ID.nl logo
Zo maak je je systeem en netwerk veiliger
© Reshift Digital
Huis

Zo maak je je systeem en netwerk veiliger

Je hebt phishingmails zo door en je hebt natuurlijk een firewall en een antivirustool draaien, maar zijn je systeem en je (thuis)netwerk nu helemaal veilig? Microsoft en andere softwareontwikkelaars waarschuwen namelijk geregeld voor nieuwe kwetsbaarheden. Hoe detecteer je die en hoe dicht je de gaten in Windows en in je netwerk?

Elke softwareontwikkelaar hoort zich ook met vulnerability management bezig te houden. Anders gezegd: hij dient grondig na te gaan welke mogelijke kwetsbaarheden de (systeem)software op elk moment bevat, bij voorkeur voor ze daadwerkelijk worden geëxploiteerd. Dat is een arbeidsintensieve en lastige taak. Immers, dat er vandaag geen kwetsbaarheid is, betekent niet dat die er morgen ook niet is. Het zou namelijk best kunnen dat er nieuwe en krachtiger aanvalstechnieken ontwikkeld worden die een eerdere beveiliging zomaar onderuithalen.

Ook Microsoft is zich daarvan bewust (zie ook www.tiny.cc/msvulna). Zo zijn er, naast allerlei ‘bug bounty’-programma’s en geautomatiseerde kwetsbaarheidsscans op basis van AI, ook zogeheten red teams van ethisch hackers die continu bezig zijn met het uitvoeren van penetratiestests.

Dat neemt niet weg dat er nog vaak nieuwe kwetsbaarheden worden gemeld en niet alleen door of van Microsoft. Als (thuis)systeembeheerder doe je er dus goed aan hiervan zo goed mogelijk op de hoogte te zijn. Bruikbare en doorzoekbare informatiebronnen zijn onder meer https://cve.mitre.org/cve (Common Vulnerabilities and Exposures), https://seclists.org/fulldisclosure en www.exploit-db.com (met onder meer de Google Hacking Database).

In deze masterclass gaan we na op welk niveaus kwetsbaarheden zich zoal kunnen voordoen en hoe je die, met behulp van veelal gratis tools, kunt opsporen en als het goed is, neutraliseren.

©PXimport

Kwetsbaarheidsniveaus

Elke goed geïnformeerde gebruiker weet dus dat er altijd wel kwetsbaarheden zijn die zijn systeem of netwerk kunnen compromitteren. De vraag is wel: op welke niveaus komen ze voor? Als we fysieke bedreigingen buiten beschouwing laten, waarbij een aanvaller zich toegang weet te verschaffen tot de fysieke machine, resten eigenlijk alleen aanvallen van buitenaf, via het internet of het netwerk. Dat maakt dat je router (alias de centrale toegangspoort) van cruciaal belang is, zeker wanneer je services bewust van buitenaf toegankelijk wilt maken, zoals een web- of mailserver. In dat geval kan een netwerkscanner absoluut zinvol zijn. Een web-kwetsbaarheidsscanner is ook nuttig wanneer je een dynamische site of webapplicatie draaien hebt, zoals op basis van JavaScript en/of een SQL-database.

Naast de ‘network edge’ dien je ook de individuele netwerkclients op potentiële kwetsbaarheden te scannen. Ongeacht het gebruikte besturingssysteem focus je je hierbij het best op diverse aspecten. We denken onder meer aan updates van het besturingssysteem en van (kritische) applicaties, accountbeheer en (netwerkgerelateerde) configuratie-instellingen, zoals die van je firewall, browser en netwerkprofielen (privé, openbaar, domein). Laten we met zulke clientcontroles beginnen. We richten ons hier op Windows-systemen.

Security suite

Met Windows Defender heb je al een degelijke antimalwaretool in huis en is er eigenlijk weinig reden om een extern antiviruspakket aan te schaffen. Wel is het zo dat de meeste antivirustools deel uitmaken van een security suite en die biedt vaak wel nuttige extra’s. Zo bevat Bitdefender Total Security (vanaf 34,99 euro per jaar voor vijf toestellen), naast modules als antispam, ransomwareprotectie en VPN, onder meer een kwetsbaarheidsanalyse. Die huldigt helaas het black box-principe (lees: niet altijd even duidelijke oorzaken of remedies) maar is toch leerzaam. Via www.bit.ly/bitdefdown vind je een gratis proefversie voor dertig dagen. Ruimschoots de tijd dus om op Kwetsbaarheidsscan te klikken en de resultaten te bestuderen. Ook deze scan focust op verouderde en kwetsbare software, ontbrekende Windows-veiligheidspatches en potentieel onveilige systeeminstellingen. Dit laatste gaat dan onder meer over het automatisch verbinden met publieke hotspots of het niet afdwingen van versleuteling over wifi.

©PXimport

Updatebeheer

Kwetsbaarheidsbeheer kan niet zonder gestructureerd update- en patchbeheer. Nu is het wel zo dat Windows (ga naar Instellingen / Bijwerken en beveiliging / Windows Update) en veel applicaties automatisch op updates kunnen checken en die vaak ook downloaden en installeren. Maar je doet er toch goed aan de update-instellingen regelmatig te controleren en na te gaan of alle nodige updates daadwerkelijk zijn geïnstalleerd.

Twee populaire tools om eventuele lacunes op te sporen (Secunia PSI en MBSA oftewel Microsoft Baseline Security Analyzer) worden helaas niet langer doorontwikkeld en zijn dus ook niet langer betrouwbaar. Het probleem met zulke tools is niet zozeer het bijwerken van de GUI-app maar het actualiseren van de koppeling met achterliggende databases. Verderop in dit artikel bespreken we een paar alternatieven in de vorm van scripts.

Wel zijn er nog diverse tools die nagaan in hoeverre geïnstalleerde applicaties up-to-date zijn en je geautomatiseerde downloads aanbieden. We zijn helaas geen voorstander van dit laatste, omdat niet altijd de juiste downloads (in de gewenste taal) worden opgehaald.

Een gratis en tegelijk een van de grondigste tools is SUMo. Klik na het opstarten op Geïnstalleerde software automatisch detecteren en vervolgens op Controleren. Je ziet nu welke applicaties aan een (grote of minder grote) update toe zijn en welke dat is, waarna je de update na controle zelf kunt downloaden van de ontwikkelaarssite. Via SUMO kan dat alleen als je de PRO-versie aanschaft.

©PXimport

Updatebeheer hoort deel uit te maken van elk kwetsbaarheidsbeheer

-

WSUS offline scan

Tools als SUMo richten zich vooral op updates van bekende applicatiesoftware. Om zeker te weten dat je ook over de alle nodige updates en patches voor Windows zelf beschikt moet je dus naar een andere geautomatiseerde oplossing uitkijken. Een bruikbaar alternatief voor MBSA is de ingebouwde Windows Update Agent (WUA) in combinatie met een WSUS offline scanbestand. Die richt zich in de eerste plaats op domeinnetwerken, maar is ook elders inzetbaar. Download eerst het betreffende scanbestand via www.tiny.cc/wsus2. (let op: het cab-bestand in kwestie wordt gelijk gedownload). Via een script kun je dan op basis van dit bestand een grondige offline scan uitvoeren. Dat kan zowel een VBS-script zijn als een PowerShell-script. Je vindt een voorbeeld voor een VBS-script via www.tiny.cc/wsusvbs (dit verwacht het scanbestand standaard in C:\) en een voorbeeld voor een PowerShell-script via www.bit.ly/wsuspower (zoekt naar het scanbestand in C:\Temp).

We kijken kort naar het PowerShell-script, maar de werking van beide is vergelijkbaar. Start PowerShell als administrator op (wij werken met PowerShell 7.x) en voer het volgende commando uit:

Install-Script -Name Scan-UpdatesOffline

Voeg met Y het scriptpad toe aan de path-variabele en bevestig dat je het script van de repository wilt downloaden. Met:

Set-PSRepository -Name "PSGallery" -InstallationPolicy Trusted

geef je aan dat je deze vertrouwt.

Ten slotte voer je Scan-UpdatesOffline.ps1 uit. Na afloop van de (langdurige) scan verschijnt het resultaat.

©PXimport

WES-NG

Een andere, snelle methode om kwetsbaarheden op te sporen is met de Python-tool Windows Exploit Suggester - Next Generation (WES-NG). Deze tool richt zich op informatie gegenereerd door de ingebouwde opdrachtregeltool systeminfo.exe, waarna die tegen databases met kwetsbaarheden wordt afgezet: Microsoft Security Bulletin, MSRC en NVD (NIST National Vulnerability Database).

Ga naar de GitHub-pagina van WES-NG via www.bit.ly/gitwesng en download het code-zipbestand. Pak dit uit naar een lege map, bijvoorbeeld naar C:\wesng. Download en installeer de complete Python-installer voor Windows via www.python.org/downloads/windows. Gemakshalve plaatst je hier ook een vinkje bij Add Python [x.y] to PATH. Vervolgens voer je de drie volgende commando’s uit op de opdrachtprompt:

pip install chardet

systeminfo.exe > sysinfo.txt

wes.py sysinfo.txt

Met het eerste commando installeer je een (aanbevolen) Python-library en het tweede zorgt ervoor dat de uitvoer van systeminfo in een tekstbestand terechtkomt. Het derde commando voert de eigenlijke kwetsbaarheidsscan uit, op basis van de gegevens uit sysinfo.txt. Als het goed is, krijg je een overzicht van de gedetecteerde kwetsbaarheden met onderaan de aangewezen patches om die gaten te dichten (zie ook kader ‘Knowledge base’). Na de installatie van de patch(es) en de herstart van Windows voer je het best opnieuw een scan uit. Via parameters kun je de uitvoer van WES-NG ook filteren, als volgt:

wes.py sysinfo.txt -s critical of

wes.py sysinfo.txt -e

Het eerste commando somt alleen kritieke kwetsbaarheden op, met het tweede check je op kwetsbaarheden waar reeds exploits voor beschikbaar zijn.

©PXimport

Knowledge base

WES-NG (en ook wel andere kwetsbaarheidsscanners) leveren je de noodzakelijk geachte patches aan in de vorm van een KB-nummer. Dat staat voor Knowledge Base, en verwijst naar Microsofts online database met Windows- en andere Microsoft-updates en patches. Op www.catalog.update.microsoft.com kun je gericht zoeken naar KB’s. We raden je aan eerst goed de bijbehorende informatie te lezen voor je een update downloadt en installeert. Zorg er ook voor dat je de juiste update voor je systeemarchitectuur te pakken hebt. Mocht je zo’n update onverhoopt toch weer willen verwijderen en lukt dat echt niet vanuit Instellingen / Bijwerken en beveiliging / Windows Update, probeer het dan als volgt: open als administrator de Opdrachtprompt en voer het volgende uit: *wusa /uninstall /kb:

©PXimport

AutoLogger

AutoLogger is strikt genomen geen kwetsbaarheidsscanner, aangezien die vooral achteraf naar sporen zoekt. Anders gezegd, naar mogelijke indicaties dat je systeem al is besmet met enigerlei vorm van malware, spyware of adware. We bewandelen hier dus in zekere zin de omgekeerde weg: aan de hand van typische kenmerken van malwaresporen proberen we uit te zoeken aan welke exploits en dus kwetsbaarheden ons systeem wellicht blootstond of -staat. We bekijken kort de werking van het AutoLogger-script van Russische origine.

Met de installatie belanden onder meer de tools AVZ (zie ook www.tiny.cc/kasavz) en HiJackThis Fork (zie ook www.bit.ly/hijackfork) op je systeem.

Je downloadt AutoLogger via www.bit.ly/autologger via de oranje knop. Pak het zip-bestand uit naar een lege map en start AutoLogger.exe op. Even later start het script automatisch een voor een de geïnstalleerde tools op en wordt je systeem grondig gescand. Dit proces kan wel even duren. Na afloop wordt de logbestanden in een zip-bestand opgenomen, in de submap \AutoLogger. Nu kun je dit zip-bestand, na je aanmelding bij GitHub, wel uploaden via een bug-tracking issue-sectie waarna je mogelijk zinvolle feedback ontvangt, maar we raden je toch aan dit bestand eerst uit te pakken en de vier logbestanden zelf te bestuderen. Mogelijk schrikt de detaillering van de gegevens je toch wat af om die data zomaar te uploaden en bovendien zijn deze logs ook best leerzaam. In het kader vertellen we je wat meer over de logs van HiJackThis Fork.

©PXimport

HiJackThis

Veel computergebruikers zullen HiJackThis, van Nederlandse origine, nog kennen als een grondige scanner voor allerlei spyware en andere malware. Helaas is de officiële ondersteuning van de tool al jaren stopgezet, maar gelukkig wordt die wel nog door derden onderhouden op GitHub. De logs zijn vaak erg uitgebreid, maar wel goed gestructureerd via secties met getalcodes. De Help-knop van dit programma geeft je op het tabblad Sections feedback over de diverse secties. Op het tabblad Keys kun je terecht voor een reeks parameters waarmee je HiJackThis verder kunt aansturen.

©PXimport

Poortscan

We verschuiven onze zoektocht naar mogelijke kwetsbaarheden nu naar de netwerkzijde van je systeem. Daar hoort natuurlijk een grondige poortscan bij. Je kunt weliswaar specifieke poorten scannen, bijvoorbeeld als je een ip-camera hebt waarvan je de beelden via een webinterface bekijkt en je wilt weten of die poort ook van buitenaf bereikbaar is. Dat kan heel eenvoudig door het adres www.grc.com/x/portprobe=<poortnummer> in je browser in te voeren. Is het juist je bedoeling dat die poort openstaat, dan ga je in elk geval na of de bijbehorende service up-to-date is en of er geen kwetsbaarheden of exploits van bekend zijn.

We raden je aan om een poortscan op een zo ruim mogelijk poortbereik uit te voeren. Immers, je kunt altijd wel een service of applicatie over het hoofd zien.

Een poortscan van binnenuit uitvoeren is uiteraard een optie, maar gezien hackpogingen doorgaans van buitenaf gebeuren, laat je er het best (ook) een online poortscan op los. Een populaire en snelle scan kan via ShieldsUP!. Klik op Proceed / All Service Ports, zodat de poorten 0 tot 1055 worden gescand.

Een blauw vakje wijst op een gesloten poort, maar nog veiliger is een groen vakje (stealth), aangezien die poort helemaal niet op binnenkomende datapakketjes reageert, wat maakt dat de hacker in principe niet weet dat er een poort aanwezig is. Een rood vakje geeft een open poort aan.

©PXimport

Poortscan: interpretatie

Klik op zo’n poortvakje voor meer details over het poortgebruik en eventuele kwetsbaarheden. Je moet wel even opletten met het interpreteren van de poortscanresultaten. Vergeet immers niet dat al het netwerkverkeer van buitenaf – dus ook de poortscans van ShieldsUP! – je router moet passeren. Voer je zo’n scan uit vanaf een netwerkclient en geven de resultaten open poorten aan, dan betekent dat niet noodzakelijk dat die openstaan op het systeem waarmee je de scan startte. Het zou zomaar kunnen dat je, ik noem maar wat, twee IoT-apparaten of ip-camera’s deze poorten gebruiken en dat je beide poorten via port forwarding (helaas) ongefilterd vanuit je router naar die apparaten hebt doorgelust. Maar het werkt ook in de andere richting: het zou kunnen dat je veel meer groene vakjes te zien krijgt, precies omdat je NAT-router deels ook als firewall fungeert.

Om echt te weten hoe je eigen systeem scoort, kun je dat ofwel rechtstreeks met je modem verbinden ofwel als DMZ in je router configureren. Je kunt ook nagaan in hoeverre het in- of uitschakelen van je firewall een verschil maakt. Besef wel dat het systeem tijdens zo’n test mogelijk onbeschermd is tegen potentiële aanvallen!

©PXimport

Een kwetsbaarheidsscan kun je ook (eerst) in een virtueel testlab uitvoeren

-

Virtueel testlab

Er bestaan natuurlijk ook gespecialiseerde kwetsbaarheidsscanners en wanneer je googelt naar ‘vulnerability scanner’ kom je al snel bij enkele kandidaten uit. Wil je het gratis doen, dan kun je de pentesting-distributie Kali Linux overwegen. Deze heeft namelijk een fraaie rubriek Vulnerability Analysis beschikbaar.

Kali Linux is beschikbaar voor WSL, maar laat zich net zo goed bare metal of in dual boot, als live bootmedium of in een virtuele machine (VM) installeren. Voor je hiermee in een productieomgeving aan de slag gaat, doe je er goed aan ervaring op te bouwen in een virtueel testlab, bijvoorbeeld met VirtualBox.

Start de tool op en ga naar Bestand / Voorkeuren. Bij Netwerk ga je naar het tabblad NAT-netwerken, klik je op de groene plus-knop en dubbelklik je op het toegevoegde item. Eventueel pas je hier de Netwerknaam (NatNetwork) en/of de Netwerk-CIDR (10.0.2.0./24) aan. Plaats een vinkje bij Inschakelen netwerk en bevestig met OK.

Je kunt nu Kali Linux ophalen, bijvoorbeeld via www.osboxes.org/kali-linux (pak het gedownloade 7z-archiefbestand uit) en als VM installeren. Bij deze download is de standaard login voor Kali Linux osboxes (User) en osboxes.org (Password; ook voor root).

Vervolgens installeer je de gewenste doelsystemen in afzonderlijke VM’s. Dat kan net zo goed ook een geïnstalleerd Windows-systeem zijn dat je met de gratis tool Disk2vhd naar een virtuele harde schijf (VHD) hebt omgezet. Deze is in PCM 11/2021 aan bod gekomen, op pagina 92.

©PXimport

Kali: kwetsbaarheidsscanners

Kali bevat al een paar handige kwetsbaarheidsscanners, zoals de populaire en krachtige tool Nikto voor het scannen op kwetsbaarheden in webservers en -applicaties. Sommige hiervan tref je helaas niet meer in Kali Linux aan, maar laten zich met wat moeite alsnog integreren, zoals netwerk-kwetsbaarheidsscanner OpenVAS (Open Vulnerability Assessment System).

OpenVAS is eigenlijk een afgeleide van de ooit zo populaire kwetsbaarheidsscanner Nessus, toen die nog opensource was. Nessus is intussen gecommercialiseerd, maar er bestaan talloze plug-ins voor, geschreven in de scripttaal NASL (Nessus Attack Scripting Language). Handig is wel dat ook OpenVAS met NASL-scripts overweg kan.

Voer de volgende gebruikelijke commando’s uit om alles te updaten:

sudo apt update

sudo apt dist-upgrade

Nu kun je OpenVAS installeren met:

sudo apt install -y openvas

Voor de verdere configuratie en het opstarten vind je meer informatie via www.bit.ly/openvas.

©PXimport

Nessus Essentials

Spreekt de kwetsbaarheidsscanner in Kali je toch niet aan en vind je het integreren van extra tools, zoals OpenVAS, wat lastig, dan heb je aan Nessus Essentials een uitstekend alternatief (dat je overigens ook wel in Kali kunt opnemen: zie www.bit.ly/kaliness).

Je vindt dit op www.tenable.com/products/nessus. Deze gratis editie beperkt je wel tot het scannen van zestien ip-adressen, wat voor veel thuisnetwerken wellicht volstaat. De onbeperkte versie is helaas stevig aan de prijs: zo’n 3450 euro per jaar. Na je registratie met je e-mailadres kun je de tool downloaden, onder meer voor Windows.

De installatie is rechttoe rechtaan en na het invullen van de ontvangen activatiecode en het aanmaken van een beheerdersaccount haalt Nessus de nodige plug-ins op en compileert die. Dit proces kan wel even duren.

Na afloop kun je aan de slag vanuit de Nessus-webclient, standaard op het adres https://localhost:8834. In principe volstaat het om het gewenste ip-bereik of een subnet in CIDR-notatie (bijvoorbeeld 192.168.0.0/24) in te vullen, waarna een zogeheten host discovery en een poortscan worden uitgevoerd. Eventuele kwetsbaarheden vind je op een afzonderlijk tabblad, op basis van ernst (severity).

©PXimport

Nessus heeft inmiddels vele tienduizenden plug-ins geïntegreerd

-

Nessus: plug-ins

Zoals vermeld, schuilt de ware kracht van Nessus in de ondersteuning van plug-ins. Die maken het mogelijk dat je voor je netwerkclients modulaire scans uitvoert, samengesteld uit de plug-ins van jouw keuze. Je vindt een overzicht van de meer dan 160.000 plug-ins op www.tenable.com/plugins, die samen bijna 65.000 CVE’s aanpakken.

Ga naar het tabblad Scans en klik op New Scan: in de Essentials-versie zijn er vijftien scan-sjablonen (templates) beschikbaar, zoals Basic Network Scan, Malware Scan, Spectre and Meltdown enzovoort. Geef een naam op en de gewenste doelsystemen, bevestig met Save en voer de scan uit. Je kunt ook eigen beleidsregels (policies) creëren, die dan als basis voor een scansjabloon fungeren.

We geven je hier al een eerste aanzet voor. Open de rubriek Policies en kies New Policy. Kies een basissjabloon en vul bij Settings / Basic een naam in. Op het tabblad Credentials vul je eventueel de nodige referenties of inloggegevens in. Ga vervolgens naar het tabblad Plugins en klik (eventueel) op Disable all. In het linkervenster open je bijvoorbeeld (een van) de drie Windows-collecties. Rechts verschijnen de bijbehorende plug-ins. Klik op Enable naast de plug-ins die je in je scan wilt opnemen. Bestig met Save. Wanneer je nu op New Scan klikt, vind je de aangepaste scan terug op het tabblad User Defined en kun je die op de gewenste doelsystemen uitvoeren.

©PXimport

▼ Volgende artikel
Dialogen beter volgen? Zo maak en bewerk je zelf ondertitels met Subtitle Edit
© Reshift Digital BV
Huis

Dialogen beter volgen? Zo maak en bewerk je zelf ondertitels met Subtitle Edit

Anderstalige of slecht verstaanbare dialogen, of video's die je in een rumoerige omgeving bekijkt: met goede ondertiteling los je zulke problemen op. We tonen hoe je zelf ondertitels maakt, aanpast, opmaakt, synchroniseert en vertaalt. We gebruiken hiervoor het gratis en opensource Subtitle Edit.

Dit gaan we doen

In dit artikel zie je hoe je in Subtitle Edit ondertitels maakt, aanpast en synchroniseert met beeld en geluid. Je leert werken met start- en eindtijden, dialogen timen via de golfvorm van het audiospoor en ondertitels automatisch laten genereren met AI-modellen als Whisper en Vosk/Kaldi. We laten ook zien hoe je teksten controleert, vormgeeft en vertaalt, en hoe je de ondertitels daarna probleemloos inzet in mediaspelers zoals VLC en Kodi.

Subtitle Edit

We gaan ervan uit dat je een of meer video's wilt ondertitelen. Daarvoor gebruiken we het gratis opensource-programma Subtitle Edit. Kies bij voorkeur de installeerbare versie en download het zip-archief. Pak dit uit en dubbelklik op het exe-bestand; je kunt de standaardopties tijdens de installatie gerust behouden.

Bij de eerste keer opstarten stel je (bijvoorbeeld) Nederlands in als interfacetaal via Options / Choose language. Standaard gebruikt de app DirectShow om video's af te spelen tijdens het timen van de ondertiteling, maar je kunt beter VLC media player installeren, dat met vrijwel alle codecs werkt. In Subtitle Edit verwijs je daarna naar VLC via Instellingen / Voorkeuren, waar je in de rubriek Videospeler de optie VLC media player activeert. Wordt deze niet automatisch gevonden door Subtitle Edit, vul hier dan handmatig het pad in naar de VLC-installatiemap (bijvoorbeeld C:\Program Files\VideoLAN\VLC) en bevestig met OK.

Subtitle Edit staat klaar: de gewenste interfacetaal en VLC als mediaspeler.

Lees ook: VLC: het Zwitsers zakmes onder de mediaplayers

Handmatig

Subtitle Edit is nu klaar voor gebruik. Haal het gewenste videobestand op via Video / Videobestand openen, of eventueel via Video via URL openen, waarvoor de benodigde onderdelen automatisch kunnen worden gedownload. Je kunt de video bekijken in het afspeelvenster en met de blauwgerande vierkante knop onderin schermvullend afspelen (druk op Esc om terug te keren).

Maak nu een nieuw ondertitelingsbestand aan via Bestand / Nieuw. Open het tabblad Aanmaken (linksonder) en speel de video af tot de eerste zin die je wilt ondertitelen, of tot het punt waar je commentaar wilt toevoegen.

Klik op Nieuwe ondertitel toevoegen en typ de tekst in het veld Tekst. De app schat de duur automatisch in op basis van het aantal tekens, maar je kunt deze altijd aanpassen met de pijltjesknoppen. Klik op Begintijd instellen (of druk op F11) om de huidige positie als starttijd te nemen en op Eindtijd instellen (of druk op F12) voor het eindpunt. De tijdsduur wordt dan automatisch hierop berekend.

Positioneer de videospeler op het punt voor de volgende ondertitel en klik op Nieuwe ondertitel toevoegen om verder te gaan. Herhaal dit voor alle gewenste ondertitels. Met Naar tekstpositie en pauzeren spring je direct naar de begintijd van een geselecteerde ondertitel.

Je kunt de ondertitels handmatig toevoegen en nauwkeurig timen.

Audio-visualisatie

Je kunt sneltoetsen instellen om preciezer door het videobeeld te navigeren. Ga naar Instellingen / Voorkeuren / Sneltoetsen en scrol in het rechterdeelvenster naar het onderdeel Video. Daar vind je opties als Eén frame terug/vooruit en Eén seconde terug/vooruit, waaraan je onderaan de gewenste toetscombinatie kunt toewijzen.

Terug in het hoofdvenster klik je in het onderste vak om een golfvorm toe te voegen. Het audiospoor wordt nu uit je video gehaald en als golfvorm weergegeven, wat even kan duren. De pieken tonen waar gesproken wordt. Klik net voor het begin van een gesproken zin, typ de bijbehorende ondertitel bij Tekst en druk op F11 (Begintijd instellen). Doe hetzelfde bij het eindpunt met F12. Je kunt het ondertitelblok op de golfvorm ook met de muis verplaatsen en de begin- en eindpunten ervan aanpassen. Zet tot slot een vinkje bij Ondertitelselectie synchroon met afspelen, zodat de ondertitelblokken rood oplichten tijdens het afspelen, wat controle vergemakkelijkt.

De ondertitels netjes synchroon met de audiogolfvormen.

AI-gestuurd

Vind je handmatig ondertitels maken te tijdrovend, genereer ze dan automatisch met artificiële intelligentie. Subtitle Edit biedt dit standaard aan. Open Video en kies Audio naar tekst (Whisper) of Audio naar tekst (Vosk/Kaldi). Beide zijn AI-modellen voor spraakherkenning. Whisper is moderner en accurater, maar werkt trager en vergt meer rekenkracht dan het opensource-duo Vosk/Kaldi dat volledig offline werkt. Antwoord Ja op de vraag om FFmpeg te downloaden en, indien gevraagd, ook op het ophalen van extra componenten als libvosk of Purfview Faster-Whisper-XLL. Na de automatische download kun je verder.

Bij Whisper klik je op de knop met drie puntjes en kies je het gewenste model. Groter betekent doorgaans accurater, maar ook zwaarder en trager. Modellen met .en ondersteunen enkel Engels. Voor andere talen kies je bijvoorbeeld medium (1,5GB) of large-v3 (3,5GB), afhankelijk van de videolengte en de kracht van je pc (RAM, cpu en gpu). Bevestig met Downloaden. Selecteer vervolgens de audiotaal bij Taal kiezen. Dit wordt ook de ondertitelingstaal, tenzij je Vertaal naar Engels activeert. Laat de overige opties ingeschakeld. Bij Geavanceerd kun je met talrijke parameters bijsturen, maar we hebben niet de ruimte hier verder op in te gaan. Start het proces met Genereren (of via Batchmodus voor meerdere video's tegelijk). De duurtijd hangt onder meer af van de hoeveelheid gesproken audio.

De opties bij Vosk/Kaldi zijn beperkter. Kies een passend taalmodel uit circa 25 talen, waaronder Dutch (large, 860 MB), download het model en klik op Genereren, waarbij je Nabewerking inschakelen geactiveerd laat.

Whisper is het meest geavanceerde AI-model, maar de verwerking vergt rekenkracht en tijd.

Vertalen (semi-automatisch)

Wil je je ondertiteling vertalen voor een anderstalig publiek, dan hoef je dat niet handmatig te doen. Beginnen we met de semi-automatische methode. Open Vertalen en kies Automatisch vertalen via kopiëren en plakken. Laat de standaardinstellingen ongewijzigd. Open vervolgens Google Vertalen in je browser en stel de gewenste bron- en doeltaal in. Deze dienst blijkt het beste samen te werken met de app. Klik in Subtitle Edit op Vertalen om het eerste tekstblok naar het klembord te sturen. Klik daarna in Google Vertalen op de knop Vertaling kopiëren en keer terug naar Subtitle Edit. Klik op Vertaalde tekst van klembord halen zodat de vertaling in het rechterdeelvenster verschijnt. Klik vervolgens op Brontekst naar klembord kopiëren om het volgende blok te vertalen. Herhaal dit tot alle tekst is vertaald en bevestig met OK. De vertaalde ondertitels verschijnen netjes naast de originele tekst in Subtitle Edit.

Met wat kopieer- en plakwerk kom je ook vrij snel tot een goede vertaling.

Vertalen (volautomatisch)

Het kan ook eenvoudiger, maar daarvoor heb je een API-sleutel nodig van een vertaaldienst als Google, Bing, Microsoft, DeepL of een AI-bot als ChatGPT. We nemen ChatGPT als voorbeeld.

Ga naar platform.openai.com/api-keys, meld je aan met je account en klik op + Create new secret key. Geef een naam op en bevestig met Create secret key. Kopieer de sleutel met Copy. Open in Subtitle Edit Vertalen / Automatisch vertalen, kies ChatGPT in het uitklapmenu en plak de sleutel met Ctrl+V bij API-sleutel. Selecteer het gewenste model, zoals gpt-4, en stel de bron- en doeltaal in. Via Geavanceerd kun je eventueel extra instructies meegeven. Klik op Vertalen om het vertaalproces te starten.

Met een (betaalde) API-sleutel kun je ondertitels volautomatisch laten vertalen.

Optimaliseren

Bij AI-gegenereerde ondertitels is de kans groot dat je nog wat moet bijwerken. Daarvoor zijn verschillende hulpmiddelen voorzien. Zo kun je een ingebouwde spellingscontrole uitvoeren via Spelling / Spellingcontrole. Haal het juiste woordenboek op via het knopje met de drie puntjes en klik op Downloaden. De rest verloopt vanzelf. Je kunt ook nieuwe woorden aan het gebruikerswoordenboek toevoegen. In het menu Spelling vind je verder handige functies als Dubbele woorden zoeken en Dubbele regels zoeken.

Bij Bewerken / Lange titels opdelen kun je instellen dat te lange ondertitels automatisch worden gesplitst zodra ze een bepaalde regellengte overschrijden, bijvoorbeeld 43 tekens. Via Tekens voor in-/uitpunten titels kun je deze gesplitste regels ook laten eindigen met een specifiek leesteken, zoals - of .

Wanneer je door de ondertitels bladert, zie je mogelijk dat sommige regels een oranje achtergrond hebben in de kolom Tijdsduur. Dat betekent dat ze te kort of te lang zichtbaar blijven in verhouding tot de tekst of de ingestelde leessnelheid. Je kunt de bijbehorende drempelwaarden aanpassen via Instellingen / Voorkeuren, rubriek Algemeen, bij Min. en Max. tijdsduur in milliseconden (standaard respectievelijk 1000 en 8000) en Maximaal aantal tekens/sec (standaard 25). Via Extra / Lijst met fouten krijg je een overzicht van alle ondertitels die deze waarden overschrijden. In dit menu vind je ook nuttige functies als Hoofd-/kleine letters wijzigen en Netflix kwaliteitscontrole, waarmee je de ondertiteling aan verschillende kwaliteitscriteria kunt toetsen.

In het voorkeurenmenu kun je zelf heel wat 'drempelwaarden' instellen.

Weergave bewerken

Standaard slaat Subtitle Edit je ondertiteling op via Bestand / Opslaan in het populaire srt-formaat (SubRip Subtitle). Zo'n srt-bestand bestaat uit platte tekst met sequentienummers, start- en eindtijden en ondertitelregels. Het formaat wordt breed ondersteund en is eenvoudig te bewerken, desnoods met een editor als Kladblok, maar biedt beperkte opmaakopties.

De belangrijkste vormgevingsfuncties zie je wanneer je in Subtitle Edit met rechts klikt op een of meer geselecteerde ondertitels. In het snelmenu vind je opties als Vet, Cursief, Onderstrepen, Kleur, Lettertype en Uitlijnen. Deze opmaak verschijnt als html-tags in de ondertitels en is zichtbaar in de voorbeeldweergave en in videospelers die dit ondersteunen. Via Opmaak verwijderen kun je specifieke opmaakelementen weer weghalen.

Het ASS/SSA-formaat (Advanced SubStation Alpha) biedt meer opmaakmogelijkheden dan srt. Je stelt dit in via Opmaak, in de knoppenbalk van Subtitle Edit, en slaat het resultaat op als .ass-bestand. De gratis tool Aegisub waarover je meer leest in het kader biedt op dit vlak nog meer opties.

De opmaakmogelijkheden van srt zijn relatief beperkt.

Opmaak met Aegisub

Het srt-ondertitelingsbestand is ongetwijfeld het populairste en meest ondersteunde formaat, maar het ass-formaat is handig voor wie de opmaak van de ondertiteling, zoals stijl, positie en zelfs animatie, belangrijk vindt. Ook Subtitle Edit kan hiermee overweg, maar Aegisub is flexibeler. Start de app na installatie op en haal het gewenste ondertitelingsbestand (zoals srt of ass) op. Ga naar Ondertitels en kies Stijlbeheerder. Klik onderaan rechts op Nieuw en vul een stijlnaam in. Leg alle gewenste opmaakelementen vast, zoals lettertype, grootte, vet, cursief, onderstrepen, kleuren (ook voor rand en schaduw), marges, uitlijning, positionering, rotatie en meer.

Bevestig met OK en met Sluiten. Selecteer nu de (gewenste) ondertitels en selecteer net onder de knoppenbalk de gewenste stijl (standaard Default). Bewaar je ondertiteling via Bestand / Ondertitels opslaan als en kies het .ass-formaat. Je zult zelf moeten ondervinden in hoeverre de opmaak door je mediaspeler(s) wordt ondersteund.

Synchroniseren

Een van de vervelendste problemen bij het bekijken van video met ondertiteling is dat de tekst niet synchroon loopt met de dialogen: ze verschijnt net te vroeg of te laat. Dit kun je deels corrigeren in de meeste mediaspelers, maar het gaat vaak beter met een ondertitelingseditor als Subtitle Edit. Kleine afwijkingen kun je handmatig bijsturen door de tijdcodes (begintijd, eindtijd, tijdsduur) aan te passen, al wordt dat snel tijdrovend. Gelukkig kan Subtitle Edit dit ook grotendeels automatisch corrigeren.

Bij een constante verschuiving, waarbij alle ondertitels evenveel afwijken, is de oplossing eenvoudig. Selecteer de gewenste (eventueel alle) ondertitels, ga naar Synchroniseren en kies Verschuiven. Vul de exacte tijdsduur in, bijvoorbeeld 00:00:05,500, en klik op Eerder weergeven of Later weergeven.

Moeilijker is het als de ondertitels geleidelijk verder uit de pas lopen naarmate de video vordert, bijvoorbeeld 5 seconden te vroeg aan het begin en 2 seconden te laat op het einde (lineaire verschuiving). Open dan Synchroniseren / Puntsynchronisatie. Dubbelklik op het eerste foutpunt, stel de juiste tijd in en bevestig met Sync-punt instellen. Doe dit opnieuw bij een volgend foutpunt en klik op Toepassen om de tussenliggende tijdcodes automatisch te laten herberekenen.

Een alternatief is Synchroniseren / Visuele synchronisatie. Kies daarbij de juiste ondertitel (via Tekst) bij het begin van de scène en eventueel een tweede bij het eindpunt. Met de knop Synchroniseren worden de overige tijdcodes verhoudingsgewijs aangepast.

Lineaire verschuiving is vaak wat lastiger om te corrigeren.

Gebruiken in VLC

We gaan ervan uit dat je nu een geschikt ondertitelingsbestand hebt dat je wilt gebruiken in je favoriete mediaspeler. We tonen hoe dit werkt in VLC media player voor Windows. Via het menu Ondertitels kun je het juiste audiospoor kiezen als de video meerdere sporen bevat, of indien er meertalige ondertitelingsbestanden in de videomap werden geplaatst (zoals <filmnaam>.mp4, <filmnaam>.nl.srt en <filmnaam>.en.srt). Tijdens het afspelen kun je met de V-toets ook snel naar het volgende ondertitelspoor schakelen. Via Ondertitelbestand toevoegen verwijs je naar het gewenste ondertitelingsbestand.

Je kunt in VLC ook de timing bijstellen. Druk tijdens het afspelen op G om de ondertitels 100 ms eerder te tonen of op H om ze 100 ms later te laten verschijnen. Via Gereedschap / Spoorsynchronisatie kun je op het tabblad Synchronisatie exact een tijdswaarde invoeren. Met Ondertitelsnelheid bepaal je hoe snel ondertitels verschijnen en verdwijnen, wat handig is bij een afwijkende framerate. Met Ondertitelduur-factor stel je in hoelang ondertitels in beeld blijven; een waarde van 0,500 bijvoorbeeld houdt ze iets langer zichtbaar.

Om de weergave aan te passen open je Gereedschap / Voorkeuren / Ondertitels/OSD. Bij Ondertiteleffecten kun je onder meer het lettertype, de tekstgrootte, de standaardkleur en de positie van de ondertitels wijzigen.

Je kunt de ondertitelweergave ook in VLC zelf aanpassen.

Gebruiken in Kodi

Tot slot bekijken we hoe je met ondertiteling omgaat in het populaire mediacenterprogramma Kodi.

Tijdens het afspelen klik je rechtsonder op het tekstballonicoon Ondertiteling. Schakel Ondertiteling activeren in en selecteer bij Subtitel het gewenste ondertitelspoor. Je kunt ook kiezen voor Ondertiteling zoeken en verwijzen naar het juiste ondertitelingsbestand. Verder is er de optie Download ondertiteling, maar daarvoor moet je eerst een ondertitelingsservice instellen.

Ga hiervoor in het algemene instellingenmenu - druk eventueel enkele keren op Esc - via het tandwielpictogram linksboven naar Add-ons en kies (Installeer van repository /) Ondertiteling. Selecteer een dienst, bijvoorbeeld OpenSubtitles.org, klik op Installeren en daarna op Configureren. Vul hier je accountgegevens in (in ons voorbeeld aan te maken via www.opensubtitles.org/nl).

Ga terug naar Instellingen en open Speler / Ondertiteling. Bij Talen van te downloaden ondertiteling stel je je voorkeurstaal in (bijvoorbeeld Dutch) en bij Standaard filmdienst verwijs je naar OpenSubtitles.org. In dit menu kun je ook de weergave van ondertitels aanpassen, met opties voor onder meer Positie op het scherm, Lettertype, Grootte, Stijl en Kleur.

Om de timing van ondertitels te corrigeren, klik je tijdens het afspelen opnieuw op het tekstballon-pictogram en kies je Ondertitelsynchronisatie. Met een schuifbalk kun je de ondertiteling enkele seconden vroeger of later laten verschijnen. Simpel, maar wel doeltreffend bij een constante verschuiving.

Ook in Kodi kun je de weergave van ondertitels mooi aanpassen.

Lees ook: Films, muziek en meer: beheer al je media met Kodi

🍿 Lekker voor erbij

(wanneer je een ondertiteld filmpje gaat kijken)
▼ Volgende artikel
🍕 Effe wachten… Met deze oven staat er in tweeënhalve minuut een verse pizza op tafel!
© sonyakamoz - stock.adobe.com
Huis

🍕 Effe wachten… Met deze oven staat er in tweeënhalve minuut een verse pizza op tafel!

Niks zo lekker als een verse pizza. Jammer alleen dat het altijd zo lang duurt voordat-ie klaar is. Dat probleem is nu opgelost: AEG komt met een inbouw combi-stoomoven die een speciale pizzastand heeft. Pizza erin en 2,5 minuut* later is het genieten geblazen. Mangiare!

*Om het even in perspectief te zetten: 2,5 minuut, dat is net lang genoeg om de vaatwasser uit te ruimen, je tanden goed te poetsen of één gemiddelde track op Spotify te beluisteren. Helemaal niks dus.

View post on Instagram
 

In een gewone oven duurt het bakken van een verse pizza al gauw 10 tot 12 minuten. De AEG TX7PB62FSB is dus echt supersnel. Dat komt omdat er een speciale pizzastand op zit met een indrukwekkende maximale temperatuur van 340°C. Dankzij deze enorme hitte bak je in slechts 150 seconden een pizza met een perfecte, luchtige en krokante korst. Het is dan ook niet voor niets dat deze oven officieel is goedgekeurd door de Scuola Italiana Pizzaioli, de Italiaanse Pizza Academy.

En het mooie is: ook wie geen principe della cucina (inderdaad, keukenprins) is maakt hiermee de lekkerste pizza's. Het EXCite Touch Display fungeert als je persoonlijke assistent in de keuken. Het scherm vertelt je exact wanneer je de pizza in de oven moet schuiven en wanneer hij er weer uit mag. Voor de voorbereiding kun je rekenen op de AEG-app, die je helpt bij het kneden van authentiek Napolitaans deeg, het bereiden van de perfecte tomatensaus én de nodige inspiratie biedt. Bovendien krijg je er een speciale bakplaat en pizzaschep bij. Succes gegarandeerd dus.

©AEG

Na afloop van een legendarische pizza-avond hoef je niet op te zien tegen het schoonmaken. De pyrolytische zelfreinigingsfunctie brandt vet en resten op hoge temperatuur weg tot as, waardoor je alleen nog maar een vochtig doekje over de binnenkant van de oven hoeft te halen.

Behalve voor die legendarische pizza-avonden is deze ruime oven van 72 liter ook handig voor allerlei andere gerechten. Je wisselt makkelijk tussen de broodbakfunctie met deegrijsfunctie en technieken zoals garen op lage temperatuur of het dehydrateren van fruit en kruiden. Wil je een ovenschotel gratineren, een quichebodem krokant krijgen met alleen onderwarmte of snel iets ontdooien, dan kies je simpelweg de stand die daarbij past. Zelfs aan de details is gedacht, met functies voor het voorverwarmen van borden, het warmhouden van maaltijden en een slimme stand voor inmaken.

Hebben? Effe wachten… effe wachten… zoals het er nu naar uitziet is de AEG TX7PB62FSB vanaf maart bij alle bekende aanbieders verkrijgbaar.

Bekijk alle inbouwovens van AEG op Kieskeurig.nl