ID.nl logo
Sesam, open u! Kom alles te weten over netwerkpoorten
© xiaoliangge - stock.adobe.com
Huis

Sesam, open u! Kom alles te weten over netwerkpoorten

Een woning betreed je via een deur. Datzelfde gebeurt bij data die tussen apparaten wordt verstuurd. Alleen gaat het dan niet om deuren, maar om netwerkpoorten. Hoe werkt dat precies? Op welke manier heb jij daar als gebruiker mee te maken?

Dit artikel is voor de wat gevorderde gebruiker die álles wil weten over netwerkpoorten:

  • Poortnummers
  • Poorttypes
  • Poortcommunicatie en -verkeer
  • Poortregels
  • Portforwarding

Ook interessant: Netwerkproblemen? Analyseer ze met Wireshark

Stel je voor dat je in een gebouw met duizend deuren bent. Achter een van die deuren bevindt zich een persoon. Om snel te communiceren, open je het liefst direct de juiste deur. Bij een computer is dat vergelijkbaar, alleen heb je hierbij te maken met 65536 netwerkpoorten (2^16). Het is natuurlijk niet efficiënt als het apparaat voor elke vorm van communicatie alle poorten een voor een moet openen om de juiste ‘gesprekspartner’ te vinden. Hoe dit dan wel werkt, leggen we in dit artikel uit voor de wat gevorderde gebruiker.

Poortnummers

Als je de systeemkast van je pc opent, zie je geen 65536 netwerkpoorten. Logisch, want we hebben het niet over fysieke poorten voor bijvoorbeeld usb en ethernet. De netwerkpoorten zijn virtuele, logische constructies binnen de software en het besturingssysteem. Zo’n netwerkpoort is een punt waar de data binnenkomt of vertrekt.

Een groot aantal communicatievormen, zoals bepaalde diensten en protocollen, gebruiken zogeheten ‘well-known ports’, dit zijn vaste poortnummers. De worden beheerd door de Internet Assigned Numbers Authority (IANA) en zijn genummerd van 0 tot 1023. Bekende poortnummers zijn 20 en 21 (FTP), 25 (SMTP), 53 (DNS), 80 (http) en 443 (https).

Laten we dit eens testen. Ga naar www.id.nl en vervolgens naar https://id.nl:80. Via :80 geef je aan dat je browser verbinding met poort 80 op de webserver moet maken. Dit lukt helaas niet, want het gaat om https en niet om http. Wat wel lukt, is https://id.nl:443, omdat dit de standaardpoort voor zo’n versleutelde verbinding is.

Een https-verbinding loopt bijna altijd via poort 443.

Poorttypes

Naast de 1024 well-known ports zijn er de geregistreerde poorten (van 1024 tot 49151). Deze zijn niet vast gereserveerd, maar kunnen door softwareontwikkelaars voor hun eigen applicaties worden geregistreerd, zoals 3306 (MySQL-database) en 8080 (alternatieve http).

Tot slot zijn er ook nog de dynamische en private poorten (49152 tot 65535). Zoals je verderop kunt lezen, worden deze poortnummers dynamisch toegewezen door het besturingssysteem. Dit gebeurt wanneer een applicatie daarom verzoekt. Deze poorten worden vaak gebruikt voor tijdelijke communicatie, bijvoorbeeld bij het opzetten van een verbinding voor een e-mailapp.

Een overzicht van de poortnummers vind je via deze pagina. In deze lijst kun je navigeren en gericht zoeken naar poortnummers, servicenamen en protocollen.

Tussen de laagste, gereserveerde poortnummers bevinden zich enkele bekende protocollen.

Poortcommunicatie

Wanneer je met je pc in je thuisnetwerk naar een website surft, stuurt je webbrowser een https-verzoek naar het ip-adres van de webserver, gericht aan poort 443. Op zich is dit eenvoudig, maar in de praktijk blijkt het helaas iets ingewikkelder. Enig inzicht hierin is nuttig om bijvoorbeeld een router of firewall beter en veiliger te configureren.

Wanneer je webbrowser een verzoek stuurt naar de webserver gericht aan poort 443, wijst je pc hiervoor tijdelijk een dynamische poort toe, bijvoorbeeld 62292. Dit verzoek gaat vervolgens eerst naar je router. Deze houdt normaliter een tabel bij, de Network Address Translation-tabel (NAT). Hierin staat welke interne ip-adressen en poorten zijn gekoppeld aan de externe ip-adressen en poorten. De router wijst nu op zijn beurt een externe dynamische poort toe voor deze communicatie, bijvoorbeeld 49800. Ook vervangt de router het interne ip-adres en poort (bijvoorbeeld 192.168.0.181:62292) door zijn eigen externe ip-adres en poort (bijvoorbeeld 84.192.232.207:49800). De webserver ontvangt nu het verzoek (bijvoorbeeld 54.195.223.106:443) en stuurt dit terug naar het ip-adres en poort van je router. Deze raadpleegt vervolgens de NAT-tabel en stuurt het antwoord van de server terug naar je pc met de originele bronpoort. De communicatie is geslaagd.

De communicatie van de pc via de router naar de webserver, en weer terug.

Poortverkeer

Van het hele protocol- en poortengedoe merk je als eindgebruiker gelukkig weinig. Het is vooralwebadres intikken en gaan. Wil je graag achter de schermen van het netwerkverkeer kijken, dan is Wireshark een krachtige en gratis tool die je daarvoor kunt gebruiken. We beperken ons tot een eenvoudig voorbeeld.

Installeer de tool met alle standaardinstellingen (inclusief Npcap) en start deze op. Dubbelklik op de actieve netwerkadapter, zoals Ethernet. Je zult zien dat er meteen veel netwerkverkeer wordt afgevangen. Beëindig dit met de rode stopknop.

Klik nu met rechts op een willekeurige kolomtitel, zoals Source, kies Column Preferences en druk op het plusknopje. Dubbelklik op New Column, vul de naam Bronpoort in en dubbelklik op Number. Klik op het pijlknopje en kies Source port. Herhaal dit voor Doelpoort (Destination Port). Haal eventueel de vinkjes weg bij alle overige items, behalve bij No., Source en Destination. Bevestig met OK.

Druk op de blauwe haaienvin en surf met je browser naar https://id.nl, waar je snel op een paar interne sitelinks klikt. Ga terug naar Wireshark en vul bovenaan in het filterveld ip.addr == 54.195.223.106 in. Dit zorgt ervoor dat je alleen de communicatie met de webserver van id.nl te zien krijgt. Je kunt het ip-adres van zo’n server achterhalen door op de opdrachtregel nslookup id.nl uit te voeren.

Je zult zien dat de bronpoort van je eigen pc 443 is en de bronpoort van de webserver een tijdelijk toegekend dynamisch poortnummer is. De rol van de tussenliggende NAT-router valt hier niet uit af te leiden.

De poortnummers zijn duidelijk zichtbaar, maar de router blijft buiten het gezichtsveld.

Poortregels

Wanneer je een kamer wilt binnengaan, mag de deur niet op slot zijn. In de netwerkwereld is dit vergelijkbaar. Om via een bepaalde poort te communiceren, moet deze openstaan of minstens opengaan zodra er wordt aangeklopt.

Het openen en sluiten van poorten, eventueel alleen voor specifieke ip-adressen en netwerkprotocollen, is de taak van een firewall die daarmee je netwerk beter beveiligt.

We illustreren dit met een eenvoudig experiment. Stel, we willen op onze Windows-pc het uitgaande verkeer naar alle https-webservers blokkeren.

Druk hiervoor op Windows-toets+R en voer wf.msc uit. Het venster van de Windows Firewall verschijnt. Klik links op Regels voor uitgaande verbindingen en rechts op Nieuwe regel. Selecteer Poort, druk op Volgende, kies TCP en vul bij Specifieke poorten 443 in. Druk op Volgende en selecteer De verbinding blokkeren. Druk op Volgende, laat de drie netwerktypes geselecteerd, druk nogmaals op Volgende en vul een naam voor je regel in, bijvoorbeeld Blokkeer 443. Zodra je bevestigt met Voltooien wordt je regel bovenaan toegevoegd en is deze actief, zoals je merkt na een herstart van je browser. Vanuit het rechterdeelvenster kun je de regel altijd weer Uitschakelen of Verwijderen.

In de praktijk gebeurt ook het omgekeerde. Standaard blokkeert je firewall alle binnenkomende verkeer. Als een webserver een specifieke poort in je pc wil bereiken, kan het nodig zijn dat je in de firewall die poort voor binnenkomend verkeer (van dat protocol en die webserver) openzet. In dit geval kies je Regels voor binnenkomende verbindingen en De verbinding toestaan.

Met deze firewall-regel blokkeer je de communicatie met alle https-webservers.

Van buiten naar binnen

Je weet nu al hoe je via Windows Firewall ongewenst verkeer kunt blokkeren en gewenst verkeer kunt toelaten. We hebben dit op poortniveau gedaan, maar bij het opstellen van zo’n regel kun je ook op applicatie-, adres- en/of protocolniveau werken. Vergelijkbare mogelijkheden zitten vast ook in je eigen firewall als je liever niet de ingebouwde Windows Firewall gebruikt.

Helaas zijn we er nog niet helemaal, want zoals gezegd fungeert je router altijd als verbinding voor het verkeer tussen je netwerkapparaten en het internet. Stel dat je in je netwerk een eigen server draait, zoals een bestandsserver, webserver of netwerkcamera, die je ook van buitenaf wilt bereiken. Dit kan problematisch zijn, want het apparaat waarop je service draait, heeft een intern ip-adres (bijvoorbeeld 192.168.0.181) dat niet zomaar van buitenaf bereikbaar is. Je kunt wel (het externe wan-ip-adres van) je router bereiken, maar hoe weet de router dan voor welk netwerkapparaat dat binnengekomen verzoek bedoeld is? Een mogelijke uitweg is poortdoorschakeling (port forwarding). Het komt erop neer dat je je router instrueert om alle binnenkomende verkeer op een specifieke poort automatisch naar (het interne lan-ip-adres van) het gewenste apparaat door te sluizen. Hoe pak je dit aan?

Je router heeft twee netwerkingangen: een naar internet (extern ip-adres) en een naar je netwerk (intern ip-adres).

Voorbereiding portforwarding

Allereerst moet je het interne ip-adres van het betreffende netwerkapparaat kennen. Dit doe je het handigst via je router. Start je browser en voer het interne ip-adres van je router in. Dit adres lees je normaal af na het uitvoeren van het commando ipconfig op de Opdrachtprompt, bij Default Gateway (bijvoorbeeld 192.168.0.254). Je belandt nu in de webinterface van je router, waar je een lijst met interne ip-adressen van verbonden netwerkapparaten vindt, bijvoorbeeld bij DHCP Client Table of ConnectedDevices. Raadpleeg eventueel de routerhandleiding, en noteer het beoogde adres.

Daarnaast heb je het poortnummer nodig waarop de betreffende service bereikbaar is, evenals het gebruikte protocol, meestal tcp of soms (ook) udp. Raadpleeg hiervoor de handleiding bij de betreffende service of het apparaat.

De lijst met (ip-adressen van) enkele aangesloten apparaten op onze router.

Doorschakelen

Je hebt nu voldoende informatie om een regel voor poortdoorschakeling in te stellen op je router. Hoe je dit doet hangt af van je routertype. Op www.portforward.com/router.htm vind je instructies voor vele routers. Hieronder vind je een algemene werkwijze.

Zoek in je routerinterface naar een onderdeel als Port Forwarding of Virtual Server en klik op Add Rule. Geef je regel een naam, vul bij het juiste item het interne ip-adres van je server of apparaat in, kies het bijbehorende protocol en vul tevens het interne poortnummer in. Vaak wordt ook om een extern poortnummer gevraagd. Meestal is dit hetzelfde als het interne, maar dat hoeft niet. Bewaar je aanpassingen met Save of Apply.

Nu hoef je alleen maar de juiste applicatie te verbinden met het externe ip-adres van je router, op het ingegeven (externe) poortnummer. Dit ip-adres kom je te weten door vanaf een pc in je netwerk te surfen naar www.whatismyip.com.

Bij poortdoorschakeling kunnen er enkele complicaties optreden. Eén daarvan is dat het externe ip-adres van je router vaak dynamisch door je internetprovider wordt toegekend en dus kan veranderen. Om te vermijden dat je steeds het actuele adres moet kennen, kun je een dynamisch DNS (DDNS) gebruiken. Dit kan ook gratis, bijvoorbeeld bij NoIP, Dynu of Duck DNS.

Eenmaal de juiste plek gevonden, heb je snel een nieuwe regel toegevoegd.

Poortscan

Je begrijpt dat elke open poort een extra kwetsbaarheid in de beveiliging van je thuisnetwerk kan zijn, omdat dit een toegangspunt biedt voor potentiële aanvallers. Het is dus essentieel om alleen de hoogst noodzakelijke poorten open te zetten. Om snel de status van je netwerkpoorten te controleren, kun je een poortscan uitvoeren. Hierbij controleert een tool systematisch alle poorten op een ander apparaat.

Dit kan van binnenuit met een gratis tool als Nmap (de grafische frontend Zenmap wordt mee geïnstalleerd), maar ook van buitenaf. Dit laatste is nuttig omdat je je dan in de positie van een potentiële aanvaller plaatst. Gratis online scanners zijn onder meer Nmap Online (voor een publieke scan vul je het externe ip-adres of de DDNS-domeinnaam van je router/netwerk in) en GRC ShieldsUP!.

Bij GRC ShieldsUP! ga je als volgt te werk: klik op Proceed en kies bij voorkeur AllService Ports. De scan van de ‘laagste’ 1056 poorten start meteen. Een open poortnummer kleurt rood, een gesloten poort blauw en een stealth-poort groen. Dit laatste is iets veiliger omdat zo’n poort helemaal niet reageert op binnenkomende datapakketten, terwijl bij een blauwe poort een aanvaller weet dat er een actief systeem achter zit, alleen hij kan er niet (zomaar) binnen.

Klik op een blokje van een poortnummer voor meer (algemene) feedback. Let onder meer op poorten 22 (ssh) en 23 (telnet), omdat hackers deze graag in de gaten houden. Tref je inderdaad een of meer onverwachte open poorten aan, zoek dan in je router en op je netwerkapparaten welke services deze openingen daadwerkelijk nodig hebben. Eventueel sluit je ze af met je firewall, al dan niet tijdelijk als test.

Alle poorten in stealth (achter router en firewall).

▼ Volgende artikel
Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro
© ID.nl
Huis

Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro

Bij ID.nl zijn we gek op producten met een mooie prijs of die iets extra's of bijzonders te bieden hebben. Daarom gaan we een paar keer per week voor jullie op zoek naar leuke deals. Nu de avonden weer steeds vroeger donker worden en je vaker binnen zit, is lezen bij een leuke bezigheid. En met een mooie e-reader kan dat ook in kleur. Wij bekeken vijf betaalbare e-readers met kleurenscherm.

Kleuren‑e‑readers zijn relatief nieuw; ze combineren de batterijzuinigheid van elektronische inkt met een kleurenfilter dat magazines, strips en geïllustreerde kinderboeken tot leven brengt. Voor de Nederlandse markt zijn er nog niet heel veel modellen beschikbaar. Wij hebben vijf mooie exemplaren voor minder dan 250 euro op een rijtje gezet voor je.

Kobo Libra Colour - 7 inch

De Kobo Libra Colour is een 7 inch e‑reader met een E Ink Kaleido 3‑scherm. De zwart‑wit resolutie bedraagt 1264 × 1680 pixels en 300 ppi, terwijl kleuren worden weergegeven met 150 ppi. Je beschikt over 32 GB intern geheugen en een dual‑core processor van 2,0 GHz, waardoor pagina’s vlot worden ververst. Voor draadloze audioboeken of Bluetooth‑oortjes biedt de Libra Colour wifi (2,4 en 5 GHz) en Bluetooth 5.0, en bestanden worden geladen via USB‑C. Het apparaat is waterbestendig volgens IPX8 (tot 60 minuten op 2 m diepte). De geïntegreerde ComfortLight PRO‑verlichting heeft instelbare helderheid en kleurtemperatuur.

Dankzij de fysieke bladerknoppen heb je maar één hand nodig om te lezen en met de instelbare lettertypes en paginamarges pas je het leescomfort aan. De accu van 2050 mAh levert volgens Kobo een leestijd van enkele weken per lading. Het toestel meet 144,6 × 161 × 8,3 mm en weegt 199,5 g. Dankzij het kleurenscherm is dit model aantrekkelijk voor strips, tijdschriften en kleurrijke kinderboeken, terwijl hij ook standaard ePub‑, PDF‑ en audiobookbestanden ondersteunt.

Kobo Clara Colour - 6 inch

Zoek je een compacte kleurene‑reader, dan is de Kobo Clara Colour met een 6 inch E Ink Kaleido 3‑scherm interessant. Het scherm biedt een resolutie van 1448 × 1072 pixels met 300 ppi voor zwart‑wit en 150 ppi voor kleuren. Dankzij een dual‑core processor (2,0 GHz) en 16 GB opslagruimte is er genoeg vermogen om romans of stripboeken te laden. De reader ondersteunt wifi (dual band) en Bluetooth zodat je audioboeken kunt streamen, en hij gebruikt USB‑C om op te laden. Kobo past ComfortLight PRO toe met instelbare kleurtemperatuur, en de reader is waterdicht volgens IPX8 (tot 60 minuten op 2 m).

De accu heeft een capaciteit van 1 500 mAh en levert bij gemiddeld gebruik tot zes weken leestijd. Dankzij 13 lettertypen en verschillende lettergroottes pas je het scherm volledig aan. Met afmetingen van 112 × 160 × 9,2 mm en een gewicht van 174 g past de Clara Colour in een jaszak. Het apparaat ondersteunt onder meer EPUB, PDF, MOBI en CBZ/CBR en kan via Bluetooth naar audioboeken luisteren. Het kleurenscherm maakt hem geschikt voor geïllustreerde kinderboeken, kaarten en kookboeken terwijl het compacte formaat ideaal is voor onderweg.

PocketBook Verse Pro Color - 6 inch

PocketBook positioneert de Verse Pro Color als een robuuste kleuren‑e‑reader voor veel lezers. Het 6 inch E Ink Kaleido 3‑scherm beschikt over een grijstintenresolutie van 1072 × 1448 pixels en een kleurenlaag met 536 × 724 pixels. Daardoor krijgen stripillustraties en grafieken 4 096 kleuren te zien terwijl zwart‑wittekst scherp blijft met 300 ppi. De quad‑core processor (1,8 GHz) en 1 GB RAM zorgen voor soepele bladwisselingen, en met 16 GB opslagruimte kun je duizenden e‑books bewaren. Via de USB‑C‑poort en wifi en Bluetooth laad je gemakkelijk bestanden of luister je naar audioboeken.

PocketBook levert SMARTlight, een voorgrondverlichting waarmee je zowel helderheid als kleurtemperatuur aanpast. De reader draait op Linux en ondersteunt talloze formaten zoals ACSM, EPUB, PDF, DOCX en CBR/CBZ. Dankzij text‑to‑speech kun je boeken laten voorlezen. De 2100 mAh‑batterij biedt volgens PocketBook tot een maand leesplezier. De behuizing (108 × 156 × 7,6 mm, 182 g) is waterdicht volgens IPX8, zodat je bij het zwembad kunt lezen. Een G‑sensor draait pagina’s automatisch mee als je het apparaat kantelt. Kortom, de Verse Pro Color levert kleuren‑e‑ink in een handzaam formaat met brede bestands­ondersteuning.

PocketBook Era Color - 7 inch

Met een groter kleurenscherm en ingebouwde luidspreker richt de PocketBook Era Color zich op lezers die audioboeken willen luisteren zonder externe headset. Het 7 inch E Ink Kaleido 3‑display heeft een grijstintenresolutie van 1264 × 1680 pixels en een kleurresolutie van 632 × 840 pixels met 300/150 ppi. Dit zorgt voor scherpe tekst en kleurrijke afbeeldingen. De reader gebruikt een quad‑core processor (1,8 GHz) met 1 GB RAM en biedt 32 GB interne opslag. Het besturingssysteem is gebaseerd op Linux en ondersteunt een groot aantal ebook‑ en stripformaten.

Met dual‑band wifi, Bluetooth 5.4 en USB‑C met OTG‑functie koppel je eenvoudig draadloze hoofdtelefoons, luister je naar audioboeken of speel je muziek via de ingebouwde mono‑luidspreker. De SMARTlight‑voorgrondverlichting laat je zowel helderheid als kleurtemperatuur instellen. Dankzij de 2500 mAh accu en het efficiënte E‑Ink‑scherm is volgens PocketBook een maand gebruik mogelijk. Het apparaat is IPX8‑waterbestendig en uitgerust met een g‑sensor, coversensor en speakers. Met afmetingen van 134,3 × 155 × 7,8 mm en een gewicht van 235 g is de Era Color iets groter maar nog steeds draagbaar. De fysieke bladerknoppen zorgen voor comfortabel lezen, terwijl de ingebouwde spraakfunctie tekst kan voorlezen.

Tolino Vision Color - 7 inch

De Tolino Vision Color is een Duitse die dezelfde hardware heeft als de Kobo Libra Colour maar een eigen Android‑softwarelaag gebruikt. Volgens een productaankondiging biedt het apparaat een 7 inch E Ink Kaleido 3‑scherm met een zwart‑witresolutie van 1264 × 1680 pixels (300 ppi) en 150 ppi voor kleuren. De reader heeft fysieke bladerknoppen naast het aanraakscherm en gebruikt een MediaTek MT8113T‑dual‑core processor (2,0 GHz), 1 GB RAM en 32 GB interne opslag. Een 2050 mAh batterij voorziet de Vision Color van stroom, terwijl de ComfortLight PRO‑verlichting de kleurtemperatuur aanpast.

Het toestel biedt wifi en Bluetooth 5.0 zodat je audioboeken kunt streamen, en het is IPX8‑waterbestendig. Tolino gebruikt Android, waardoor je afhankelijk bent van de Tolino‑boekwinkel maar via de Tolino‑cloud kunt synchroniseren met diverse Duitse boekhandels. Een stylus is optioneel verkrijgbaar voor handschrift en aantekeningen. De Vision Color ondersteunt ePub, PDF en andere standaard‑e‑bookformaten en biedt toegang tot de HotSpots van Deutsche Telekom. Dit apparaat is in Nederland nog beperkt verkrijgbaar; een Duitse webwinkel verkoopt het voor ongeveer € 180,68 (incl. btw). Omdat Kieskeurig nog geen productpagina heeft, is het toestel alleen via buitenlandse winkels te vinden.

▼ Volgende artikel
Kan je iPhone ook virussen krijgen?
© ID.nl
Huis

Kan je iPhone ook virussen krijgen?

Om maar meteen met de deur in huis te vallen: ja en nee. Een iPhone wordt niet snel besmet met traditionele malware, maar dat betekent niet dat hij onkwetsbaar is voor hackers en cybercriminelen. En daarbij is het grootste risico niet iOS. Nee, het grootste risico ben je zelf…

Dit artikel in het kort

Een iPhone is goed beveiligd, maar niet onkwetsbaar. Toch richten de meeste aanvallen zich niet op iOS zelf, maar op de zwakste schakel. En dat is jouw gedrag: dat ene moment dat je klikt, scant of downloadt zonder nadenken. In dit artikel lees je hoe criminelen te werk gaan, waaraan je kunt merken dat er iets mis is met je iPhone en hoe je je telefoon kunt beschermen tegen malware, phishing en andere digitale risico's.

Hoe raakt je iPhone besmet?

Een iPhone is goed beveiligd, maar niet tegen wat je zelf doet – en daar spelen kwaadwillenden op in. Het gaat vaak mis bij iets wat volkomen normaal lijkt: een link openen, een QR-code scannen of een agenda-uitnodiging accepteren kan al genoeg zijn om gegevens prijs te geven. Dit zijn de zes meest voorkomende manieren waarop je iPhone geïnfecteerd kan worden:

1: Zero-click en zero-day-aanvallen

De meest geavanceerde aanvallen gebruiken lekken in iOS die nog niet door Apple of beveiligingsonderzoekers zijn ontdekt. Via zo'n kwetsbaarheid kan spyware worden geïnstalleerd nog vóórdat er een update beschikbaar is.

Een zero-click-aanval gaat nog verder: jij hoeft niets aan te raken. Eén kwaadaardig iMessage-bericht of zelfs een gemiste FaceTime-oproep kan al genoeg zijn om toegang tot je toestel te krijgen.

De beste verdediging is simpel maar belangrijk: installeer updates direct zodra ze beschikbaar zijn (Instellingen > Algemeen > Software-update) en zet Automatische updates aan.

2: Quishing: malafide QR-codes

QR-codes worden soms vervangen door valse exemplaren die naar een nepsite met gemeentelogo of parkeerdienst leiden. Controleer altijd de link die de Camera-app toont voordat je op 'open' tikt, en laat dubieuze adressen desnoods scannen met een tool zoals Scamio.

Lees ook: Zo herken je verdachte QR-codes op parkeerautomaten en laadpalen

 3: Kwaadaardige configuratieprofielen

Een configuratieprofiel is een bestand waarmee instellingen op een iPhone of iPad in één keer kunnen worden aangepast. Zo'n profiel bepaalt bijvoorbeeld welke wifi-netwerken worden gebruikt, welke apps mogen worden geïnstalleerd of welke websites worden geblokkeerd. Bedrijven en scholen gebruiken configuratieprofielen vaak om meerdere toestellen tegelijk te beheren.

Ook kwaadwillenden kunnen zo'n profiel aanbieden, bijvoorbeeld via een link in een phishingbericht. Zodra je het installeert, krijgt de afzender toegang tot je netwerkverkeer of kan hij extra apps laten installeren. Controleer daarom altijd de herkomst voordat je een profiel accepteert, en verwijder onbekende profielen via Instellingen > Algemeen > VPN en apparaatbeheer.

4: Nagemaakte wifi-netwerken

Criminelen zetten daarnaast nepwifinetwerken op met namen als 'Airport_Free_WiFi' of 'NS_Gratis_Wifi_In_De_Trein'. Maak je daar verbinding mee, dan kan al je internetverkeer worden onderschept en kunnen je wachtwoorden of persoonlijke gegevens eenvoudig worden buitgemaakt. Gebruik op openbare wifi een VPN, bijvoorbeeld via Bitdefender Mobile Security, zodat je verbinding versleuteld blijft.

5: Malafide agenda-uitnodigingen

Krijg je een vreemde agenda-uitnodiging die je niet herkent? Verwijder die, want er zitten vaak phishinglinks in. De veiligste manier is om de hele ongewenste agenda te wissen zonder op links of knoppen in de afspraak te tikken. Druk ook niet op 'Weiger', want daarmee laat je de afzender weten dat je account actief is, wat juist tot meer spam leidt. Controleer bij twijfel onderaan in je agenda-instellingen welke kalenders zijn toegevoegd en verwijder alles wat je niet herkent.

6: AirDrop-spam

AirDrop is ideaal wanneer je snel en draadloos foto's, documenten, video's of zelfs wachtwoorden of passkeys wilt delen – of ontvangen. Voor hackers is dit ook een aantrekkelijke ingang in je iPhone. Stel, je hebt net iets gedeeld of ontvangen via AirDrop, bijvoorbeeld foto's tijdens een concert. Misschien heb je daarvoor in de instellingen Iedereen gedurende 10 minuten geselecteerd. Zet je dat na het delen of ontvangen niet uit, dan blijft je iPhone dus nog tien minuten zichtbaar voor iedereen. Beter is het om, vooral op drukke plekken, AirDrop in te stellen op Alleen contacten of zelfs te kiezen voor Ontvangen uit.

Let op met AirDrop

Als AirDrop is ingesteld op Iedereen gedurende 10 minuten, kunnen onbekenden jouw toestel zien en je iets sturen, maar er wordt niets automatisch ontvangen. Je krijgt altijd eerst een melding met een voorbeeld van wat iemand wil delen, bijvoorbeeld een foto of document. Pas wanneer je op Accepteren tikt, wordt het bestand opgeslagen.

Het gevaar zit in de verleiding om tóch te klikken. Aanvallers sturen soms misleidende of schokkende beelden met een naam die je nieuwsgierig maakt. Accepteer je zo'n bestand en open je het daarna, dan kan het een link of document bevatten dat je naar een phishingpagina leidt of schadelijke code uitvoert.

Zo merk je dat er iets mis is met je iPhone

Als je iPhone besmet of gehackt is, verschijnt er geen knipperende pop-up om je dat te vertellen. De signalen zijn subtiel – maar herkenbaar als je weet waar je op moet letten. Dit zijn de zeven meest voorkomende aanwijzingen dat je iPhone geïnfecteerd kan zijn.

1: De batterij raakt opvallend snel leeg

Malware kan continu draaien en daardoor veel stroom verbruiken. Controleer in Instellingen > Batterij welke apps dat doen. Let vooral op apps die veel actief zijn op de achtergrond, zeker als ze daar geen reden voor hebben. Een weerapp die acht uur blijft draaien terwijl je hem niet gebruikt, is bijvoorbeeld niet normaal.

2: Je dataverbruik schiet omhoog

Spyware stuurt ongemerkt gegevens door naar servers van aanvallers. Dat zie je vaak terug in Instellingen > Mobiel netwerk. Daar kun je, als je een stukje naar onder scrolt, bij Mobiele data zien of het dataverbruik ineens hoger ligt dan normaal. Let op opvallende pieken in datagebruik, onbekende apps of vreemde pictogrammen. Een simpele tool of een spel dat je zelden opent, hoort geen gigabytes aan data te verbruiken.

3: Apps crashen of lopen vast

Malware kan problemen geven met iOS of andere apps. Als apps vaak opnieuw opstarten of het toestel warm wordt, is dat verdacht.

4: Er verschijnen pop-ups of advertenties buiten Safari om

iOS hoort reclamevrij te zijn. Zie je ineens advertenties op je beginscherm of in instellingen, dan zit er waarschijnlijk adware achter.

5: Er staan onbekende apps of profielen op je toestel

Sommige aanvallers installeren via een lek of misleidende link een app die er betrouwbaar uitziet, maar in werkelijkheid data doorstuurt of instellingen wijzigt. Kijk daarom regelmatig in de Appbibliotheek of er iets tussen staat wat je niet kent. Verwijder verdachte apps meteen; op een iPhone worden daarmee ook de bijbehorende gegevens gewist. Heb je het toestel tweedehands gekocht of vertrouw je het niet helemaal, dan is een volledige fabrieksreset de veiligste keuze.

6: Je toestel is mogelijk gejailbreakt

Bij een jailbreak wordt een deel van Apple's beveiliging uitgezet om functies vrij te geven die normaal niet zijn toegestaan. Dat lijkt handig, maar maakt het systeem kwetsbaar voor apps met te veel rechten. Als je nooit bewust een jailbreak hebt uitgevoerd en toch apps als Cydia, Sileo, or Checkra1n ziet, is dat een teken dat iemand heeft geknoeid met je iPhone.

7: Je ziet vreemde uitgaande oproepen

Een gehackt toestel kan worden ingezet om spam te versturen of te bellen naar dure servicenummers. Kijk in je berichten en belgeschiedenis of er iets geks tussen staat.

Denk je dat je iPhone besmet is? Dit kun je doen

Merk je dat je iPhone zich vreemd gedraagt, begin dan met een eenvoudige reset van je browsergegevens. Open Instellingen > Apps > Safari en kies Wis geschiedenis en websitedata. Daarmee verwijder je tijdelijke bestanden en scripts die schadelijk kunnen zijn. Herstart daarna het toestel.

Blijven de problemen terugkomen, herstel dan een eerdere iCloud-reservekopie van vóór het moment waarop het misging. Helpt dat ook niet, dan is een fabrieksreset de veiligste manier om alle sporen van malware te verwijderen. Dat doe je via Instellingen > Algemeen > Stel opnieuw in > Wis alle inhoud en instellingen. Je iPhone wordt dan teruggezet naar de oorspronkelijke staat. Omdat alles gewist wordt, verdwijnt ook eventuele malware verdwijnt mee.

Zoals altijd geldt: voorkomen is beter dan genezen

De beste beveiliging blijft een combinatie van gezond verstand en actuele software. Zet automatische updates aan via Instellingen > Algemeen > Software-update > Automatische updates. Zo worden veiligheidslekken gedicht voordat ze misbruikt kunnen worden.

Gebruik op openbare netwerken altijd een VPN, en controleer verdachte links met een analyse-tool voordat je klikt. Wie extra zekerheid wil, kan een beveiligingsapp installeren die phishinglinks en onveilige wifi-verbindingen blokkeert.

Conclusie

Een iPhone is goed beveiligd, maar niet onschendbaar. De meeste risico's ontstaan niet door fouten in iOS, maar door wat jij doet: op een verkeerde link tikken, een uitnodiging openen of een netwerk gebruiken dat niet te vertrouwen is.

Wie zijn toestel up-to-date houdt, links kritisch bekijkt en een VPN gebruikt op openbare wifi, verkleint de kans op misbruik of datadiefstal aanzienlijk. iOS doet veel om je te beschermen, maar waakzaamheid blijft nodig.