HACKING eenvoudig uitgelegd - Haviland · 2020. 10. 6. · 12 GEMEENTEN – Gemeentelijke scholen...

Post on 03-Aug-2021

2 views 0 download

Transcript of HACKING eenvoudig uitgelegd - Haviland · 2020. 10. 6. · 12 GEMEENTEN – Gemeentelijke scholen...

HACKING

eenvoudig uitgelegd

Webinar #2

– Voor de live volgers : Vragen kunnen via chat

gesteld worden of na de presentatie

– Presentatie wordt opgenomen

en kan uitgesteld (her)bekeken worden

– Camera & microfoon afzetten

Vooraf

Agenda– Omkadering | Frank

– Wat is hacking | Ivan

12 GEMEENTEN

– Gemeentelijke scholen

– Kunstacademies

– Culturele Centra

– Sport

DPO @ Haviland

10 OCMW’s

– WZC

– InterGemeentelijke Samenwerking (IGS)

– Geïntegreerd Breed Onthaal (GBO)

1 POLITIEZONE

– K-L-M (Kapelle-op-den-Bos, Londerzeel, Meise)

Spoofing– Vervalsen van kenmerken

– Tijdelijk valse identiteit overnemen

Website spoofing

– Nabootsen bestaande website

– In werkelijkheid wordt zo’n website

geleid door criminelen met frauduleuze

bedoelingen

URL spoofing

– Nabootsen van een URL

– Spelfouten in de URL

– Gebruik van letters uit een andere

taal die lijken op originele letters

– Hoofletter i (I) in plaats van de l (van

letter) of vervangen van de 0 met de

O of zelf vreemde tekens: Ó ó Ø ï, ×

niet hetzelfde als x of X

www.google.be

Hoofdletter “i” “I” i.p.v. l, te zien als je erover hoovert.

URL spoofing

Check de link door erover te HOOVEREN = met de muis op de link gaan staan (niet klikken!)

www.googIe.be

Check de link door erover te HOOVEREN = met de muis op de link gaan staan (niet klikken!)

Je gaat naar HLN i.p.v. Nieuwsblad, te zien als je erover hoovert.

URL spoofing

www.nieuwsblad.be

HACKING - Deel #2

NWS

Hackers verzamelen en gebruiken zwakheden om toegang te verkrijgen.

Ethische hackers vragen toestemming

− Kwetsbaarheden rapporteren = ethisch

− Doel: een veilige digitale omgeving

Kwaadaardige hackers

− misbruiken toegang

− Eigen doeleinden: winst, activisme

Hackers: Wie zijn ze?

Impact van hacking op besturen

E T H I S C H E

H AC K E RS

− Testen en verbeterpunten zoeken

− Verslag en aanbevelingen uitbrengen

K WA A DA A R D I G E

H AC K E RS

− Gegevens lekken

− Losgeld vragen

− Toegang tot computer doorverkopen

− “zombie”-computer om andere

systemen aan te vallen

− Computer rekenwerk laten uitvoeren

dat loont in virtuele valuta

Hackers: Hoe gaan ze te werk?

Onderzoek over het

doelwit

Welke computers, gsm’s, technologie, camera’s in

gebruik?

Onderzoek naar

kwetsbaarheden

Fouten in programma's

Oude accounts en servers

Niet beveiligde computers

Toegang verkrijgen

door uitbuiten van

kwetsbaarheden

Bv. usb stick laten liggen met virus

Bv. Link sturen via LinkedIn of facebook

Bv. gelekte paswoorden opzoeken en hergebruiken

#1

#2

#3

Hackers: Hoe gaan ze te werk?

Duurzame toegang

hebben

Wat als de gebruiker de computer uitschakelt?

Hoe? Via achterpoort

Hoe gebruiken we de

computer voor onze

doeleinden

bv. Reclame versturen, gegevens verkopen,

toegang tot andere computers verkrijgen

#4

#5

Zoekmachines zoals Google

Zoekmachines voor zwakheden

Gratis beschikbaar

Hackers: Hun middelen

!

Honderden hacking-toepassingen gratis beschikbaar

Gebruikt voor goede en kwade doeleinden

Voorbeeld: wifi paswoord kraken

Hackers: Hun tools

Uit nieuwsgierigheid

Om politieke redenen

Om de beveiliging te verbeteren

Inkomen genereren

Hackers: Hun motivatie

!

− VPN +

− honderden gekraakte computers

− onder de controle van de hacker (botnet)

Hackers: Hoe verbergen ze zich?

Slechte USB

− USB-stick of -kabel die er gewoon uitziet

− Ingebouwde chip die gegevens doorstuurt naar hacker

− Eenvoudig en goedkoop te maken

Voorbeeld 1: Bad USB

Voorbeeld 2: iOS Zimperium

Enkele demo’s

Vragen & antwoorden

Vragen over hacking?

Laat het ons weten.

De volgende vragen bespreken we in aanloop van de workshop.