ID.nl logo
Server beveiligen doe je optimaal met deze tips
© Reshift Digital
Huis

Server beveiligen doe je optimaal met deze tips

Serverbeveiliging is allerminst een statisch gegeven en daarom bepalen we in dit artikel een security-strategie. Het begrip server definiëren we vrij ruim: elk apparaat waarop services actief zijn en dus door clients benaderbaar. Je server beveiligen doe je als volgt.

De basis van je beveiliging wordt al tijdens de eerste serversetup gelegd (vooral als je het begrip ‘server’ toch in de nauwe zin interpreteert), maar ook na de installatie en configuratie moet je voortdurend je server(verkeer) monitoren en beveiligingsmaatregelen optimaliseren.

Elke degelijke beveiligingsstrategie omvat meerdere lagen. Niet alleen zijn er verschillende aspecten waarmee je rekening moet houden, de manier waarop je het ene onderdeel configureert of beveiligt kan bovendien een impact hebben op het andere: van het besturingssysteem via services en applicaties tot gebruikers- en netwerkbeheer.

Op deze pagina gaan we voorbij aan de voor de hand liggende veiligheidsaspecten en gaan we ervan uit dat je:

- Je fysieke servers afdoende afgeschermd hebt tegen ongeautoriseerde toegang;

- Dat je regelmatig zorgt voor updates van firmware, besturingssysteem, drivers en applicaties;

- Dat er – voor zover mogelijk – up-to-date antimalware-software draait;

- En dat je gebruikers bewust maakt van de risico’s.

We gaan er tevens van uit dat je in een robuuste serververbinding voorziet via ssh-verbindingen, bij voorkeur met sleutelverificatie.

Draai alleen wat je nodig hebt

Het liefst draaien er op je systeem alleen applicaties of pakketten die strikt nodig zijn voor de beoogde service(s), zoals php, MongoDB en ngix of .NET framework en IIS. Services (ofwel ‘serverrollen’ in de Microsoft-terminologie) en applicaties die overtollig zijn, verwijder je voor zover mogelijk, zodat automatisch ook de server-footprint en daarmee het aanvalsvlak verkleint.

In Linux doe je dat bij voorkeur via het pakketbeheersysteem van je distributies, zoals yum of dnf (in bijvoorbeeld CentOS, Fedora en Redhat) en apt (in bijvoorbeeld Debian en Ubuntu). In Windows kan dat onder meer vanuit het Configuratiescherm, hoewel er ook externe tools zijn die installaties automatisch kunnen monitoren om ze naderhand grondiger te kunnen verwijderen (zoals Iobit Uninstaller). 

©PXimport

Of je controleert zelf bestands- en registerwijzigingen tijdens een installatie, bijvoorbeeld met Process Monitor. Dat geeft je tegelijk een nuttige inkijk in de systeemaanpassingen die een nieuwe applicatie of service zoal doorvoert.

Wat Windows betreft ga je best ook na welke achtergrondservices zoal actief zijn: druk op Windows-toets+R en voer services.msc uit. Let hierbij goed op de afhankelijkheden (je vindt die via de eigenschappen van een service) en schakel nooit zomaar wat services uit.

Server hardening

Het uitschakelen van overtollige componenten en toegangsmachtigingen vormen een belangrijk onderdeel van wat ‘server hardening’ genoemd wordt. Dat is automatisch makkelijker voor elkaar te krijgen wanneer je het aantal serverrollen per server zoveel mogelijk beperkt. Een webserver bijvoorbeeld hoort eigenlijk niet thuis op een machine waarop je ook een databaseserver draait, vooral omdat beide servers verschillende beveiligingsniveaus vereisen. Dat hebben inmiddels al veel internetbedrijven ontdekt waarvan de gebruikersdatabase werd gehackt, zoals de webshop Allekabels.nl medio april 2021. 

Test via www.haveibeenpwned.com vooral of jouw eigen e-mailadres weleens buit gemaakt is bij zo’n hack. Een webserver hoort namelijk per definitie zichtbaar te zijn op internet, terwijl een database normaliter alleen bereikbaar hoeft te zijn voor een webserver of een andere applicatieserver. Eén primaire functie per server is trouwens al lang een officiële vereiste volgens PCI-DSS 2.2.1, een richtlijn in de creditcardindustrie.

Met een fysiek systeem voor elke service lijkt systeemsegmentering een dure grap te worden, maar je kunt ook elke server in een eigen virtuele machine onderbrengen. Dat kan via onder meer via hosted systeemvirtualisatie, waarbij de virtuele machine als een virtueel gastsysteem binnen het host-besturingssysteem draait (bijvoorbeeld met het gratis VirtualBox). 

Maar een baremetal-hypervisor, rechtstreeks op de kale pc geïnstalleerd, tussen de hardware en het besturingssysteem, is robuuster en krachtiger. Gratis is bijvoorbeeld VMware vSphere Hypervisor (ESXI-architectuur). Beschik je over Windows 10 Pro of hoger, dan kun je Hyper-V activeren, bijvoorbeeld door Windows PowerShell als administrator op te starten en het volgende commando uit te voeren:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

Na een herstart start je de applicatie Hyper-V beheer op.

©PXimport

Firewall-instellingen

Voor zover mogelijk heb je op je host uiteraard ook een firewall draaien. Het liefst configureer je die volgens het principe van ‘least privilege’ en sta je uitsluitend noodzakelijke verbindingen toe. Gebruik liever niet een firewallregel als deze (die elke bron toegang geeft tot je MySQL-database):

permit tcp any db-server 3306

Maar gebruik bij voorkeur onderstaande regel, zodat alleen een specifiek ip-adres toegang krijgt:

permit tcp <ip-adres> db-server 3306

Draait je server op Windows en gebruik je de ingebouwde firewall (die op zich prima is), weet dan dat je die zowel vanaf de Opdrachtprompt (netsh advfirewall firewall) als vanuit een grafische interface kunt aansturen (druk op Windows-toets+R en voer wf.msc uit). Of je gebruikt een externe en gratis beheertool in als Malwarebytes Windows Firewall Control.

Zo’n applicatiefirewall op de host zelf is absoluut raadzaam, maar nog veiliger is wanneer je een aanvullende perimeterfirewall gebruikt die aan de rand van je (thuis)netwerk werkt.

Je eigen router heeft vast enkele basale firewallfuncties ingebouwd, maar eventueel kun je alternatieve routerfirmware zoals OpenWrt of DD-WRT overwegen, die over meer flexibele firewallfuncties beschikken. Of je installeert je eigen security-appliance met een gratis tool als OPNsense (Community Edition) of Sophos XG Firewall Home Edition.

Vind je deze configuraties te complex, dan kun je ook de aanschaf van een hardware-appliance overwegen. Die zijn vaak stevig geprijsd (met abonnementen), maar er zijn ook betaalbare alternatieven zoals de Turris Shield. Deze registreert netwerkaanvallen en vult de bijbehorende ip-adressen continu aan in een blacklist (circa 99 euro).

©PXimport

Poortbeheer

Op Linux kun je je firewall (iptables) nog op een andere manier aanvullen: met behulp van de kernel-security-module SELinux (Security-Enhanced Linux). Deze firewall is standaard op CentOS- en Fedora-aanwezig, maar je kunt hem ook zelf installeren met het commando:

apt-get install selinux

Deze module beheert poorttoegang van applicaties, wat inhoudt dat wanneer je bijvoorbeeld de ssh-poort wijzigt, je die poort ook in SELinux voor je ssh-service moet openstellen. Je controleert de status met het commando sestatus. Indien actief, lees je achter de aanduiding SELinux status de tekst enabled af. Inschakelen doe je tijdelijk met:

setenforce enforcing

Of je gebruikt het onderstaande commando, in welk geval je wel waarschuwingen krijgt, maar geen blokkeringen:

setenforce permissive

Om SELinux permanent in te schakelen, geef je het commando:

sudo sed -i 's/SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config

Via deze site kun je beleidsconfiguraties voor SELinux downloaden, voor diverse Linux-distributies.

Je doet er hoe dan ook goed aan de toegang tot poorten, vooral van buitenaf, geregeld te controleren. Een snelle poortcontrole voor één poort voer je uit via www.grc.com/x/portprobe=<poortnummer> of je laat in één keer alle poorten tussen 0 en 1055 scannen via ShieldsUP! 

Surf hiervoor naar de site van ShieldsUP, druk op Proceed en op All Service Ports. Een groen blokje betekent een stealth-poort, blauw is gesloten en rood is open. Stealth is nog iets veiliger dan gesloten, omdat die poort dan helemaal niet op binnenkomende datapakketten reageert. Let onder meer op poorten 22 (ssh) en telnet (23), aangezien hackers die graag in het vizier nemen.

©PXimport

In de afbeelding hierboven zie je dat poort 81 tijdens onze tests openstond. Dat kwam doordat we in onze router een portforwarding-regel hadden gedefinieerd die alle verkeer voor poort 81 naar een ip-camera doorstuurde. Nu is portforwarding nooit de veiligste oplossing, maar al helemaal niet als je er geen ip-filtering op toepast, zodat alleen bekende ip-adressen toegang krijgen. Een veel robuustere oplossing is via VPN (zoals OpenVPN), maar dit valt buiten de context van dit artikel.

Een snelle poortscan van buitenaf met een tool als ShieldsUP! is zeker zinvol, maar er zijn nog grondigere manieren om te testen hoe solide het poortbeheer van je router is. Dat kan bijvoorbeeld door (tijdelijk) de wan-poort van een tweede router aan een lan-poort van je buitenste router te koppelen. Vervolgens koppel je een pc aan die buitenste router en scan je de wan-zijde van de binnenste router met behulp van een securityscanner als het multiplatform Nmap, eventueel via de grafische interface Zenmap

Hiermee kun je grondig alle 65536 tcp- en udp-poorten testen. Overigens kun je ook de lan-kant van de router testen (die heeft wellicht een poort open staan voor lokaal beheer). Een volledige scan uitvoeren van een compleet subnet kan bijvoorbeeld met het commando:

nmap -sS -sU -T4 -A -v 192.168.0.0.24

©PXimport

Kwetsbaarheidsscanners

Hoewel Nmap ook als kwetsbaarheidsscanner kan fungeren dankzij de ingebouwde NSE (Nmap Scripting Engine) zijn er nog diverse andere securityscanners en je doet er goed aan ook zulke scans af en toe uit te voeren.

De Linux-distributie speciaal om penetratietests mee uit te voeren, Kali Linux, bevat de rubriek Vulnerability Analysis met onder meer de scanner Nikto, die je met een eenvoudig commando kunt uitvoeren:

nikto -h <ip-adres_of_hostnaam>

En als je toch een ‘pentester’ als Kali hebt geïnstalleerd, laat zeker niet na ook andere tools uit deze distributie op je servers los te laten.

Een andere scanner voor Linux is OpenVAS (Opensource Vulnerability Assessment System). De eerste setup voer je uit met de opdracht openvas-setup, waarna duizenden NVT’s (Network Vulnerability Test) worden opgehaald.

Nog een andere degelijke kwetsbaarheidsscanner is Nessus, de Essentials-versie is na registratie gratis voor het scannen van maximaal 16 ip-adressen. De tool, die ook de WinPcap-driver installeert, werkt aan de hand van duizenden plug-ins die elk naar een ander potentieel veiligheidslek speuren.

Via de webinterface (standaard op https://localhost:8834) roep je Nessus op en na een succesvolle registratie worden de plug-ins gedownload, een proces dat best lang kan duren. De bediening is bedrieglijk eenvoudig. Je geeft het gewenste scanbereik aan evenals de gewenste plug-ins (een selectie die je trouwens in een scanprofiel kunt bewaren. De kunst is de plug-ins doordacht te selecteren, aangezien een scan erg intensief kan zijn, vooral omdat Nessus een potentiële kwetsbaarheid daadwerkelijk tracht te exploiteren. Na afloop krijg je een uitgebreid scanrapport.

©PXimport

Router-instellingen

De router is al enkele keren ter sprake gekomen, wat niet vreemd is waar het de gateway van en naar je netwerk en servers is. Er noemen als eerste toch wat voor de hand liggende beveiligingsmaatregelen:

- controleer regelmatig op firmware-updates;

- gebruik een eigen en stevig wachtwoord;

- stel wifi in met WPA2 (of WPA3) en AES;

- schakel remote beheer, WPS en bij voorkeur ook uPnP uit (zeker aan de wan-zijde).

Zoals eerder vermeld vermijd je ook het gebruik van portforwarding, tenzij eventueel in combinatie met een strikte ip-filtering. Verder stel je de router zo in dat die niet op wan-pings reageert. De betere routers bieden tevens bescherming tegen diverse aanvallen, zoals DoS- en SYN Flood-aanvallen.

Het is wellicht ook beter om niet de standaard dns-servers van je internetprovider te gebruiken, maar servers die iets meer veiligheid bieden, zoals ondersteuning van DNSSEC en door het blokkeren van hostnamen op een actuele backlist. Degelijke alternatieven zijn Quad 9 (9.9.9.9 en 149.112.112.112) en Cloudflare (1.1.1.1 en 1.0.0.1). Via www.routersecurity.org/testdns.php vind je (online) tools om na te gaan welke dns-servers daadwerkelijk gebruikt worden.

Gebruik je de standaardrouter van je internetprovider, overweeg die te vervangen door een andere router of je plaatst er een tweede router achter. Zoals eerder vermeld, is het wellicht ook mogelijk de standaard routerfirmware door alternatieven als OpenWrt of DD-WRT te vervangen, aangezien die meer (beveiligings)functies bevatten. Sommige fabrikanten (zoals Linksys) voorzien sommige routers zelfs standaard van zulke firmware.

Netwerkisolatie

We raden je tevens aan je (thuis)netwerk te segmenteren, en wel zo dat het subnet met je servers of IoT-apparaten niet zomaar toegang krijgt tot het andere subnet waaraan je andere netwerkapparaten zijn gekoppeld (zoals pc’s en mobiele apparaten). Er bestaan verschillende mogelijkheden voor netwerkisolatie, maar die zijn niet allemaal even veilig. We gaan er hier niet van uit dat je netwerkapparatuur VLAN’s ondersteunt en dus kijken we naar alternatieven.

De eenvoudigste manier is door een gastnetwerk te creëren, een functie die je bij de meeste (thuis)routers aantreft. Schakel bij voorkeur de volgende opties uit:

- Allow guests to acces my local network;

- Allow guests to see each other;

- Access Intranet;

- Enable routing between zones.

En schakel de volgende opties juist in:

- Wireless client isolation;

- Internet Access only.

©PXimport

Een betere oplossing, die wel wat lastiger te configureren is, is het inzetten van een tweede of zelfs een derde router (vaak los je hiermee ook het probleem van een ondermaatse wifi-verbinding op als de router in de meterkast staat).

In een scenario met één extra router verbind je de secundaire, binnenste router via de wan-poort met een lan-poort op je primaire router. Stel het wan-verbindingstype van je secundaire router in op automatische configuratie via DHCP, zodat het wan-ip-adres door de DHCP-server van de primaire router wordt toegekend. Wat de lan-instellingen op je secundaire router betreft, gebruik je een ander ip-segment dan dat van je primaire router. Ook op deze router activeer je de DHCP-server.

Pc’s en mobiele apparaten koppel je aan je secundaire router, terwijl je servers en IoT-apparaten met je primaire router verbindt.

Drie routers

Je zult merken dat de apparaten van je buitenste subnet de toestellen van het binnenste niet zomaar kunnen benaderen, maar het omgekeerde kan nog steeds. Geef je de voorkeur aan twee volledig gescheiden subnetten, dan heb je nog een derde router nodig. Hierbij vertak je de primaire router via de lan-poorten rechtstreeks naar de andere twee routers, een zogenoemde Y-opstelling. Daar kijken we tenslotte nog even naar.

Voor het eerste binnenste subnet ga je op dezelfde manier te werk als bij de tweevoudige routeropzet, zodat het wan-ip-adres van de tweede router door de DHCP-service van de eerste router wordt toebedeeld. Ook de derde router configureer je zo, waarbij je er wel voor zorgt dat het lan-ip-adres weer in een ander subnet terechtkomt. Je servers en IoT-apparaten breng je in één van beide subnetten onder (die kun je wellicht van vaste ip-adressen voorzien zodat je hier de DHCP-service kunt uitschakelen).

Wil je servers absoluut via portforwarding van buitenaf bereikbaar maken, dan zul je merken dat dit met deze constructie niet zonder meer gaat. In dat geval moet je een dubbele portfowarding instellen: eerst op je primaire router naar het wan-ip-adres van je andere router en vervolgens op deze router naar je eigenlijke server.

Om dat te vermijden kun je eventueel de DMZ-functie in je primaire router inschakelen, waar je vervolgens alleen het wan-ip-adres van de andere router invult. In dit geval moet je alleen nog portforwarding-regels instellen op deze laatste router. Deze opzet is wel iets minder veilig en kunnen we dus niet van harte aanbevelen.

©PXimport

▼ Volgende artikel
Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort
© Fairphone
Huis

Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort

Fairphone lanceert de vernieuwde Fairbuds XL. Deze modulaire koptelefoon belooft nu ook het geluid en comfort te bieden dat je voor 249 euro mag verwachten. Met nieuwe drivers en zachtere oorkussens pakt de fabrikant de eerdere kritiekpunten aan. Handig: je kunt je oude model zelf eenvoudig upgraden.

De Nederlandse fabrikant Fairphone heeft deze week de vernieuwde versie van de Fairbuds XL gepresenteerd. Deze modulaire koptelefoon is een doorontwikkeling van het model dat in 2023 werd gelanceerd. Waar de eerste generatie vooral een statement maakte op het gebied van repareerbaarheid, belooft deze nieuwe versie ook op audiogebied en draagcomfort een inhaalslag te maken. De koptelefoon is daardoor ontworpen om jarenlang mee te gaan en is per direct verkrijgbaar.

©Fairphone

Verbeterde audiokwaliteit en materialen

De belangrijkste upgrade ten opzichte van de voorganger zit in de geluidsweergave en het fysieke ontwerp. De nieuwe Fairbuds XL beschikt over 40 mm dynamische drivers en ondersteuning voor aptX HD, wat moet zorgen voor een gedetailleerder geluidsbeeld en high-res audio via bluetooth. Fairphone heeft daarnaast gekeken naar de feedback over het draagcomfort. De nieuwe modellen zijn uitgerust met zachtere oorkussens van 'birdseye-mesh' en een ademende hoofdband, waardoor de koptelefoon ook tijdens langere luistersessies prettig moet blijven zitten. Het design is beschikbaar in de kleuren Forest Green en Horizon Black.

Modulair ontwerp voor lange levensduur

Wat de Fairbuds XL onderscheidt in de markt van consumentenelektronica is de verregaande modulariteit. De koptelefoon is opgebouwd uit negen losse modules die door de gebruiker zelf te vervangen zijn. Dit betekent dat bij een defect of slijtage niet het hele apparaat weggedaan hoeft te worden, maar dat onderdelen zoals de batterij, de oorkussens of de hoofdband eenvoudig vervangen kunnen worden. Technisch biedt het apparaat verder dual-point connectiviteit, een IP54-certificering voor spatwaterdichtheid en een accuduur tot 30 uur.

Zoals gebruikelijk bij het Amsterdamse bedrijf ligt de nadruk sterk op duurzaamheid en eerlijke materialen. De koptelefoon bestaat voor ongeveer 50 procent uit gerecyclede grondstoffen, waaronder gerecycled aluminium en zeldzame aardmaterialen in de magneten. Ook wordt er bij de assemblage gebruikgemaakt van fabrieken die draaien op zonne-energie en investeert het bedrijf in leefbare lonen voor fabrieksarbeiders.

©Fairphone

Compatibel met het vorige model

Een opvallende keuze van Fairphone is de compatibiliteit met de eerste generatie Fairbuds XL. De fabrikant benadrukt dat technologie moet meegroeien met de gebruiker. Bezitters van het 2023-model hoeven daarom geen volledig nieuwe koptelefoon aan te schaffen om te profiteren van de geluidsverbeteringen. De nieuwe drivers zijn namelijk ook als los onderdeel verkrijgbaar en kunnen eenvoudig in het oude model worden geïnstalleerd. Hiermee voegt Fairphone daadwerkelijk de daad bij het woord wat betreft het verlengen van de levensduur van elektronica.

©Fairphone

Prijs en beschikbaarheid

De vernieuwde Fairbuds XL is per direct verkrijgbaar in Nederland. De adviesprijs voor de koptelefoon bedraagt 249 euro. Hij is te koop via de webwinkel van Fairphone en bij geselecteerde retailers.

▼ Volgende artikel
Zo kies je een parfum dat écht bij je past (en dat blijft hangen)
© ID.nl
Gezond leven

Zo kies je een parfum dat écht bij je past (en dat blijft hangen)

Een parfum is meer dan een lekker luchtje; het is je onzichtbare visitekaartje. De juiste geur kan je stemming versterken, je zelfvertrouwen een boost geven en direct vertellen wie jij bent. Maar hoe vind je een geur die echt bij jouw persoonlijkheid past?

Dit artikel in het kort

💨Welke geurnoten passen bij jouw karaktertype?
💨Top-, hart- en basisnoten: hoe een parfum is opgebouwd.
💨Het verschil tussen eau de toilette en eau de parfum.
💨De gouden regel voor het testen in de winkel.

Lees ook: Waarom parfum niet bij iedereen hetzelfde ruikt

Zeg me wat je draagt, ik zeg wie je bent

Geuren zijn de snelste weg naar onze emoties. Ruik je versgebakken brood, dan sta je in gedachten direct in een warme keuken. Ruik je zonnebrandcrème, dan voel je het strand. Parfums werken precies zo: ze communiceren iets over jou, zonder dat je een woord zegt.

Door een parfum te kiezen dat aansluit bij je karakter, versterk je je uitstraling. Welk type ben jij?

Persoonlijkheidstypen en bijpassende geuren

Hieronder vind je een overzicht van veelvoorkomende persoonlijkheidstypen en welke geuren daar goed bij aansluiten.

1. De romanticus (dromerig & gevoelig)

Ben je creatief, nostalgisch en gevoelig ingesteld? Dan voel jij je waarschijnlijk het prettigst bij zachte, ronde geuren. Bloemige en poederachtige noten omhullen je als een warme deken en passen perfect bij jouw zachtaardige karakter. Zoek naar: roos, jasmijn, viooltjes, vanille en lelie.

Voor dames:

Chloé - Chloé Eau de Parfum
: de ultieme romantische geur. Ruikt naar een vers boeket rozen met een poederige, schone ondertoon.
Marc Jacobs - Daisy: Speels, zacht en dromerig. Met noten van viooltjes en aardbei is dit een lichte, vrolijke bloemengeur.

Voor heren:

Dior - Dior Homme
: een zeldzame herengeur met iris. Hierdoor is hij zacht, poederig en verfijnd (in plaats van typisch 'mannelijk' stoer).
Prada - L'Homme: schoon, luchtig en zacht. Ruikt naar luxe zeep en verse bloemen (neroli/iris), perfect voor de gevoelige man.

2. De power-persoonlijkheid (krachtig & zelfverzekerd)

Jij komt een ruimte binnen en mensen hebben het door. Je staat stevig in je schoenen en houdt niet van poespas. Houtachtige en kruidige geuren sluiten hier naadloos op aan. Ze hebben een diepe, stabiele basis die autoriteit en rust uitstraalt. Zoek naar: Sandelhout, cederhout, leer, patchouli en zwarte peper.

Voor dames:

Chanel - Coco Mademoiselle
: een moderne klassieker met karakter. De combinatie van frisse sinaasappel en krachtige patchouli straalt pure klasse en zelfvertrouwen uit.
Tom Ford - Black Orchid: niet voor muurbloempjes. Een zware, aardse geur met truffel en pure chocolade. Je vult er de kamer mee.

Voor heren:

Hermès - Terre d’Hermès
: ruikt naar aarde, hout en sinaasappel. Een hele stabiele, volwassen geur die autoriteit uitstraalt zonder te schreeuwen.
Dior - Sauvage: extreem populair vanwege zijn kracht. Peperig en fris; een geur die zegt: "Ik ben er."

3. Het mysterie (sensueel & raadselachtig)

Houd je ervan om niet direct het achterste van je tong te laten zien? Ben je gek op de avond en subtiele verleiding? Dan zijn Oriëntaalse geuren jouw match. Deze zijn vaak rijk, zwaar en gelaagd. Zoek naar: Amber, wierook, muskus, kaneel en exotische kruiden.

Voor dames:

Yves Saint Laurent - Black Opium
: een verslavende mix van zwarte koffie en vanille. Donker, zoet en perfect voor de avond.
Dior - Hypnotic Poison: de naam zegt het al. Een betoverende, zware geur met amandel, karwij en vanille. Zeer verleidelijk.

Voor heren:

Viktor&Rolf - Spicebomb
: een explosie van kruiden (peper, kaneel) en tabak. Warm en kruidig, maar met een mysterieuze diepte.
Armani - Code: een geraffineerde mix van tonkaboon en leer. Glad, donker en een tikkeltje geheimzinnig.

4. De zonnestraal (speels & spontaan)

Ben jij de optimist van de groep, altijd vrolijk en ongecompliceerd? Zware geuren passen vaak niet bij jouw energie. Jij bloeit op van frisse, fruitige noten die licht en uitnodigend zijn. Zoek naar: Perzik, appel, framboos, zwarte bes en citrusbloesem.

Voor dames:

DKNY - Be Delicious
: het bekende 'groene appeltje'. Fris, fruitig en ongecompliceerd. Echt een energieboost.
Giorgio Armani - My Way: een vrolijk boeket van witte bloemen en citrus. Heel open, zoet en uitnodigend.

Voor heren:

Versace - Eros
: een luide, vrolijke geur met munt, appel en vanille. Jong, energiek en een echte allemansvriend.
Paco Rabanne - 1 Million: bekend om de goudstaaf-flacon. Zoet, kruidig en fruitig. Een geur met een knipoog die het leven viert.

5. De avonturier (energiek & sportief)

Stilzitten is niets voor jou. Je houdt van buitenlucht, actie en nieuwe ervaringen. Daar past geen bedwelmende geur bij, maar juist iets dat energie geeft. Aquatische (water) geuren en citrus zijn jouw beste vrienden. Zoek naar: Bergamot, grapefruit, munt, zeewater en groene thee.

Voor dames:

Giorgio Armani - Acqua di Gioia
: geïnspireerd op de zee. Ruikt naar munt, citroen en water. Heerlijk fris en opwekkend.
Davidoff - Cool Water Woman: een klassieker die ruikt naar de oceaan en frisse meloen. Voor vrouwen die liever buiten zijn dan binnen.

Voor heren:

Giorgio Armani - Acqua di Giò
: waarschijnlijk de bekendste 'watergeur' ter wereld. Ruikt naar zeewater, wind en limoen.
Issey Miyake - L'Eau d'Issey Pour Homme: een unieke, scherpe frisheid dankzij de Japanse yuzu (citrusvrucht). Strak, modern en heel energiek.

©africa-studio.com (Olga Yastremska and Leonid Yastremskiy) - stock.adobe.com

Begrijp wat je koopt: de opbouw van een geur

Heb je wel eens een parfum gekocht dat in de winkel heerlijk rook, maar thuis tegenviel? Grote kans dat je alleen de topnoten hebt geroken. Een parfum is opgebouwd als een piramide:

1: Topnoten (de binnenkomer)
Dit is wat je de eerste 10 tot 15 minuten ruikt. Vaak fris en licht (citrus), bedoeld om je aandacht te trekken. Topnoten vervliegen snel.
2: Hartnoten (de kern)
Zodra de topnoten verdwijnen, komt het 'hart' naar boven. Dit is de ware geur van het parfum, vaak bloemig of kruidig. Dit blijf je enkele uren ruiken.
3: Basisnoten (de blijver)
Dit is wat er aan het einde van de dag nog op je huid zit. Zware ingrediënten zoals hout, muskus en vanille die zorgen voor diepte.

💡Tip:
Koop een parfum nooit direct na het opspuiten. Wandel de winkel uit, doe boodschappen en ruik na een uur nog eens. Pas dan weet je hoe het parfum écht ruikt.

Eau de toilette of eau de parfum?

Op de flacon staan vaak termen die iets zeggen over de sterkte (en de prijs):
Eau de Cologne:
zeer licht, vervliegt snel (3-5% geurstoffen). Lekker wanneer je je even wilt opfrissen.
Eau de Toilette (EDT): de meest verkochte variant. Fris en geschikt voor dagelijks gebruik (5-10% geurstoffen).
Eau de Parfum (EDP): sterker en blijft langer hangen (10-20% geurstoffen). Je hebt er minder van nodig, maar het is vaak duurder.
Parfum / Extrait:
Zeer geconcentreerd en kostbaar. Een paar druppels ruik je de hele dag.

Zo voorkom je een miskoop: 4 gouden tips

Tot slot: hoe hak je de knoop door in de parfumerie?
1. Test op je huid (niet op een papiertje)
Een papieren strookje heeft geen pH-waarde en geen hormonen. Jouw huid wel. Door je lichaamschemie kan een parfum bij jou heel anders ruiken dan bij je beste vriendin. Spray altijd op je pols om te weten hoe de geur op jou reageert.
2. Niet wrijven!
Een klassieke fout: sprayen op de polsen en ze dan tegen elkaar wrijven. Niet doen! Door de wrijving maak je de geurmoleculen kapot, waardoor de topnoten sneller verdwijnen en de geurbalans verstoord raakt. Gewoon laten drogen aan de lucht.
3. Maximaal drie geuren
Na drie verschillende parfums is je neus 'vermoeid' en kun je geuren niet meer goed onderscheiden. Ruik tussendoor even aan je eigen kleding (of aan koffiebonen als ze die hebben staan) om je neus te neutraliseren.
4. Kijk naar wat je al hebt
Weet je niet waar je moet beginnen? Kijk naar de flesjes die je al hebt staan of opgebruikt hebt. Google de geurnoten van je favoriet (bijvoorbeeld op een website als Fragrantica) en zoek naar nieuwe parfums die dezelfde ingrediënten bevatten. Of kijk naar geuren in huis die je fijn vindt. Houd je van lavendel in je wasmiddel of vanille in je kaarsen? Dat zijn goede uitgangspunten. 

Geur gevonden? Dan weet je nu...

...altijd wat je als cadeau kunt vragen!