik (traffic) te verminderen of te onderhouden. Syntax en de Parameters van Netstat: –a Displays all connections and listening ports –e Displays Ethernet statistics –n Displays addresses and port numbers in numerical form instead of using friendly names –s Displays statistics categorized by protocol –p protocol Shows connections for the specified protocol, either TCP or UDP –r Displays the contents of the routing table [poortscannen] Wat is poortscannen? Poortscannen is een van de makkelijkste manieren om in een systeem binnen te breken. Je zoekt doormiddel van een poortscan naar de poorten die open staan. Poorten staan open om het dataverkeer doorheen te laten gaan. Een programma waarmee je bijvoorbeeld kan praten met andere (MSN) of kan downloaden van server (FTP gebruikt bijvoorbeeld poort 21) maken gebruik van poorten. Als er ongebruikte poorten open staan is het mogelijk om een stuk gemakkelijker in te breken in een systeem of netwerk. Een computer heeft poorten. Doormiddel van deze poorten kunnen andere mensen en applicaties in jou computer komen. Zo maakt bijvoorbeeld het internet gebruik van het http protocol. Dit protocol maakt gebruik van poort 80 om websites mee te kunnen bereiken. De meeste ingangen op je computer staan stanaard open omdat je anders bijna niks kan berijken. Hackers scannen vaak met een programma computers af om zo te zien welke poorten er open staan om daar vervolgens in proberen te breken. Kun je er wat tegen doen? Door je systeem en netwerk te beveiligen met bijvoorbeeld een firewall is het mogelijk pogingen tot inbraak tegen te gaan. Het beveiligen van een netwerk is in de meeste gevallen verstandig. Het bespaard heel veel werk als het mis gaat en het voorkomt mogelijk grotere tot dure schades voor bijvoorbeeld bedrijven.
[sporen] Het proxygebruik wordt gedaan om verschillende redenen. De exacte redenen zijn meestal per proxy server verschillend maar de voornaamste reden zijn meestal om het proces sneller te maken of om het juist veiliger te maken. Als je een andere computer bereikt via een proxy sever is dat eigenlijk via een tussen persoon. Een proxy server verbind jou met de informatie die je zoekt. Een tussen persoon dus. Proxomitron is het filteren van webpagina`s zodat ongewenste data zoals items, scripts en bestanden niet doorkomen bij de gebruiker. Hieronder zie je wat voorbeelden van de mogelijkheden van Proxomitron.
• • • • • • • • • • • • • • • • • • • • • • • •
Blokkeren van pop-up, pop-under of pop-over vensters. Blokkeren van reclame banners. Blokkeren van pop-up JavaScript berichten vensters. Verwijderen van web-branding en andere scripts aangebracht door b.v. "gratis" web providers. Omzetten van reclame en banner afbeeldingen in eenvoudige tekstlinks. Bevriezen van bewegende gifs. Knipperende teksten weergeven als vet. Verwijderen van web-tellers. Tegengaan dat webpagina's "auto-vernieuwen". Tegengaan dat webpagina's lettertypes veranderen. Get rid of or replace web page background images. Tegengaan dat je vast komt te zitten in een ander frame! Afmetingen van alle frames aanpasbaar maken. Top- en onderframe banner vensters verwijderen. Achtergrond MIDI muziek controleren. Verwijderen status bar scroll-teksten. Verwijderen van "dynamische" HTML. Identiteit verbergen van je browser en versie voor JavaScripts. Verwijderen style sheets. Weergeven van URLs als je met de muis op een link komt. Uitschakelen van alle frames of tabellen. Veranderen of verwijderen van cookies. Veranderen van je browser's user-agent en andere identiteits info velden. Verbergen welke site's je bezocht hebt.
De Junkbuster helpt je bij het surfen van de banners en andere ads. De buster werkt als een proxy tussen jou computer en de web server en zal alles uit de data halen waar je niets aan hebt. Zo heb je minder last van reclame, banners en andere storende dingen. Het werkt met de meeste bekende web browsers. [who is who] DNS ping is het pingen met een naam in plaats van per ip. Via het netwerk is het mogelijk om met een andere computer te pingen. Dit is mogelijk via het (intern als het binnen het netwerk is) ip adres of via de dns, de naam, van de computer. Door ipconfig in te typen in je dos-prompt is het mogelijk om je huidige netwerk configuratie bekijken. Ook is het mogelijk enkele commando`s door te geven met ipconfig: Je typt dan in: ipconfig(spatie)/(commando) /all Laat alle informatie zien /release Laat het huidige IP adres vrij. /renew Vraag een nieuw IP adres van de DHCP server /flushdns Leeg de DNS cache /registerdns Ververst alle DHCP adressen /displaydns Laat de content van de DNS cache zien Netstat is netzoals ipconfig een command-line dat alle netwerkverbindingen laat zien, inkomende en uitgaande. Hierbij zijn ook meerdere commando`s te gebruiken (zie basisvaardigheden). SIDN (Stichting Internet Domeinregistratie Nederland) beheert alle .nl domeinen, dit is een top level domain (TLD) net zoals .com, .net, .de, .co.uk etc.
Putty is een programma waarmee je verbinding kan maken met een andere computer via telnet of SSH. Zie Taak 1.4.7 Script Kiddy. Superscan is een poortscan programma van Foundstone Inc. Dit programma heeft verschillende mogelijkheden waarmee je bijvoorbeeld poorten kan scannen, waar je mee kan pingen, tracen, TCP en UDP scannen en nog veel meer. Ook kun je er fouten mee opsporen. Reporten laten maken van HTML etc. Kijk voor meer info hier: www.foundstone.com/us/resources/proddesc/superscan.htm Vulnerability Scanners zijn programma's die gemaakt zijn om naar mogelijke beveilingslekken te zoeken in applicaties, computers of netwerken. LanGuard (ontwikkeld door GFI) is een vulnerabilityscanner die ook probeert om de problemen die gevonden worden op te lossen. (Het patchen van het OS bijvoorbeeld). [Servers en clients] HTTP is het HyperText Transfer Protocol. Dit protocol is voor de communicatie tussen een webclient zoals IE en FireFox en een webserver. Dit protocol wordt vooral gebruikt op het www. In het http protocol staat vast wat een client kan vragen aan een webserver en wat een webserver daar op kan antwoorden. Deze vraag zal altijd uit een url bestaan dat leid naar een pagina of bestand. http zorgt voor een veilige en betrouwbare manier van verzenden en ontvangen van web pagina`s. Standaard poort: 80 Functie: De http protocol zijn de afspreken van vraag en aanbod tussen een client en een server. Zwakke plekken: De http protocol kan verschillende vragen stellen en acties uitvoeren. Zo kan een client slechts belangrijke informatie ophalen doormiddel van de HEAD vraag; Een vraag die gesteld wordt aan de webserver. GET is de meest bekende en meest gebruikte vraag die een webclient kan vragen aan en webserver. Dit is het ophalen van het (de) gehele document (web pagina). Deze vragen zijn over het algemeen veilig en leveren geen bij verschijnselen op. Overigens zijn er verschillende vragen of antwoorden die niet geheel veilig zijn en mogelijk bij verschijnselen (side effects) op kunnen leveren. Zo zijn de antwoorden/vragen POST, PUT en DELETE niet geheel veilig. Bij een POST antwoord wordt er ook vaak gevraagt om een bevestiging. Dit om er voor te zorgen dat er geen rare dingen gebeuren. FTP is de File Transfer Protocol. Dit protocol zorgt ervoor dat een client zoals FlashFXP of LeechFTP bestanden kan downloaden van een server. De client kan ook antwoorden zoals het aanmaken van een map of het verwijderen van bestanden geven aan de server. FTP wordt gebruikt op het internet en op het lokaal netwerk. Standaard poort: 21 Functie: FTP is in het leven geroepen om er voor te zorgen dat het verzenden en ontvangen van bestand en andere data makkelijker verloopt en op een directe en veilige manier. Zwakke plekken: Het ftp stuurt bestanden andere data NIET encrypted. Deze manier van verzenden van bestand is dus niet aan te raden op het moment dat het belangrijke of geheime informatie is. Met een programma zoals packet sniffer is het mogelijk om bestand die verstuurd worden in het netwerk via ftp te onderscheppen. Mogelijke oplossingen hier voor is het gebruik maken van SFTP (SSH File Transfer Protocol), of FTPS (FTP over SSL). SMTP is het Mail Transfer Protocol dat sinds 1980 gebruikt wordt voor het versturen en ontvangen van e-mail. Clients zoals Outlook, Webmail en Incredimail sturen een adres (e-mail adres van iemand) met daarna het bericht naar een SMTP-server. Deze server stuurd het vervolgens verder naar de server van de ontvanger die het bericht daar binnen krijgt. Standaard poort: 25 Functie: Het SMTP is de manier waarop e-mails verstuurd worden van het ene adres naar het anderen. Zwakke plekken: Het snelle gevaar op spam. Doordat deze protocol niet controleerd waar het bericht vandaan komt is er een zeer grote en snelle kans op spam. Telnet is een netwerk protocol dat het mogelijk maakt om via een ander computer een computer buiten bereik te bedienen. Je kun het vergeleiken met Remote Desktop. Met deze Teletype Network protocol kun je op een andere terminal. Een terminal is de computer waar dit Telnet op is geconfigureerd. Overigens is deze manier niet aanbevolen en is het verstandiger om gebruik te maken van SSH programma`s zoals PuTTY. Standaard poort: 23 Functie: Telnet is er voor om computers te bedienen vanaf een andere computer. Zwakke plekken: Deze manier van communicatie tussen computers is NIET encrypted. Ook op deze protocol zijn alternative. SSH is een beter protocol dat WEL encrypted is.
SSH is een protocol dat het zelfde doet als Telnet. Het verschil is dat deze protocol een beveiligde verbinding maakt. Ook is de data encrypted en zal er dus minder data verlies zijn dan bij Telnet. SSH wordt meestal gebruikt voor het verzende van data van een computer naar de andere. SSH servers zitten meestal op TCP poort 22 en clients zijn beschikbaar op de meeste OS. Standaard poort: 22 Functie: SSH is netzoals Telnet er voor om computers te bedienen vanaf een andere computer of het uitwisselen van bestanden en andere data. Zwakke plekken: Bij SSH is het mogelijk dat er een Man-in-the-middle attack plaats vind. Dit omdat het mogelijk is om andere toe te laten doormiddel van een key. Als deze key public wordt kan iedereen er zomaar bij. IRC is een protocol dat Internet Relay Chat is genaamd wordt gebruikt voor het chatten. Meestal is dat meerdere mensen tegelijk. Overigens is het wel mogelijk voor persoon naar persoon communicatie. Ook het verzenden van bestand en andere data is mogelijk via IRC. Standaard poort: Functie: Het chatten met twee of meerdere personen. Ook verzenden van bestanden naar anderen is mogelijk met IRC Zwakke plekken: Ook IRC is NIET encrypted en is gevoelig voor hackers. Hackers gebruiken IRC ook vaak om een leuk potje IRC Takeover war te spelen. Overigens zijn er wel mogelijkheden zoals SSL die het Packet Sniffing tegen gaan. [Kraaktechnieken] Brute Force is het hacken op een brutale manier. Dit is bijvoorbeeld het kraken van een password van een server. Omdat een password moeilijk te kraken is kost het veel tijd. Maar als dit lukt dan is het ook meteen fataal voor het slachtoffer. Het is daarom ook verstandig om een goed en moeilijk wachtwoord te gebruiken voor alles wat je gebruikt. Standaard gebruikersnamen en wachtwoorden worden ook vaak gebruikt. Als iemand een servertje heeft draaien dan gebruikt men daar vaak gewoon Admin als user name voor. Hierdoor is het voor hackers en andere mensen makkelijker om in te breken. Gebruik daarom altijd een wat moeilijker te kraken user name en natuurlijk een uitgebreid wachtwoord waar niet iedereen zomaar op komt. Wwwhack kan je ook gebruiken naast dat je gaat raden of je hele leven verneukt. Wwwhack is een programma waarmee je verschillende dingen kan doen. Zo kun je netzoals het gokken op namen en wachtwoorden, brute force attacks, dit programma gebruiken om er achter te komen. Overigens is dit programma ook mogelijk voor het uitvoeren van Dictionary attacks en Denial of Service. [Waarom kraken] Het kraken van websites, accounts en servers is niet nieuw. Veel mensen vinden het leuk om te doen en andere doen het omdat ze ergens achter willen komen. - Het toegang krijgen tot gebieden ver buiten hij public internet netwerk (Overheid instanties, Banken, leger). - Het achterhalen van geheime informatie die niet voor publiek is toegestaan (Examen antwoorden, bedreifs data bases, beurs uitslagen). - Het willen verzieken van eigendommen van mensen (webserver del root). - Server gebruiken voor mogelijk FTP verkeer (hacking and filling). - Bedreiven van eigen productie beroven (Applicatie ontwikkelaars van hun werk ontnemen). Remote Attack is een aanval over een netwerk zoals het internet bijvoorbeeld. Iemand probeert dan in te breken op een netwerk dat buiten zijn eigen netwerk ligt zonder toestemming. Een Local Attack is een aanval van iemand die zich in het zelfde netwerk bevind. Ook heb je de zogenaamde Trojans. Dit zijn programmas die een ander programma installeren (meestal een virus) terwijl ze op een gewone applicatie lijken. Meestal word het programma dat geitalleerd word gebruikt om toegang te krijgen tot het systeem, spam te versturen of een Denial of Service aanval te doen op een andere systeem. Ook heb je Distributed Denial of Service. Dit is een DoS aanval die door meerdere systemen tegelijk word gedaan. Meestal word dit door geinfecteerder computers gedaan, groepen van zulke computers zijn botnets. Deze botnets worden door bijvoorbeeld scriptkiddies gebruikt om websites plat te leggen. Het voordeel van een DDoS aanvallen is dat er meerdere computers bij betrokken zijn, hierdoor kan er meer dataverkeer gegenereerd worden en is het moeilijker om de aanval te stoppen. Omdat ze met meerdere pc`s zijn is de dader minder snel te achterhalen dan bij een gewoone hacker aanval.
[exploits] Bug Traq is een website van Symantec die alleen maar over computer en netwerk veiligheid gaat. Op deze site staan alle nieuwtjes over alles en nog wat. Vind hier de nieuwste dingen over computers en netwerken. Spoofing is het net alsof doen dat je iemand anders bent. De aanvaller laat Henk denken dat hij Bert is, en laat Bert denken dat hij Henk is. Daarme kan de aanvaller makkelijk een of beide laten leiden onder zijn aanval. Sniffing is het onderscheppen van andermans data doormiddel van programmas of andere menieren. Phishing: wat is het en hoe ga je ermee om? Phishing is het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website, met als doel uw wachtwoord en inlognaam te weten te komen. Let daarom op dat u via de homepage van de betreffende website inlogt. Dit is te zien aan de url in de adresbalk van uw browser. Daarnaast moet u altijd op uw hoede zijn. Wordt er van u gevraagd gegevens in te voeren die u normalitair niet hoeft in te vullen? Neem dan voor de zekerheid contact op met de desbetreffende instelling. Zij kunnen u bij twijfel verder helpen. [beveiliging] Wat is nou eigenlijk het doel van het beveiligen van je netwerk? Dat is nou heel simpel. Je beschermd jezelf en je netwerk tegen virussen en indringers. Ze kunnen zo een lek in je netwerk vinden en dan kunnen ze zo alles van je netwerk halen of alles zelfs plat gooien. Het is belangrijk dat je je netwerk goed beveiligd en natuurlijk ook je eigen computer. Niet alleen je eigendommen moeten beschermd worden maar ook je documenten. Als je belangrijke documenten op je computer hebt staan als je bijvoorbeeld werk doet op je computer. Dat is het wel handig als je straks niet alles kwijt bent. Iedereen vraagd het zich wel een af wat nou de juiste beveiliging is voor je computer. Het is gewoon heel simpel als je Norton Antivirus koopt met de updates. Dan updata je steeds als er een update is. Meteen downloaden en installeren anders is je virus scanner niet up-to-date en kunnen nieuwe virussen toch jou computer infecteren. Het is ook goed dat je een firewall hebt die al het verkeer blokkeerd dat binnenkomt. Ook kun je gratis virusscanners downloaden. Maar wat is nou eigelijk het risco van het beveiligen. Je kunt bijvoorbeeld zo goed beveiligen dat je niks meer kan doen. Je kunt bijvoorbeeld met firewall zo goed beveiligen dat je niet meer op het internet kan. Uit eigen ervaring heb ik geleerd dat het niet persee nodig is om beveiliging te draaien op je computer. Je kunt namelijk gewoon vertrouwen op wat je doet met je computer. Als je weet wat je moet doen om niet in problemen te komen dan is het geheel niet nodig om je computer te beveiligen. Een computer doet immers wat jij hem verteld wat hij moet doen.