Een toekomst voor de OCMW’s ?! Julien Van Geertsom Voorzitter.
HACKING eenvoudig uitgelegd - Haviland · 2020. 10. 6. · 12 GEMEENTEN – Gemeentelijke scholen...
Transcript of HACKING eenvoudig uitgelegd - Haviland · 2020. 10. 6. · 12 GEMEENTEN – Gemeentelijke scholen...
HACKING
eenvoudig uitgelegd
Webinar #2
– Voor de live volgers : Vragen kunnen via chat
gesteld worden of na de presentatie
– Presentatie wordt opgenomen
en kan uitgesteld (her)bekeken worden
– Camera & microfoon afzetten
Vooraf
Agenda– Omkadering | Frank
– Wat is hacking | Ivan
12 GEMEENTEN
– Gemeentelijke scholen
– Kunstacademies
– Culturele Centra
– Sport
DPO @ Haviland
10 OCMW’s
– WZC
– InterGemeentelijke Samenwerking (IGS)
– Geïntegreerd Breed Onthaal (GBO)
1 POLITIEZONE
– K-L-M (Kapelle-op-den-Bos, Londerzeel, Meise)
Spoofing– Vervalsen van kenmerken
– Tijdelijk valse identiteit overnemen
Website spoofing
– Nabootsen bestaande website
– In werkelijkheid wordt zo’n website
geleid door criminelen met frauduleuze
bedoelingen
URL spoofing
– Nabootsen van een URL
– Spelfouten in de URL
– Gebruik van letters uit een andere
taal die lijken op originele letters
– Hoofletter i (I) in plaats van de l (van
letter) of vervangen van de 0 met de
O of zelf vreemde tekens: Ó ó Ø ï, ×
niet hetzelfde als x of X
www.google.be
Hoofdletter “i” “I” i.p.v. l, te zien als je erover hoovert.
URL spoofing
Check de link door erover te HOOVEREN = met de muis op de link gaan staan (niet klikken!)
www.googIe.be
Check de link door erover te HOOVEREN = met de muis op de link gaan staan (niet klikken!)
Je gaat naar HLN i.p.v. Nieuwsblad, te zien als je erover hoovert.
URL spoofing
www.nieuwsblad.be
HACKING - Deel #2
NWS
Hackers verzamelen en gebruiken zwakheden om toegang te verkrijgen.
Ethische hackers vragen toestemming
− Kwetsbaarheden rapporteren = ethisch
− Doel: een veilige digitale omgeving
Kwaadaardige hackers
− misbruiken toegang
− Eigen doeleinden: winst, activisme
Hackers: Wie zijn ze?
Impact van hacking op besturen
E T H I S C H E
H AC K E RS
− Testen en verbeterpunten zoeken
− Verslag en aanbevelingen uitbrengen
K WA A DA A R D I G E
H AC K E RS
− Gegevens lekken
− Losgeld vragen
− Toegang tot computer doorverkopen
− “zombie”-computer om andere
systemen aan te vallen
− Computer rekenwerk laten uitvoeren
dat loont in virtuele valuta
Hackers: Hoe gaan ze te werk?
Onderzoek over het
doelwit
Welke computers, gsm’s, technologie, camera’s in
gebruik?
Onderzoek naar
kwetsbaarheden
Fouten in programma's
Oude accounts en servers
Niet beveiligde computers
Toegang verkrijgen
door uitbuiten van
kwetsbaarheden
Bv. usb stick laten liggen met virus
Bv. Link sturen via LinkedIn of facebook
Bv. gelekte paswoorden opzoeken en hergebruiken
#1
#2
#3
Hackers: Hoe gaan ze te werk?
Duurzame toegang
hebben
Wat als de gebruiker de computer uitschakelt?
Hoe? Via achterpoort
Hoe gebruiken we de
computer voor onze
doeleinden
bv. Reclame versturen, gegevens verkopen,
toegang tot andere computers verkrijgen
#4
#5
Zoekmachines zoals Google
Zoekmachines voor zwakheden
Gratis beschikbaar
Hackers: Hun middelen
!
Honderden hacking-toepassingen gratis beschikbaar
Gebruikt voor goede en kwade doeleinden
Voorbeeld: wifi paswoord kraken
Hackers: Hun tools
Uit nieuwsgierigheid
Om politieke redenen
Om de beveiliging te verbeteren
Inkomen genereren
Hackers: Hun motivatie
!
− VPN +
− honderden gekraakte computers
− onder de controle van de hacker (botnet)
Hackers: Hoe verbergen ze zich?
Slechte USB
− USB-stick of -kabel die er gewoon uitziet
− Ingebouwde chip die gegevens doorstuurt naar hacker
− Eenvoudig en goedkoop te maken
Voorbeeld 1: Bad USB
Voorbeeld 2: iOS Zimperium
Enkele demo’s
Vragen & antwoorden
Vragen over hacking?
Laat het ons weten.
De volgende vragen bespreken we in aanloop van de workshop.