ID.nl logo
Zo komen hackers binnen
© Reshift Digital
Huis

Zo komen hackers binnen

Voor de meeste lezers zijn hackers mythische wezens, die via een soort zwarte magie je systeem of accounts binnenkomen om daar onrust te zaaien. Uiteraard is dat niet het geval, de methodes en motieven van hackers om je systeem binnen te komen zijn soms eenvoudiger dan je denkt. In dit artikel leggen we je uit hoe hackers te werk gaan - en wat hun motieven zijn.

Als je niet heel technisch onderlegd bent zal de beveiliging van je thuisnetwerk je waarschijnlijk niet altijd heel veel interesseren. En zelfs als je je wel bewust bent van het belang van netwerkbeveiliging, doe je er misschien in de praktijk weinig aan en hoop je er maar het beste van. Maar je thuisnetwerk moet eigenlijk behandeld worden zoals het huis waarin het zich bevindt. Als er geen slot op de deur van je huis zou zitten, zou je er waarschijnlijk een laten maken om te voorkomen dat er vreemden binnen zullen komen. Hetzelfde moet eigenlijk gelden voor je thuisnetwerk.

Elk apparaat dat met internet verbonden is kan via datzelfde internet ‘gescand’ worden en is daarmee dus mogelijk kwetsbaar voor aanvallen van buitenaf. Dat soort scans vinden dan ook de hele dag plaatst, zowel gevraagd als ongevraagd. Verbind maar eens een willekeurige webserver of apparaat met het internet en kijk met een netwerk-sniffer als Wireshark of er zogenoemde portscans van buitenaf opduiken; het zal waarschijnlijk niet heel lang duren. Hackers maken hier ook gebruik van, ze scannen een gevonden ip-adres om te ontdekken of er poorten open zijn. Op deze manier kan er achterhaald worden wat de mogelijkheden zijn van het verbonden apparaat. Vinden ze bijvoorbeeld een open poort 80, dan kan dat betekenen dat er een webserver met een website achter zit. Vinden ze poort 21, dan zal het waarschijnlijk een ftp-server betreffen. Vervolgens kan een hacker met portscan-software zoals nmap de gevonden open poorten verdere analyseren. Met een script dat standaard meegeleverd wordt met nmap kan bijvoorbeeld onderzocht worden om welk type ftp-server het gaat en welke versie de ftp-server draait. Zo vergaart een hacker steeds meer informatie om een compleet beeld te krijgen van de services achter een bepaald ip-adres, achter het ip-adres van een bedrijf of achter het ip-adres wat jouw internetprovider aan jouw huisadres heeft gegeven.

Portscan

Met een portscan krijg je snel een indruk van de diensten die er op een computer of internetapparaat draaien. Je hoeft niet op het apparaat te zijn aangemeld, het is voldoende om ermee verbonden te zijn via een netwerk of internet. Er bestaan 65536 tcp-poorten voor elk ip-adres, van nummer 0 tot en met nummer 65535. Deze poorten kunnen open of gesloten zijn. Om erachter te komen of een poort open of gesloten is wordt een portscan gebruikt. Standaardpoorten vallen in het bereik tussen 0 en 1023. Poortnummers boven de 1024 zijn gereserveerd, of zijn geregistreerde diensten, of worden dynamisch toegewezen aan programma’s. Het is niet altijd legaal om zomaar een portscan uit te voeren, zeker niet wanneer het als doel heeft informatie te verzamelen om in te breken.

©PXimport

Ethisch hacken

Grote bedrijven huren soms zogenaamde ethische hackers in om zo’n onderzoek uit te laten voeren. De ethische hacker gaat op dezelfde manier te werk als een hacker met onvriendelijke intenties. Hij creëert eerst een beeld van alle ip-adressen, de open poorten, services en de versies van services die achter de poorten draaien. Met al die informatie kan de ethische hacker proberen binnen te komen door bijvoorbeeld kwetsbaarheden te misbruiken. Op de website www.exploit-db.com vind je een up-to-date lijst van bekende kwetsbaarheden voor bijvoorbeeld een bepaalde ftp-server met een bepaalde versie. Of misschien vind je zelf wel een manier om toegang te krijgen tot een bepaalde service, zonder dat iemand anders deze mogelijkheid al eerder ontdekt had. Zo’n kwetsbaarheid waar dan ook nog geen oplossing voor gemaakt is noemen we een zero-day vulnerability, of kortweg zero-day.

Maar er bestaan tegenwoordig vele andere manieren waarop hackers je thuisnetwerk kunnen binnendringen. Niet alleen met portscans van buitenaf, maar ook van binnenuit. Soms sta je hier niet eens bij stil of wist je niet van het bestaan van deze mogelijkheden. We bespreken verschillende manieren die hackers gebruiken om gegevens te stelen en je systeem binnen te komen.

Phishing

Bij phishing wordt een e-mail gestuurd die vrijwel niet van echt te onderscheiden is. Hiermee proberen hackers vaak gevoelige data van de geadresseerde te stelen, zoals wachtwoorden, bank gegevens of creditcard gegevens. Meestal lijkt het alsof de e-mail afkomstig is van iemand die je kent of een bedrijf waarvoor je werkt of waarvan je klant bent zoals je bank. In de e-mail is vaak spraak van urgentie. Je moet om een of andere reden direct actie ondernemen en daarbij moet je dan wel persoonlijke data verstrekken of gebruiken. Je ontvangt bijvoorbeeld een e-mail van je bank waarin staat dat je bankpas geblokkeerd is, je wordt via een ogenschijnlijk betrouwbare link naar een valse bankwebsite gestuurd waar je vervolgens verzocht wordt om in te loggen. Dat gaat natuurlijk niet, maar ondertussen zijn wel je gebruikersnaam en wachtwoord vastgelegd en daarmee kan de hacker vervolgens bij je echte bankaccount inloggen.

Het opzetten van een phishingsite is eigenlijk kinderlijk eenvoudig. Op GitHub, een online platform voor opensource software, vind je bijvoorbeeld het programma shellphish. Je downloadt het programma op je webserver, je start het programma op en vervolgens maak je een keuze of je een website van bijvoorbeeld Facebook, Twitter, Netflix of LinkedIn wil namaken. Je krijgt dan een linkje te zien dat nodig is voor de e-mail die naar het slachtoffer wordt gestuurd en je wacht vervolgens tot deze de e-mail heeft gelezen, op de link klikt en inderdaad zijn gebruikersnaam en wachtwoord gaat opgeven.

©PXimport

Smishing

Het misleiden van slachtoffers (ook wel social engineering genoemd) kan ook via sms-phishing, of kortweg smishing. Hierbij wordt iemand via een sms-tekstbericht verleid tot het klikken op een bepaalde link in het sms-bericht. Net als bij phishing doet het bericht zich voor alsof het bijvoorbeeld van een bekende persoon of instantie vandaan komt. Veel mensen zijn zich inmiddels wel bewust van het gevaar van het klikken op een link in een e-mail, maar veel minder wanneer het over sms-berichten gaat.

Een smishing-berichtje maken en versturen kan bijvoorbeeld via de website van www.messagebird.com. Je schrijft een berichtje waarin een link zit naar de website waar je het slachtoffer naartoe wil leiden of bijvoorbeeld een betaalverzoek. Je vult een zelfbedachte afzender in en het telefoonnummer van de geadresseerde, en het bericht is klaar om verstuurd te worden.

©PXimport

Vishing

Een andere vorm van phishing heet voice phishing, ofwel vishing. Bij deze vorm van phishing wordt via een telefoongesprek aangestuurd door spraaksoftware naar de persoonlijke gegevens van telefoongebruikers gevraagd. Ook hier wordt meestal een gevoel van urgentie gecreëerd, net als dat bij e-mail phishing en smishing gebeurt, waarbij je gevraagd wordt om direct actie te ondernemen en daarmee dus informatie te gaan verstrekken. De stemmen die gebruikt worden om geschreven tekst om te zetten in gesproken woorden, laten nog wel behoorlijk te wensen over. Je zult waarschijnlijk direct door hebben dat je door een computer gebeld wordt, maar de stemmen zullen in de toekomst steeds realistischer worden.

©PXimport

Onveilige netwerken

Wie maakt er nu geen gebruik van wifi in de trein, supermarkt of horeca? Het is gratis en erg makkelijk, maar voor hackers ook een makkelijke manier om aan je data en wachtwoorden te komen. Op de zogenoemde open wifinetwerken kunnen hackers namelijk meekijken met al het wifinetwerkverkeer dat door de lucht gaat. Hiervoor gebruikt een hacker vaak een wifi-dongle, bijvoorbeeld de Netgear WNA3100M, die al voor ongeveer 25 euro te koop is. Deze wifi-adapter kan namelijk in monitor-mode gezet worden om vervolgens het netwerkverkeer te kunnen inzien. Met de tool genaamd airodump-ng kan bekeken worden welke wifi-accesspoints er in de buurt zijn, op welk kanaal het accesspoint zit en welke apparaten er met het accesspoint verbonden zijn. Als je het kanaalnummer van het accesspoint weet kun je met airodump-ng luisteren naar het verkeer dat over dat kanaal gaat en dit vervolgens opslaan in een bestand. Als er genoeg verkeer over de lijn gegaan is kan de data geanalyseerd worden met een tool als urlsnarf en ziet de hacker precies welke websites jij bezocht hebt. Met de tool dsniff kunnen zelfs wachtwoorden die over de lijn zijn gegaan gezien worden. Driftnet is de tool om afbeeldingen te bekijken die jij daarvoor net via het open wifi had bekeken.

©PXimport

Kwaadaardige usb-sticks

Wie op straat of ergens op kantoor plots een usb-stick vindt, is waarschijnlijk nieuwsgierig naar wat erop staat en van wie de usb-stick is. Maar hackers gebruiken die nieuwsgierigheid graag om opzettelijk usb-sticks neer te leggen, met daarop programmacode die uitgevoerd wordt zodra je de stick in je computer stopt. De code zal waarschijnlijk vliegensvlug over je scherm gaan waardoor je misschien denkt dat er helemaal niks gebeurd is, maar ondertussen heeft je computer een verbinding opgezet met de server van een hacker die rustig kan meekijken en ziet welke bestanden er allemaal op je computer staan. Of hij gaat op zoek naar wachtwoorden om in te loggen bij je bank, je e-mail of je socialmedia-accounts.

Er zijn voor het uitvoeren van deze programmacode speciale usb-sticks te koop die uiterlijk niet zijn te onderscheiden van reguliere usb-sticks. Deze sticks doen zich voor als een HID (Human Interface Device), in dit geval een toetsenbord van een gebruiker. Die worden namelijk altijd vertrouwd door de computer en security-software. De vooraf ingeprogrammeerde code staat op een micro-sd-kaartje in de usb-stick. Die code kan bijvoorbeeld zogenaamde toetsaanslagen naar de computer sturen om de computer iets te laten doen, vertrouwelijke gegevens en echte toetsaanslagen opslaan en deze ongemerkt naar de hacker sturen. Een voorbeeld van zo’n usb-stick is de USB Rubber Ducky die gewoon via internet te koop is.

©PXimport

Mobiele apps

Sommige apps bevatten kwaadaardige programmacode die malware op je telefoon kunnen installeren. Apps vragen je bijvoorbeeld om – vaak onnodig – toestemming voor toegang tot je camera, microfoon of contacten en hackers kunnen zo toegang krijgen tot je berichten, contacten of media zoals foto’s en video’s. Maar hackers kunnen op die manier ook sms-berichten versturen vanaf jouw mobiele telefoon, je microfoon gebruiken om gesprekken af te luisteren, of je contactenlijst en e-mailadressen gebruiken en die gegevens weer doorverkopen aan bijvoorbeeld spammers.

Hoe bescherm je jezelf?

Maar hoe kun je jezelf nou beschermen tegen al die verschillende vormen van hacking? Hoe zorg je er nou voor dat je foto’s, e-mails, creditcardgegevens of zelfs je zoekgeschiedenis niet in handen komen van anderen? Daar is eigenlijk geen eenvoudig antwoord op te geven. Maar we kunnen je wel een aantal tips geven die het een hacker in ieder geval al een stuk moeilijker maken om binnen te komen:

- Gebruik een VPN-verbinding, zeker wanneer je gebruikt maakt van een open wifi, bijvoorbeeld in de trein. Zo kan iemand anders op hetzelfde netwerk niet zomaar met je meekijken, want al je netwerkverkeer wordt versleuteld verstuurd.

  • Bezoek alleen veilige websites. Als je geen HTTPS-verbinding hebt en dus geen groen slotje krijgt te zien moet je je afvragen of je die website wel wilt bezoeken.

  • Gebruik wachtwoorden altijd maar één keer en sla ze op in een wachtwoordbeheerder.

  • Gebruik ook altijd sterke wachtwoorden, lang en complex genoeg en gebruik geen makkelijk achterhaalbare woorden als basis zoals namen, adressen, woonplaatsen, geboortedata, etc.

  • Maak gebruik van tweefactorauthenticatie, bijvoorbeeld voor je facebook, LinkedIn of marktplaats-account. De hacker heeft dan namelijk naast jouw gebruikersnaam en wachtwoord ook je mobiele telefoon nodig.

  • Zet de firewall van je computer nooit uit en maak er altijd gebruik van. Zorg dat je weet hoe die werkt en hoe je deze instelt.

  • Zorg ervoor dat je antivirussoftware altijd up-to-date is en draai regelmatig scans om te weten of hackers niet inmiddels al tot jouw computer zijn binnengedrongen.

  • Open nooit zomaar zonder nadenken een bijlage in een e-mail. Zelfs al lijkt het van een bekende te komen, dat hoeft niet altijd de waarheid te zijn.

  • Wees voorzichtig met downloaden van programma’s en bestanden van internet. Controleer je downloads voor gebruik eerst via www.virustotal.com.

  • Update regelmatig je apparatuur. Als er een update beschikbaar is, betekent dat vaak dat er een kwetsbaarheid gevonden is waar hacker zomaar gebruik van zouden kunnen maken.

▼ Volgende artikel
Waar voor je geld: vijf tablets met 11-inch scherm of groter
© ID.nl
Huis

Waar voor je geld: vijf tablets met 11-inch scherm of groter

Bij ID.nl zijn we gek op producten met een mooie prijs of die iets bijzonders te bieden hebben. Daarom gaan we een paar keer per week op zoek naar zulke deals. Een tablet is ideaal om op de bank of in bed een film of serie te kijken, juist vanwege het goede scherm en de lange accuduur. Wij vonden vijf grote tablets voor je met een 11-inch scherm en groter.

Met een tablet kun je tegenwoordig eigenlijk net zoveel doen als op een laptop, behalve dan misschien veel en snel typen, alhoewel je daar ook wel losse toetsenbordjes voor hebt. Maar voor het kijken van films of series is zo'n tablet ook uitstekend te gebruiken. Wij vonden vijf grote modellen voor je met minstens een 11-inch scherm en 256GB opslag, die in veel gevallen ook nog eens is uit te breiden met een extra opslagkaartje.

Honor Pad X9

Bij de Honor Pad X9 is de aandrijving in handen van een Qualcomm Snapdragon 6 Gen 1 chipset. Deze processor zorgt er in combinatie met 8 GB aan werkgeheugen voor dat je soepel kunt werken en van entertainment kunt genieten. Het scherm is 12,1 inch groot, geschikt voor allerlei taken dus. De resolutie van het display is 2000 bij 1200 pixels. Een uniek kenmerk van deze tablet is het audiosysteem met maar liefst zes luidsprekers, wat een ruimtelijk geluid kan produceren. De interne opslagruimte is 128 GB, wat je niet verder kunt uitbreiden. De batterij heeft een capaciteit van 7250 mAh.

Specificaties

Schermgrootte: 11,5 inch
Werkgeheugen: 4 GB
Opslaggeheugen: 128 GB (niet uitbreidbaar)
Gewicht: 495 gram

Xiaomi Pad 6

Als een iets compacter scherm geen bezwaar is, kun je de Xiaomi Pad 6 overwegen. Deze tablet heeft een 11-inch display, maar onderscheidt zich met een krachtige Qualcomm Snapdragon 870-processor. Deze chipset was oorspronkelijk bedoeld voor duurdere apparaten en biedt daardoor veel rekenkracht voor zwaardere taken en games. Een ander sterk punt van het scherm is de zeer hoge verversingssnelheid van 144 Hz, wat zorgt voor uitzonderlijk vloeiende animaties. De resolutie is 2880 bij 1800 pixels. Je krijgt de beschikking over 256 GB opslag en 8 GB aan werkgeheugen. De stroom wordt geleverd door een 8840 mAh accu. Verder beschikt de tablet over vier luidsprekers met Dolby Atmos-ondersteuning en draait het op MIUI 14, een software-omgeving die is gebouwd op Android 13.

Specificaties

Schermgrootte: 11 inch
Werkgeheugen: 8 GB
Opslaggeheugen: 256 GB (niet uitbreidbaar)
Gewicht: 490 gram

TCL NXTPAPER 11

TCL is bij de meesten vooral bekend vanwege hun televisies, maar ze maken ook al enige tijd tablets. Deze tablet heeft het speciale NXTPAPER 2.0-scherm. Dit 11,0-inch IPS-display met een 2000 x 1200 resolutie is ontworpen om licht te verspreiden en reflecties tegen te gaan, waardoor het meer op papier lijkt en rustiger is voor de ogen, vooral bij langdurig lezen. Binnenin wordt de tablet aangestuurd door een 8-core MediaTek-processor, gecombineerd met 4 GB aan werkgeheugen. Dit zorgt voor voldoende snelheid voor alledaagse taken en multitasking. Je hebt 128 GB aan opslagruimte tot je beschikking, die je verder kunt uitbreiden met een microSD-kaartje tot 1 TB. De tablet is uitgerust met vier luidsprekers voor een stereo geluidsbeeld en de accu heeft een capaciteit van 8000 mAh.

Specificaties

Schermgrootte: 11 inch
Werkgeheugen: 4 GB
Opslaggeheugen: 128 GB (uitbreidbaar tot 1 TB)
Gewicht: 462 gram

ssss

Samsung Galaxy Tab A9+

Wanneer je kijkt naar een alternatief dat zich meer richt op een combinatie van software-ervaring en betrouwbare hardware, is de Samsung Galaxy Tab A9+ een interessante kandidaat. Deze tablet beschikt over een 11-inch TFT LCD-scherm met een resolutie van 1920 bij 1200 pixels. De verversingssnelheid van 90 Hz zorgt voor een vloeiende weergave van bewegende beelden. Onder de motorkap zit de Qualcomm Snapdragon 695-processor, die wordt bijgestaan door 8 GB aan werkgeheugen. De interne opslagcapaciteit van 128 GB is, net als bij de andere modellen, uitbreidbaar met een microSD-kaart tot maximaal 1 TB. Voor de audio heeft Samsung de tablet voorzien van vier luidsprekers en ondersteuning voor Dolby Atmos. De stroomvoorziening wordt verzorgd door een 7.040 mAh accu. De tablet draait op Android 13 met Samsung's eigen One UI-interface, die bekend staat om zijn extra functies zoals DeX, waarmee je een desktop-achtige omgeving op je tablet kunt gebruiken.

Specificaties

Schermgrootte: 11 inch
Werkgeheugen: 8 GB
Opslaggeheugen: 128 GB (uitbreidbaar tot 1 TB)
Gewicht: 480 gram

Lenovo Tab P12

De Lenovo Tab P12 valt direct op door zijn forse beeldscherm van 12,7 inch. Dit scherm heeft een LTPS-techniek en een 3K-resolutie van 2944 bij 1840 pixels, wat zorgt voor een gedetailleerde weergave. Binnenin de tablet vind je de MediaTek Dimensity 7050, een processor met acht kernen die wordt ondersteund door 8 GB aan werkgeheugen. De opslagcapaciteit bedraagt 256 GB, ruim voldoende voor een grote verzameling apps en media, en mocht je toch meer nodig hebben, dan kun je een microSD-kaartje toevoegen. Voor de geluidsweergave zijn er vier speakers van JBL aanwezig, die overweg kunnen met Dolby Atmos. De energie wordt geleverd door een accu met een capaciteit van 10.200 mAh. Een handige extra is de meegeleverde Lenovo Tab Pen Plus, waarmee je direct op het scherm kunt schrijven of tekenen. De tablet draait op het Android 13 besturingssysteem.

Specifcaties

Schermgrootte: 12,7 inch
Werkgeheugen: 8 GB
Opslaggeheugen: 256 GB (uitbreidbaar tot 1 TB)
Gewicht: 615 gram

▼ Volgende artikel
TP-Link demonstreert eerste werkende wifi 8-verbinding
© Vladimir - stock.adobe.com
Huis

TP-Link demonstreert eerste werkende wifi 8-verbinding

TP-Link heeft met succes de eerste wifi 8-verbinding tot stand gebracht. Tijdens een test met een prototype-apparaat wist het bedrijf stabiele gegevensoverdracht te realiseren volgens de nieuwe 802.11bn-standaard. Daarmee is de haalbaarheid van wifi 8 officieel aangetoond, een belangrijke stap richting de volgende generatie draadloze netwerken.

Wifi 8, ook bekend als IEEE 802.11bn, richt zich niet op hogere pieksnelheden maar op betrouwbaarheid en stabiliteit. De nieuwe standaard is ontworpen om meer apparaten tegelijk te ondersteunen zonder dat de verbinding hapert, ook als je verder van de router zit of door het huis beweegt. Dat maakt de technologie interessant voor drukke huishoudens met veel slimme apparaten of voor toepassingen zoals videogesprekken, gaming en 8K-streaming.

Een van de belangrijkste verbeteringen is de manier waarop wifi 8 met signaalsterkte en kanaalgebruik omgaat. Met functies als Distributed Resource Units (DRU) en Enhanced Long Range (ELR) blijft de verbinding stabiel, zelfs aan de grenzen van het bereik. Unequal Modulation (UEQM) zorgt dat elk apparaat op zijn optimale snelheid werkt, waardoor één zwakke verbinding de rest niet meer vertraagt. Ook Dynamic Sub-band Operation (DSO) en Non-Primary Channel Access (NPCA) helpen drukte op het netwerk te voorkomen door kanalen slimmer te verdelen.

Hoewel wifi 8 de maximale snelheid van wifi 7 niet verder verhoogt – beide halen theoretisch tot 23 Gbit/s – ligt de nadruk nu op constante prestaties en lage vertraging (latentie). Dat moet merkbaar zijn bij taken die gevoelig zijn voor onderbrekingen, zoals videobellen of online gamen.

TP-Link zegt samen met partners te werken aan verdere ontwikkeling van wifi 8 en verwacht dat de eerste compatibele producten verschijnen zodra de standaard officieel wordt goedgekeurd. Een exacte releasedatum is nog niet bekend; dat hangt af van certificering en regionale regelgeving. Tot die tijd blijven wifi 7-routers de snelste optie voor consumenten.

©TP-Link

Wat is wifi 8 (802.11bn)?

Wifi 8 is de opvolger van wifi 7 en de eerste standaard die zich richt op Ultra High Reliability. In plaats van vooral hogere snelheden te leveren, belooft de technologie stabielere verbindingen, lagere latentie en soepel roamen tussen access points. Wifi 8 gebruikt de bestaande frequentiebanden van 2,4, 5 en 6 GHz en werkt samen met oudere apparaten, al profiteren nieuwe wifi 8-clients het meest van de verbeteringen.