ID.nl logo
Zo komen hackers binnen
© Reshift Digital
Huis

Zo komen hackers binnen

Voor de meeste lezers zijn hackers mythische wezens, die via een soort zwarte magie je systeem of accounts binnenkomen om daar onrust te zaaien. Uiteraard is dat niet het geval, de methodes en motieven van hackers om je systeem binnen te komen zijn soms eenvoudiger dan je denkt. In dit artikel leggen we je uit hoe hackers te werk gaan - en wat hun motieven zijn.

Als je niet heel technisch onderlegd bent zal de beveiliging van je thuisnetwerk je waarschijnlijk niet altijd heel veel interesseren. En zelfs als je je wel bewust bent van het belang van netwerkbeveiliging, doe je er misschien in de praktijk weinig aan en hoop je er maar het beste van. Maar je thuisnetwerk moet eigenlijk behandeld worden zoals het huis waarin het zich bevindt. Als er geen slot op de deur van je huis zou zitten, zou je er waarschijnlijk een laten maken om te voorkomen dat er vreemden binnen zullen komen. Hetzelfde moet eigenlijk gelden voor je thuisnetwerk.

Elk apparaat dat met internet verbonden is kan via datzelfde internet ‘gescand’ worden en is daarmee dus mogelijk kwetsbaar voor aanvallen van buitenaf. Dat soort scans vinden dan ook de hele dag plaatst, zowel gevraagd als ongevraagd. Verbind maar eens een willekeurige webserver of apparaat met het internet en kijk met een netwerk-sniffer als Wireshark of er zogenoemde portscans van buitenaf opduiken; het zal waarschijnlijk niet heel lang duren. Hackers maken hier ook gebruik van, ze scannen een gevonden ip-adres om te ontdekken of er poorten open zijn. Op deze manier kan er achterhaald worden wat de mogelijkheden zijn van het verbonden apparaat. Vinden ze bijvoorbeeld een open poort 80, dan kan dat betekenen dat er een webserver met een website achter zit. Vinden ze poort 21, dan zal het waarschijnlijk een ftp-server betreffen. Vervolgens kan een hacker met portscan-software zoals nmap de gevonden open poorten verdere analyseren. Met een script dat standaard meegeleverd wordt met nmap kan bijvoorbeeld onderzocht worden om welk type ftp-server het gaat en welke versie de ftp-server draait. Zo vergaart een hacker steeds meer informatie om een compleet beeld te krijgen van de services achter een bepaald ip-adres, achter het ip-adres van een bedrijf of achter het ip-adres wat jouw internetprovider aan jouw huisadres heeft gegeven.

Portscan

Met een portscan krijg je snel een indruk van de diensten die er op een computer of internetapparaat draaien. Je hoeft niet op het apparaat te zijn aangemeld, het is voldoende om ermee verbonden te zijn via een netwerk of internet. Er bestaan 65536 tcp-poorten voor elk ip-adres, van nummer 0 tot en met nummer 65535. Deze poorten kunnen open of gesloten zijn. Om erachter te komen of een poort open of gesloten is wordt een portscan gebruikt. Standaardpoorten vallen in het bereik tussen 0 en 1023. Poortnummers boven de 1024 zijn gereserveerd, of zijn geregistreerde diensten, of worden dynamisch toegewezen aan programma’s. Het is niet altijd legaal om zomaar een portscan uit te voeren, zeker niet wanneer het als doel heeft informatie te verzamelen om in te breken.

©PXimport

Ethisch hacken

Grote bedrijven huren soms zogenaamde ethische hackers in om zo’n onderzoek uit te laten voeren. De ethische hacker gaat op dezelfde manier te werk als een hacker met onvriendelijke intenties. Hij creëert eerst een beeld van alle ip-adressen, de open poorten, services en de versies van services die achter de poorten draaien. Met al die informatie kan de ethische hacker proberen binnen te komen door bijvoorbeeld kwetsbaarheden te misbruiken. Op de website www.exploit-db.com vind je een up-to-date lijst van bekende kwetsbaarheden voor bijvoorbeeld een bepaalde ftp-server met een bepaalde versie. Of misschien vind je zelf wel een manier om toegang te krijgen tot een bepaalde service, zonder dat iemand anders deze mogelijkheid al eerder ontdekt had. Zo’n kwetsbaarheid waar dan ook nog geen oplossing voor gemaakt is noemen we een zero-day vulnerability, of kortweg zero-day.

Maar er bestaan tegenwoordig vele andere manieren waarop hackers je thuisnetwerk kunnen binnendringen. Niet alleen met portscans van buitenaf, maar ook van binnenuit. Soms sta je hier niet eens bij stil of wist je niet van het bestaan van deze mogelijkheden. We bespreken verschillende manieren die hackers gebruiken om gegevens te stelen en je systeem binnen te komen.

Phishing

Bij phishing wordt een e-mail gestuurd die vrijwel niet van echt te onderscheiden is. Hiermee proberen hackers vaak gevoelige data van de geadresseerde te stelen, zoals wachtwoorden, bank gegevens of creditcard gegevens. Meestal lijkt het alsof de e-mail afkomstig is van iemand die je kent of een bedrijf waarvoor je werkt of waarvan je klant bent zoals je bank. In de e-mail is vaak spraak van urgentie. Je moet om een of andere reden direct actie ondernemen en daarbij moet je dan wel persoonlijke data verstrekken of gebruiken. Je ontvangt bijvoorbeeld een e-mail van je bank waarin staat dat je bankpas geblokkeerd is, je wordt via een ogenschijnlijk betrouwbare link naar een valse bankwebsite gestuurd waar je vervolgens verzocht wordt om in te loggen. Dat gaat natuurlijk niet, maar ondertussen zijn wel je gebruikersnaam en wachtwoord vastgelegd en daarmee kan de hacker vervolgens bij je echte bankaccount inloggen.

Het opzetten van een phishingsite is eigenlijk kinderlijk eenvoudig. Op GitHub, een online platform voor opensource software, vind je bijvoorbeeld het programma shellphish. Je downloadt het programma op je webserver, je start het programma op en vervolgens maak je een keuze of je een website van bijvoorbeeld Facebook, Twitter, Netflix of LinkedIn wil namaken. Je krijgt dan een linkje te zien dat nodig is voor de e-mail die naar het slachtoffer wordt gestuurd en je wacht vervolgens tot deze de e-mail heeft gelezen, op de link klikt en inderdaad zijn gebruikersnaam en wachtwoord gaat opgeven.

©PXimport

Smishing

Het misleiden van slachtoffers (ook wel social engineering genoemd) kan ook via sms-phishing, of kortweg smishing. Hierbij wordt iemand via een sms-tekstbericht verleid tot het klikken op een bepaalde link in het sms-bericht. Net als bij phishing doet het bericht zich voor alsof het bijvoorbeeld van een bekende persoon of instantie vandaan komt. Veel mensen zijn zich inmiddels wel bewust van het gevaar van het klikken op een link in een e-mail, maar veel minder wanneer het over sms-berichten gaat.

Een smishing-berichtje maken en versturen kan bijvoorbeeld via de website van www.messagebird.com. Je schrijft een berichtje waarin een link zit naar de website waar je het slachtoffer naartoe wil leiden of bijvoorbeeld een betaalverzoek. Je vult een zelfbedachte afzender in en het telefoonnummer van de geadresseerde, en het bericht is klaar om verstuurd te worden.

©PXimport

Vishing

Een andere vorm van phishing heet voice phishing, ofwel vishing. Bij deze vorm van phishing wordt via een telefoongesprek aangestuurd door spraaksoftware naar de persoonlijke gegevens van telefoongebruikers gevraagd. Ook hier wordt meestal een gevoel van urgentie gecreëerd, net als dat bij e-mail phishing en smishing gebeurt, waarbij je gevraagd wordt om direct actie te ondernemen en daarmee dus informatie te gaan verstrekken. De stemmen die gebruikt worden om geschreven tekst om te zetten in gesproken woorden, laten nog wel behoorlijk te wensen over. Je zult waarschijnlijk direct door hebben dat je door een computer gebeld wordt, maar de stemmen zullen in de toekomst steeds realistischer worden.

©PXimport

Onveilige netwerken

Wie maakt er nu geen gebruik van wifi in de trein, supermarkt of horeca? Het is gratis en erg makkelijk, maar voor hackers ook een makkelijke manier om aan je data en wachtwoorden te komen. Op de zogenoemde open wifinetwerken kunnen hackers namelijk meekijken met al het wifinetwerkverkeer dat door de lucht gaat. Hiervoor gebruikt een hacker vaak een wifi-dongle, bijvoorbeeld de Netgear WNA3100M, die al voor ongeveer 25 euro te koop is. Deze wifi-adapter kan namelijk in monitor-mode gezet worden om vervolgens het netwerkverkeer te kunnen inzien. Met de tool genaamd airodump-ng kan bekeken worden welke wifi-accesspoints er in de buurt zijn, op welk kanaal het accesspoint zit en welke apparaten er met het accesspoint verbonden zijn. Als je het kanaalnummer van het accesspoint weet kun je met airodump-ng luisteren naar het verkeer dat over dat kanaal gaat en dit vervolgens opslaan in een bestand. Als er genoeg verkeer over de lijn gegaan is kan de data geanalyseerd worden met een tool als urlsnarf en ziet de hacker precies welke websites jij bezocht hebt. Met de tool dsniff kunnen zelfs wachtwoorden die over de lijn zijn gegaan gezien worden. Driftnet is de tool om afbeeldingen te bekijken die jij daarvoor net via het open wifi had bekeken.

©PXimport

Kwaadaardige usb-sticks

Wie op straat of ergens op kantoor plots een usb-stick vindt, is waarschijnlijk nieuwsgierig naar wat erop staat en van wie de usb-stick is. Maar hackers gebruiken die nieuwsgierigheid graag om opzettelijk usb-sticks neer te leggen, met daarop programmacode die uitgevoerd wordt zodra je de stick in je computer stopt. De code zal waarschijnlijk vliegensvlug over je scherm gaan waardoor je misschien denkt dat er helemaal niks gebeurd is, maar ondertussen heeft je computer een verbinding opgezet met de server van een hacker die rustig kan meekijken en ziet welke bestanden er allemaal op je computer staan. Of hij gaat op zoek naar wachtwoorden om in te loggen bij je bank, je e-mail of je socialmedia-accounts.

Er zijn voor het uitvoeren van deze programmacode speciale usb-sticks te koop die uiterlijk niet zijn te onderscheiden van reguliere usb-sticks. Deze sticks doen zich voor als een HID (Human Interface Device), in dit geval een toetsenbord van een gebruiker. Die worden namelijk altijd vertrouwd door de computer en security-software. De vooraf ingeprogrammeerde code staat op een micro-sd-kaartje in de usb-stick. Die code kan bijvoorbeeld zogenaamde toetsaanslagen naar de computer sturen om de computer iets te laten doen, vertrouwelijke gegevens en echte toetsaanslagen opslaan en deze ongemerkt naar de hacker sturen. Een voorbeeld van zo’n usb-stick is de USB Rubber Ducky die gewoon via internet te koop is.

©PXimport

Mobiele apps

Sommige apps bevatten kwaadaardige programmacode die malware op je telefoon kunnen installeren. Apps vragen je bijvoorbeeld om – vaak onnodig – toestemming voor toegang tot je camera, microfoon of contacten en hackers kunnen zo toegang krijgen tot je berichten, contacten of media zoals foto’s en video’s. Maar hackers kunnen op die manier ook sms-berichten versturen vanaf jouw mobiele telefoon, je microfoon gebruiken om gesprekken af te luisteren, of je contactenlijst en e-mailadressen gebruiken en die gegevens weer doorverkopen aan bijvoorbeeld spammers.

Hoe bescherm je jezelf?

Maar hoe kun je jezelf nou beschermen tegen al die verschillende vormen van hacking? Hoe zorg je er nou voor dat je foto’s, e-mails, creditcardgegevens of zelfs je zoekgeschiedenis niet in handen komen van anderen? Daar is eigenlijk geen eenvoudig antwoord op te geven. Maar we kunnen je wel een aantal tips geven die het een hacker in ieder geval al een stuk moeilijker maken om binnen te komen:

- Gebruik een VPN-verbinding, zeker wanneer je gebruikt maakt van een open wifi, bijvoorbeeld in de trein. Zo kan iemand anders op hetzelfde netwerk niet zomaar met je meekijken, want al je netwerkverkeer wordt versleuteld verstuurd.

  • Bezoek alleen veilige websites. Als je geen HTTPS-verbinding hebt en dus geen groen slotje krijgt te zien moet je je afvragen of je die website wel wilt bezoeken.

  • Gebruik wachtwoorden altijd maar één keer en sla ze op in een wachtwoordbeheerder.

  • Gebruik ook altijd sterke wachtwoorden, lang en complex genoeg en gebruik geen makkelijk achterhaalbare woorden als basis zoals namen, adressen, woonplaatsen, geboortedata, etc.

  • Maak gebruik van tweefactorauthenticatie, bijvoorbeeld voor je facebook, LinkedIn of marktplaats-account. De hacker heeft dan namelijk naast jouw gebruikersnaam en wachtwoord ook je mobiele telefoon nodig.

  • Zet de firewall van je computer nooit uit en maak er altijd gebruik van. Zorg dat je weet hoe die werkt en hoe je deze instelt.

  • Zorg ervoor dat je antivirussoftware altijd up-to-date is en draai regelmatig scans om te weten of hackers niet inmiddels al tot jouw computer zijn binnengedrongen.

  • Open nooit zomaar zonder nadenken een bijlage in een e-mail. Zelfs al lijkt het van een bekende te komen, dat hoeft niet altijd de waarheid te zijn.

  • Wees voorzichtig met downloaden van programma’s en bestanden van internet. Controleer je downloads voor gebruik eerst via www.virustotal.com.

  • Update regelmatig je apparatuur. Als er een update beschikbaar is, betekent dat vaak dat er een kwetsbaarheid gevonden is waar hacker zomaar gebruik van zouden kunnen maken.

▼ Volgende artikel
Meta test betaalde abonnementen voor WhatsApp, Facebook en Instagram
© ER | ID.nl
Huis

Meta test betaalde abonnementen voor WhatsApp, Facebook en Instagram

Meta gaat tests uitvoeren met betaalde abonnementen voor WhatsApp, Facebook en Instagram, zo heeft het bedrijf laten weten.

Dat liet Meta weten aan TechCrunch. In ruil voor betaalde abonnementen op bovengenoemde apps krijgen mensen toegang tot extra functies, al zijn die nog niet uit de doeken gedaan. De reguliere versies van de platforms moeten wel gratis beschikbaar blijven.

De precieze opties die mensen die betalen voor WhatsApp, Facebook of Instagram krijgen is niet bekend, maar Meta heeft het over "speciale features en meer controle over hoe men deelt en connecties maakt".

Manus en Vibes

Eén van de dingen die mogelijk onder de abonnementen gaan vallen, is Manus, een AI-agent die pas is aangeschaft door Meta voor ongeveer 2 miljard dollar. Manus moet geïntegreerd worden in Meta-producten, maar ook los beschikbaar komen. Op Instagram wordt er naar verluidt al gewerkt aan een shortcut naar de AI-tool.

Meta wil de abonnementen ook voor andere AI-features testen, zoals het genereren van videocontent in Vibes. Deze AI-videotool is nu nog gratis beschikbaar, maar het is de bedoeling dat extra opties via een abonnement beschikbaar komen.

Op Instagram zou een abonnement gebruikelijks wellicht de mogelijkheid kunnen geven om mensen die men volgt te bekijken die niet terug volgen. Ook zou het mogelijk een optie worden om een Story te bekijken zonder dat de persoon die het heeft geplaatst ziet dat deze door de persoon in kwestie is bekeken.

Meta wil de komende maanden de abonnementen testen, en niets is nog zeker - ook niet eventuele prijzen voor abonnementen. Duidelijk is in ieder geval dat het bedrijf hiermee gaat experimenteren.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op
© ID.nl
Huis

Je oude Windows-pc als thuisserver: zo zet je Jellyfin en Syncthing op

Heb je nog een oudere pc of laptop, dan is het zonde om deze ongebruikt te laten. Je kunt hem namelijk eenvoudig omvormen tot een veelzijdige thuisserver. Wat dacht je van een mediaserver of een synchronisatietool, beide gratis, opensource en beschikbaar voor vrijwel elk platform?

In dit artikel

Je hebt een nieuwe pc gekocht, maar je oude Windows-computer is vaak nog prima bruikbaar. Met gratis servertools maak je er een thuisserver van, bijvoorbeeld voor streamen, een (s)ftp-server, een NAS-omgeving, domotica of het blokkeren van advertenties en trackers. Veel oplossingen draaien direct op Windows. En wil je toch iets met Linux, dan kan dat vaak ook via WAMP, WSL2 of Docker Desktop.

In dit artikel houden we het bewust bij twee gratis opensource-servers die rechtstreeks op Windows draaien: Jellyfin en Syncthing. Je leest hoe je je pc klaarzet met een schone Windows-installatie, een vaste netwerkplek en een vast intern ip-adres. Daarna richt je Jellyfin in als mediaserver met bibliotheken, gebruikers en apps voor tv en telefoon. Ook stel je Syncthing in als 'private cloud' waarmee je bestanden direct tussen je eigen apparaten synchroniseert. Tot slot laten we zien hoe je beide ook op je mobiel gebruikt, eventueel buiten je thuisnetwerk, en welke instellingen helpen om snelheid, opslag en veiligheid in balans te houden.

Lees ook: Nieuwe laptop kopen? Zo kies je een laptop die jaren meegaat

Voorbereiding

Voor je begint, is het verstandig om je (oude) computer goed voor te bereiden met een schoon besturingssysteem. Installeer bij voorkeur Windows 10 of 11 opnieuw. Dit doe je via Instellingen / Systeem / Systeemherstel, waar je PC opnieuw instellen kiest en eventueel Alles verwijderen selecteert.

Update daarna het systeem via Instellingen / Windows Update / Naar updates zoeken en controleer ook of alle drivers up-to-date zijn. Dit kan handmatig door met rechts op de Windows-startknop te klikken, Apparaatbeheer te openen, met rechts op een apparaat te klikken en Stuurprogramma bijwerken te kiezen. Je kunt eventueel tijdelijk de gratis tool Driver Booster (let wel op voor extra software) installeren om snel verouderde drivers te detecteren, al raden we wel aan om ze handmatig te downloaden (van de websites van de fabrikant).

Plaats je pc liefst dicht bij de router of zeker op een plek met een stabiele verbinding, bij voorkeur via een ethernetkabel. Geef je computer ook een vast intern ip-adres, zodat het niet telkens wijzigt. Dit kun je instellen via Instellingen / Netwerk en internet: kies Ethernet (of Wi-Fi, en klik daarna op het juiste netwerk) en klik bij IP-toewijzing op Bewerken, waarna je Handmatig kiest en geschikte waarden invult.

Controleer bovendien of er genoeg opslagruimte beschikbaar is, zeker als je grote mediabestanden wilt bewaren. Schakel ten slotte energiebesparende slaapstanden uit wanneer de server continu actief moet blijven. Open Instellingen / Systeem / Aan/uit en zet alle opties bij Time-outs voor scherm, slaapstand en sluimerstand op Nooit.

Driver Booster: een snelle manier om verouderde drivers op te sporen - maar het downloaden doe je van die drivers doe je bij voorkeur zelf, vanaf de website van de fabrikant.

Jellyfin installeren

We starten met een wat complexere installatie, deze van mediaserver Jellyfin. Hiermee bouw je een Netflix-achtige omgeving voor films, series en muziek. De server biedt vrijwel alle functies van een modern mediacenter, van metadata en transcodering tot streaming met ondersteuning voor meerdere gebruikers, zonder beperkingen of betaalde upgrades. Op https://demo.jellyfin.org kun je een online demo bekijken.

Spreekt dit je aan, dan kun je meteen aan de installatie beginnen. Download de serversoftware via https://jellyfin.org/downloads/windows, klik op AMD64 en haal het bijbehorende exe-bestand op. Installeer het met een dubbelklik. Tijdens de setup kies je bij voorkeur Basic Install (Recommended) om toegangsproblemen bij mappen te vermijden. Bevestig met Next (twee keer) en kies een lege installatie- en datamap. Klik opnieuw op Next (twee keer) en sluit af met Install en daarna Close.

Je kunt de server nu starten via het Windows-startmenu (Jellyfin Tray App) of via het bureaubladpictogram. In het Windows-systeemvak verschijnt dan het bijbehorende pictogram. Klik er met rechts op om de server te starten, te stoppen, te openen of om de logs te bekijken. Plaats hier een vinkje bij Autostart. Je kunt de server ook 'handmatig' openen door in je browser het adres http://localhost:8096 in te voeren.

Een Basic Install is de aanbevolen optie (om machtigingsproblemen te vermijden).

Jellyfin: basisconfiguratie

Bij de eerste keer opstarten verschijnt een instelgids. Vul een korte servernaam in en kies de weergavetaal, bijvoorbeeld Nederlands. Klik op Volgende en maak een beheeraccount aan met een gebruikersnaam en wachtwoord (twee keer). Klik nogmaals op Volgende om je mediabibliotheken te beheren.

Klik op Mediabibliotheek toevoegen, kies het gewenste inhoudstype, zoals Films, Muziek, Series of Homevideo's en foto's, en geef een weergavenaam op. Klik daarna op het plusje bij Mappen en selecteer een of meer mediamappen voor deze bibliotheek. Je kunt ook verwijzen naar gedeelde netwerkmappen via het UNC-pad, zoals \\nas\media.

Bevestig met OK om de bibliotheek aan te maken. Op dezelfde manier kun je vervolgens extra mediabibliotheken toevoegen.

Kies een passend inhoudstype voor je mediabibliotheken.

Jellyfin: bibliotheekinstellingen

Klik nu eerst op het knopje met de drie puntjes bij een toegevoegde bibliotheek. Naast voor de hand liggende opties als Hernoemen en Verwijderen vind je hier onder meer ook Bibliotheek beheren, met instellingen die deels afhangen van het gekozen inhoudstype. Sommige, zoals Voorkeurstaal voor downloads, spreken voor zich, maar een optie als Ingesloten titels boven bestandsnamen verkiezen vraagt wellicht enige toelichting. Deze is namelijk vooral handig als de bestandsnamen van je media de inhoud niet duidelijk weergeven.

Een andere optie is nog Nfo bij Metadata-opslag: activeer deze als je wilt dat Jellyfin de metadata en afbeeldingen opslaat in de mediamappen zelf in plaats van in de programmamap. Bij films kun je bovendien bepalen van welke diensten afbeeldingen mogen worden gedownload en of deze in de mediamappen bewaard moeten blijven. Er zijn verder opties voor het tonen van hoofdstukafbeeldingen en het zogeheten trickplay, wat bijvoorbeeld handig is tijdens het spoelen, maar wel meer rekenkracht vergt.

Afhankelijk van het inhoudstype zijn er best veel opties voor je bibliotheek.

Jellyfin: gebruikersbeheer

Terug in het venster met je bibliotheken klik je op Volgende en stel je de voorkeurstaal (Dutch; Flemish) en regio in (Netherlands of Belgium). In het volgende scherm laat je het vinkje staan bij Externe verbindingen met deze server toestaan als je ook buiten je netwerk toegang wilt tot je mediaserver. Rond af met Voltooien en meld je aan.

Via de knop linksboven kun je diverse instellingen aanpassen. Open Controlepaneel voor allerlei technische informatie over je serverinstallatie. Bij Gebruikers kun je anderen, bijvoorbeeld gezinsleden, toegang geven tot Jellyfin. Klik op de plusknop, vul een naam en wachtwoord in en bepaal tot welke mediabibliotheken de gebruiker toegang heeft. Klik op het knopje met de drie puntjes naast een gebruiker en kies Gebruiker bewerken om de machtigingen nauwkeurig aan te passen. Het tabblad Ouderlijk toezicht is daarbij handig voor kinderen.

Je legt haarfijn vast wat welke gebruikers (niet) mogen doen.

Jellyfin: extra opties

In het menu vind je nog een paar nuttige opties. Bij Afspelen / Transcoderen kun je hardwareversnelling inschakelen als je systeem dit ondersteunt. Onder Afspelen / Streamen kun je een bitsnelheidslimiet instellen om te voorkomen dat apparaten buiten je netwerk je uploadverbinding te zwaar belasten. Bij Geavanceerd / Netwerken staan diverse instellingen voor een optimale netwerkconfiguratie. Je kunt hier het poortnummer aanpassen waarop Jellyfin draait (standaard 8096 voor http en 8920 voor https), https activeren als er een certificaat beschikbaar is en bepalen welke apparaten of netwerken extern toegang krijgen tot je server. Bevestig alle aanpassingen onderaan met Opslaan.

Verder is er het onderdeel Plug-ins, waarmee je Jellyfin eenvoudig uitbreidt. Standaard zijn enkele plug-ins al aanwezig, maar via Alle vind je er nog zo'n dertig, zoals Open Subtitles en LrcLib Lyrics. Doorgaans volstaat het een plug-in te openen en op Installeren te klikken. Na een herstart verschijnt deze bij de geïnstalleerde plug-ins en kun je deze via Instellingen verder configureren.

Jellyfin laat zich handig uitbreiden met meer dan 30 plug-ins.

Jellyfin: client-verbinding

Om je mediabibliotheken via een ander apparaat te benaderen, kun je een browser gebruiken met het adres http://<interne-ip-adres-server>:<serverpoort>, zoals http://192.168.0.138:8096. Open daarna een bibliotheek en kies wat je wilt afspelen. Je kunt dit ook anders doen: op www.jellyfin.org vind je namelijk verschillende client-apps voor smart-tv's, mediaspelers als Google Cast en Apple TV, en desktop- en mobiele apps voor onder meer Android, iOS en iPadOS.

We nemen de Jellyfin-app uit de Android Play Store als voorbeeld. Installeer de app en start deze op. Bevindt jouw Android-toestel zich in hetzelfde netwerk als de Jellyfin-server, tik dan op Server kiezen en selecteer de juiste server. Je kunt natuurlijk ook handmatig het (interne) ip-adres of de hostnaam van de server met de netwerkpoort invoeren.

Na een succesvolle aanmelding heb je toegang tot je gedeelde media. Via het pictogram Afspelen op kun je de inhoud ook streamen naar onder meer een Google Chromecast.

Jellyfin heeft clients voor uiteenlopende platformen (hier: Android).
View post on TikTok

Syncthing: wat en hoe?

Wil je, bijvoorbeeld om privacyredenen, je data liever niet via cloudproviders synchroniseren, dan kun je dat doen binnen je eigen 'private cloud' met Syncthing. Je koppelt bijvoorbeeld je pc, laptop en NAS rechtstreeks via een beveiligde verbinding.

De tool werkt via peer-to-peer-synchronisatie: elk apparaat draait dezelfde software en communiceert via versleutelde verbindingen. Na het koppelen van apparaten met een unieke ID en het delen van een map zorgt Syncthing dat alle wijzigingen in realtime worden overgezet, zonder tussenkomst van externe servers of cloudaccounts. Alleen als een directe verbinding uitzonderlijk niet lukt, ondanks geavanceerde NAT-traversaltechnieken, schakelt Syncthing over op publieke relayservers. Je data blijven ook dan nog steeds end-to-end versleuteld en worden niet opgeslagen op die servers.

Syncthing installeren

Ga naar www.syncthing.net en klik op Syncthing Windows Setup of bezoek rechtstreeks www.github.com/Bill-Stewart/SyncthingWindowsSetup. Klik daar op Latest en download syncthing-windows-setup.exe. Start het met een dubbelklik. Klik op Next (twee keer) en kies een geschikte, lege installatiemap. Klik opnieuw op Next (twee keer) en laat de standaardinstellingen staan, tenzij je bijvoorbeeld de standaardpoort 8384 van de service wilt wijzigen. Klik nogmaals op Next en laat de vinkjes staan zodat Syncthing automatisch met Windows opstart. Bevestig met Installeren en vervolgens met Ja om de firewallregels toe te voegen. Sluit af met Finish en open je browser op het adres http://localhost:8384.

Je kunt de basisinstellingen in principe ongemoeid laten.

Syncthing: basisconfiguratie

Je komt nu in het Syncthing-dashboard met enkele gebruiksstatistieken. Open eerst Acties / Instellingen en ga naar het tabblad GUI om veiligheidshalve een gebruikersnaam en wachtwoord in te stellen voor toegang tot het dashboard. Bevestig met Opslaan en meld je aan.

Ga daarna opnieuw naar Instellingen en open het tabblad Verbindingen. Hier kun je onder meer de download- en uploadsnelheid beperken. Je laat hier bij voorkeur de opties NAT traversal inschakelen, Relaying inschakelen, Globale detectie en Lokale detectie aangevinkt staan. Bevestig opnieuw met Opslaan.

In het hoofdvenster klik je vervolgens op +Map toevoegen. Geef een naam op bij Maplabel, kies een (hoofdlettergevoelig) Map-ID en vul bij Maplocatie het volledige pad in, bijvoorbeeld C:\Gegevens. Klik op Opslaan. Bij de toegevoegde map kun je vervolgens detailinformatie bekijken, de map (opnieuw) scannen, bewerken of verwijderen.

De eerste map is klaar om via Syncthing gedeeld te worden.

Syncthing: client-verbinding

Nu moet je Syncthing nog vertellen met welke apparaten je de map wilt delen voor synchronisatie. Daarvoor heb je minstens één extra apparaat nodig. Clients bestaan voor verschillende platformen; voor iOS kun je Möbius Sync gebruiken.

We nemen Android als voorbeeld, met de app Syncthing-Fork uit de Play Store. Tik tijdens de eerste setup op Machtiging verlenen en activeer de gevraagde rechten voor datadeling, batterij-optimalisatie, locatie en meldingen.

In het hoofdvenster van Syncthing-Fork open je het tabblad Apparaten en tik je op de plusknop. Als server en client zich in hetzelfde netwerk bevinden, wordt het apparaat-ID van je server meestal automatisch gedetecteerd. Zo niet, open dan op je serverdashboard Acties / ID weergeven en vul het getoonde ID handmatig in of scan de QR-code. Geef op de client een apparaatnaam op en bevestig met het vinkicoontje.

Herhaal dit op je server door in het hoofdvenster op de groene knop +Apparaat toevoegen te klikken en het juiste apparaat-ID van het clienttoestel in te voeren. Bevestig met Opslaan.

Open daarna op je server de gedeelde map, kies Bewerken, ga naar het tabblad Delen, vink het clienttoestel aan en bevestig met Opslaan. Accepteer de meldingen om de synchronisatie te starten en kies op je client welke map voor downloads wordt gebruikt.

De synchronisatie tussen beide apparaten is gelukt.

Externe connectie

Omdat Syncthing gebruikmaakt van NAT-traversaltechnieken en relayservers, kun je de server ook via internet bereiken. In je client-app geef je dan eventueel nog aan dat Syncthing via een mobiele dataverbinding mag werken, via Instellingen / Uitvoervoorwaarden.

Bij Jellyfin en veel andere thuisservers komt er helaas wat meer kijken om externe verbindingen mogelijk te maken. Je moet dit niet alleen in de server toestaan, maar ook op netwerk- en routerniveau instellen. In je router kun je bijvoorbeeld een poortdoorverwijzing (Port Forward of ook wel Virtual Server) maken naar het interne ip-adres van je server, eventueel met een andere poort. Zo kun je ook poort 80 koppelen aan <internet-ip-adres-jellyfin-server>:8096, zodat externe gebruikers poort 8096 niet hoeven te onthouden.

Maak bij voorkeur ook een gratis dynamische DNS-naam aan, zodat je netwerk bereikbaar blijft, zelfs bij een wisselend ip-adres, bijvoorbeeld via een ddns-provider als Dynu. Met de bijbehorende updater-tool houd je deze koppeling actief.

Nog betrouwbaardere, maar technisch complexere alternatieven zijn een VPN (eventueel Tailscale op basis van WireGuard) of een Cloudflare Tunnel.