ID.nl logo
Huis

Hoe air gap malware zonder internet toch toe kan slaan

Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

-

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

-

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Hulp van drone

Desondanks heeft het kleine team van Ben Gurion-onderzoekers voorbeelden van laten zien van vrij realistische aanvallen. Neem bijvoorbeeld een ander onderzoek dat naar lichtsignalen keek. Dit keer niet van een (gehackte) router, maar een simpele externe harde schijf. Die zenden lichtsignalen uit wanneer een gebruikers iets op de computer uitvoert – vaak zelfs als de computer in slaapstand staat. De onderzoekers laadden opnieuw malware op de pc, maar omdat het dit keer om een gewone computer ging en niet om een ontoegankelijkere router was het makkelijker die malware op het systeem te zetten.

Bovendien zijn daarvoor minder rechten nodig – volgens de wetenschappers zijn gewone gebruikersrechten op de pc genoeg om de schijf-lichtjesdata te manipuleren. Opvallend is overigens ook dat de malware die werd gebruikt de lichtjes zelfs zo snel kon laten knipperen dat dat met het blote oog niet te zien was, maar wel door camera’s. Met een drone van buiten het gebouw wisten de onderzoekers vervolgens 4000 bits aan data per seconde af te lezen van de schijf, wederom genoeg voor het verzamelen van wachtwoorden of andere geheime informatie.

Geluid

Geluid is een vaak uitgebuit aspect bij het stelen van data. Guri en zijn team vonden twee opvallende manieren dat te doen: het geluid van een harde schijf en zelfs het geluid van een ventilator in een computer. De eerste methode werd ‘DiskFiltration’ genoemd. Daarbij werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd, door middel van een mobiele telefoon die in de buurt lag.

Bij ‘DiskFiltration’ werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd via een mobiele telefoon.

-

Op die manier kon over een afstand van twee meter zo’n 180 bits per minuut worden afgeluisterd. Een andere manier was om te luisteren naar het draaien van verschillende ventilatoren in de computer, bijvoorbeeld van de cpu en die in het chassis. Maar die methode is een stuk trager – op die manier konden de onderzoekers slechts 15 tot 20 bits per minuut afluisteren.

Fysieke toegang

Eén van de grootste uitdagingen in het bouwen van air-gapped malware is het vergroten van de hoeveelheid te stelen data. Bij sommige methoden – zoals dat met de ventilatoren, zijn slechts een paar bits per minuut te achterhalen – maar als de onderzoekers kijken naar lichtjes wordt dat al een stuk meer.

Een belangrijk deel van die zoektocht draait om het vinden van nieuwe methodes om air-gapped netwerken af te luisteren, bijvoorbeeld door niet alleen naar lichtjes maar ook naar ventilatoren of geluiden te kijken (en te luisteren). Ook is het belangrijk om de malware te verbeteren die nodig is om de data te manipuleren. Zo kan in het geval van de ventilatoren méér informatie worden gestolen als ze allebei draaien, van zowel de cpu als die in het chassis. Maar malware maken die beide ventilatoren tegelijk kan manipuleren is gelijk ook een stuk ingewikkelder.

Zoals we eerder al zagen is die malware in vrijwel alle gevallen nodig om data af te lezen. Dat betekent dat er aanvankelijk altijd toegang nodig is tot het systeem op de één of andere manier. Dat kan fysieke toegang zijn, met een usb-stick die door iemand in een computer wordt gestopt. Ook systemen die air-gapped zijn moeten af en toe updates krijgen, en dat is waar mogelijkheden zitten.

In het geval van Stuxnet werd bijvoorbeeld gebruikgemaakt van bedrijven die delen van de infrastructuur van Natanz hadden gebouwd. Die bedrijven moesten regelmatig de soft- en hardware van de industriële systemen van Natanz bijwerken en hadden daarom regelmatig toegang tot de faciliteit. In zo’n geval is een air-gapped netwerk net zo sterk als de zwakste schakel in dat proces – zeker als die schakel een derde partij is.

Locatie en temperatuur

De beveiliging van een air-gapped netwerk hangt dus voornamelijk af van de toegang die anderen daartoe hebben. Neem bijvoorbeeld de eerste twee voorbeelden die we in dit artikel noemden, van het onderscheppen van data door lichtsignalen. Bij het eerste onderzoek hadden de onderzoekers toegang nodig tot de router, wat veel lastiger is dan toegang tot een pc. Een pc is niet alleen voor een onderzoeker makkelijker te besmetten, maar wordt ook door eindgebruikers gebruikt die op één of andere manier een besmette usb-stick in het netwerk kunnen krijgen. Ook helpt de fysieke locatie van het netwerk mee. In het eerste onderzoek maakten de onderzoekers nog gebruik van een camera die op het netwerk stond gericht, maar in het andere konden de data door een drone van buitenaf worden afgelezen.

De beveiliging van een air-gapped netwerk hangt voornamelijk af van de toegang die anderen daartoe hebben.

-

Guri’s team probeert in onderzoeken vaak rekening te houden met (semi-)realistische scenario’s die in principe uitgevoerd zouden kunnen worden in een echte omgeving. Op die manier probeerden de onderzoekers ook hitte te gebruiken om data af te lezen, met behulp van twee desktopcomputers die zo’n veertig centimeter van elkaar af stonden. Dat is in een doorsnee kantoor best mogelijk, redeneren de wetenschappers in hun onderzoek. Voor het aflezen van hitte moest wel de ene computer worden besmet met malware. De onderzoekers wisten de temperatuur van het geïnfecteerde systeem te manipuleren door de cpu of gpu harder te laten werken of door veel componenten tegelijk te activeren zodat het moederbord warmer wordt.

Cottonmouth-1

Over het algemeen worden dergelijke technieken zoals Guri die ontwikkelde ingezet om data af te luisteren uit van een systeem, maar er zijn gevallen bekend waarbij de NSA het voor elkaar kreeg om malware te injecteren op een air-gapped systeem. Daarvoor had de inlichtingendienst echter ook weer fysieke toegang nodig tot de computer, om die te voorzien van een usb-stick die uitgerust was met een fm-zender. Zo’n stick, met de naam ‘Cottonmouth-1’, werd gebruikt om draadloos te communiceren met een andere zender die tot wel tien kilometer verderop kon staan. Op die manier wist de NSA in sommige gevallen andere vormen van malware te injecteren in een systeem én daardoor weer nieuwe informatie te achterhalen van de computers.

Ondanks al het onderzoek naar het overbruggen van de air-gap lijkt een afgesloten netwerk toch de beste manier om gevoelige informatie te beschermen. De moeite die moet worden gedaan om zo’n systeem binnen te dringen weegt vaak niet op tegen de beloning, en omdat een aanvaller toch fysieke toegang nodig heeft tot een netwerk zijn veel andere manieren van datadiefstal vaak effectiever. Bovendien zijn er genoeg maatregelen te nemen om zelfs het air-gappen nog veiliger te maken, door het systeem bijvoorbeeld bij ramen weg te houden. Zoals beveiligingsexperts het ook zeggen: geen enkel systeem is honderd procent veilig.

▼ Volgende artikel
Review Philips Hue Bridge Pro: dé bridge voor de toekomst
© Rens Blom
Zekerheid & gemak

Review Philips Hue Bridge Pro: dé bridge voor de toekomst

De Philips Hue Bridge Pro volgt de tien jaar oude Bridge op en doet dat met verve. Het apparaat biedt nieuwe functies en is toekomstbestendig, wat hem boeiend maakt voor bestaande én nieuwe Philips Hue-gebruikers. In deze review leggen we je uit waarom.

Fantastisch
Conclusie

De Philips Hue Bridge Pro is naar onze mening dé bridge om te kopen als je start met Philips Hue. Heb je nu de normale Bridge, dan biedt de Pro-versie zo veel verbeteringen dat wij het (op termijn) upgraden de eenmalige investering waard vinden.

Plus- en minpunten
  • Werkt via wifi en ethernet
  • Veel krachtiger en dus toekomstbestendiger
  • Kan veel meer lampen, accessoires en lampen aansturen
  • Migreren vanaf reguliere Bridge is zo gepiept
  • Eenmalige meerprijs t.o.v. normale Bridge

Als je thuis slimme verlichting van Philips Hue hebt, is de kans groot dat je gebruikmaakt van de witte Hue Bridge. Dit kleine kastje verbindt met je lampen en bijbehorende accessoires en stelt je in staat om de verlichting ook te bedienen als het internet even is uitgevallen. Na een decennium is er nu een Bridge Pro, goed te herkennen aan zijn zwarte ontwerp. De Bridge Pro kost 90 euro, waar de reguliere Bridge (versie 2.1) circa 50 euro kost. Ja, dat is een relatief forse meerprijs, maar als je het systeem tien jaar wilt gebruiken juist weer een kleine extra investering.

©Rens Blom

De oude, witte bridge naast de nieuwe Bridge Pro.

Veel meer lampen

De Bridge Pro biedt belangrijke voordelen ten opzichte van de normale Bridge, zowel voor bestaande als nieuwe gebruikers. Zo kun je hem nog steeds via ethernet gebruiken, maar is dat niet verplicht. Er is namelijk ook - nieuw - wifi-ondersteuning. De voeding is bovendien geen specifieke stroomkabel meer, maar een usb-c-kabel. Die kun je eenvoudiger vervangen.

©Rens Blom

De belangrijkste vernieuwing? Een compleet nieuwe processor, meer werkgeheugen en meer opslagcapaciteit, waardoor de Hue Bridge Pro veel krachtiger is dan zijn voorganger. Dat is geen mooie marketingpraat, maar goed zichtbaar aan het totaal aantal gadgets dat de bridge kan aansturen. Bij de reguliere Bridge zijn dat 50 lampen en 12 accessoires (zoals draadloze afstandsbedieningen), waar de Bridge Pro 150 lampen en 50 accessoires ondersteunt. Heb je een huis (en misschien ook tuin) vol Hue-producten, dan loop je bij de normale Bridge waarschijnlijk (snel) tegen de limieten aan. Bij de Bridge Pro moet je daar echt je best voor doen.

Je kunt met de Bridge Pro ook veel meer scènes (500) opslaan in de Hue-app dan met de normale Bridge (200), wat voor sommigen handig zal zijn. De Bridge Pro biedt ook nieuwe optionele foefjes, zoals je lampen inzetten als bewegingssensoren om je te attenderen bij beweging in bepaalde kamers. Ook is de Bridge Pro standaard geschikt voor Matter, het nieuwe smarthomeprotocol waar veel merken ondersteuning voor bieden.

©Rens Blom

Overzetten is zo gebeurd

Van oude technologie naar nieuwe technologie overstappen kan soms frustrerend zijn, maar dat geldt zeker niet wanneer je de Bridge verruilt voor de Bridge Pro. De stappen in de Philips Hue-app zijn duidelijk en wij waren binnen tien minuten klaar, waarna de app op de achtergrond veertig minuten nodig had voor de echte migratie.

Al onze instellingen zijn behouden, de accessoires en lampen zijn overgezet en de reguliere Bridge mag na tien jaar met pensioen. Begin je pas met Philips Hue, dan stel je de Bridge Pro vanzelfsprekend in als je eerste bridge. Ook dat is een fluitje van een cent.

©Rens Blom

Conclusie: Philips Hue Bridge Pro kopen?

De Philips Hue Bridge Pro is naar onze mening dé bridge om te kopen als je start met Philips Hue. Heb je nu de normale Bridge, dan biedt de Pro-versie zo veel verbeteringen dat wij het (op termijn) upgraden de eenmalige investering waard vinden.

▼ Volgende artikel
Technische toolkits voor computerproblemen: dit heb je nodig
© fizkes - stock.adobe.com
Huis

Technische toolkits voor computerproblemen: dit heb je nodig

Een computer laat het vaak afweten op het slechtste moment. Of het nu gaat om een zwart scherm, geen internetverbinding of verdwenen bestanden: wie goed voorbereid is, bespaart tijd en ergernis. In dit artikel lees je welke hardware- en softwaretools je het best vooraf klaarzet, voor jezelf of om anderen te helpen – desnoods vanaf afstand.

Wat gaan we doen?

In dit artikel lossen we geen concrete problemen op, maar helpen je goed voor te bereiden op allerlei mogelijke computer­storingen. We leggen uit welke tools je het best altijd in je EHBO-kistje houdt, van hardwaretools tot handige softwareprogramma’s.

Tip 1 - Gerichte aanpak

Een computer en zeker een (thuis)netwerk vormen een complex geheel van componenten, waardoor het lastig kan zijn om snel de juiste oorzaak van een probleem te achterhalen en het op te lossen. Het kan aan hardware liggen (zoals een defecte adapter of slechte kabel), maar ook aan software (zoals een configuratiefout, malware of een incompatibel stuurprogramma). Het is dus verstandig om op zowat alles voorbereid te zijn. Dit vraagt niet alleen kennis en ervaring, maar ook een doordachte aanpak.

Begin met een gerichte observatie van fout­meldingen of gedrag, en voer dan systematisch tests uit. Start bij de eenvoudigste oorzaken, zoals herstarten of bekabeling. Sluit stapsgewijs andere mogelijke oorzaken uit. Noteer wat je test en welk resultaat je krijgt. Bij netwerkproblemen werk je het best van buiten naar binnen: controleer eerst randapparatuur en verbindingen, daarna besturingssysteeminstellingen, en tot slot software of hardware.

Daarvoor heb je natuurlijk ook het juiste ­materiaal nodig, en dat is nu net onze focus. We bekijken eerst welke hardwaretools nuttig zijn, zowel vrij eenvoudige gereedschappen als meer geavanceerde tools. Je kiest uiteraard zelf hoe ver je hierin wilt gaan. Daarna bespreken we handige softwaretools voor diagnose, herstel en reparatie, gebundeld op een multibootstick. Tot slot bekijken we nog enkele opties voor hulp op afstand.

©Angela - stock.adobe.com

Netwerkproblemen? Het kan ook zo simpel zijn als een kapotte netwerkkabel.

Tip 2 - Basisgereedschap

We starten met het basisgereedschap. Kleine dingen die je weleens over het hoofd kunt zien, maar die soms goed van pas komen! We denken bijvoorbeeld aan plakband of ducttape (bijvoorbeeld voor het (tijdelijke) herstel van een gescheurde kabel) en labeltape of markeerstickers om bepaalde (te verplaatsen) onderdelen duidelijk te identificeren. Enkele fijne permanente kleurmarkers kunnen hiervoor ook nuttig zijn. Zorg ook dat je een pincet of fijn tangetje bij de hand hebt, evenals een usb-lampje of een mini-zaklamp (eventueel gebruik je de led van je smartphone). Schroevendraaiers mogen uiteraard evenmin ontbreken: zowel kruiskopschroevendraaiers (Phillips PH0, PH1, PH2), als sleufschroevendraaiers, als torx-modellen (vooral T5 tot T10). Eventueel stop je er ook een paar drie- en zeskantige schroevendraaiers bij, evenals pentalobe-modellen (zoals voor Apple-laptops). Het is wel zo makkelijk als je schroevendraaiers magnetisch zijn om kleine schroefjes (in de systeemkast) niet te verliezen. Let wel op dat je hiermee geen elektronische onderdelen aanraakt. Een handige allround-oplossing is een precisie-schroevendraaierset met magnetische houder en verwisselbare bits.

Voor het schoonhouden van je apparatuur heb je ook altijd een spuitbus met perslucht in de buurt, evenals een luchtblazer (rubberen balgpompje), enkele watten- of schuimstaafjes en een paar micro­vezeldoekjes. Voor het reinigen van contactpunten, sockets, toetsenborden en behuizingen is een goed afsluitbare fles isopropyl-alcohol handig (liefst minimaal 99,9 procent). Zorg ook voor een anti­statische polsband of mat om elektrostatische schade te voorkomen. Denk verder ook aan een usb-stick, usb-hub (met eigen voeding) en een paar netwerk-patchkabels (bij voorkeur CAT 6). Bij elkaar kost dit hele setje basisgereedschap zo’n 160 euro.

©Nikolay - stock.adobe.com

Met een precisieset met verwisselbare bits kun je al je apparatuur openmaken.

Tip 3 - Extra gereedschap

Kant-en-klare netwerkkabels hebben onze voorkeur, maar soms is een zelfgemaakte kabel op maat handiger. Daarvoor heb je een krimptang nodig en wat handigheid om de connector goed te plaatsen. Op YouTube vind je genoeg instructievideo’s; na enige oefening lukt dat vlot. Zorg ook voor een RJ45-netwerktester. Er bestaan complete netwerksets met krimptang, stripper en tester.

Stop een paar lithium-knoopcellen (CR2032) in je kit, want het CMOS-geheugen van veel computers krijgt stroom van zo’n batterij en die dien je na enkele jaren te vervangen. Een batterijtester die ook geschikt is voor knoopcellen, is ook altijd handig (circa 10 euro). Voor het uitlezen van SD-kaarten gebruik je het liefst een externe SD-kaartlezer. Om problemen met draadloze muizen of toetsenborden te vermijden, zijn een usb-muis en -toetsenbord ­nuttig (samen vanaf zo’n 20 euro).

Ook enkele typische adapters zijn onmisbaar. Denk aan een usb-naar-wifi-adapter, usb-naar-ethernet-adapter (voor als de interne netwerkpoort niet werkt), usb-naar-SATA-adapter (om een interne schijf via usb op je eigen pc aan te sluiten), en een usb-c-multi-adapter. De geschatte totaalprijs van de spullen uit deze tip is zo’n 190 euro.

©kvladimirv - stock.adobe.com

Een netwerk­set, met onder meer een krimptang, netwerk­tester en kabelstripper.

Tip 4 - Voor de echte techneut

Ben je intussen de vaste computerreparateur geworden voor buren, kennissen en familie, dan is het misschien tijd om je reparatiekit verder te professionaliseren. Een psu-tester en een multimeter horen daar zeker bij. Met een psu-tester controleer je eenvoudig een pc-voeding (Power Supply Unit): sluit de ATX-stekker (van de desktop) en eventueel andere connectors (als cpu of PCIe) aan, waarna je per lijn de spanning uitleest (zoals 3,3V, 5V, 12V en andere). Een multimeter is veelzijdiger: je meet er spanning, stroom en weerstand mee (categorie 2 is geschikt tot 230V). Zo’n apparaat vergt wel enige ervaring, maar YouTube-video’s helpen je vast op weg.

Een (snelle) externe usb-ssd van bijvoorbeeld 2 TB komt ook van pas, bijvoorbeeld voor systeemback-ups. Bij schermproblemen is een klein reservescherm met voldoende resolutie (én HDMI en usb-c-aansluitingen) handig. Zorg eveneens voor een tubetje thermische pasta, voor als je cpu-koelers moet (ver)plaatsen of bij oververhittingsproblemen.

Eventueel kun je een diagnostische POST-kaart (Power-On Self Test) toevoegen, die je via PCIe (x1) op een (desktop)computer aansluit. Bij het opstarten voert het UEFI/BIOS een POST-routine uit, waarbij het systeem per stap een hex-code via de systeembus doorstuurt. Zo’n kaart vangt deze codes op en toont ze op een leddisplay. De betekenis lees je af in een POST-tabel (online of in de onderhoudshandleiding), zodat je gericht kunt testen. Eenvoudige modellen vind je al vanaf zo’n 10 euro. De geschatte totaalprijs van deze spullen is zo’n 280 euro.

©Mr.Norasit Kaewsai

Een multimeter is veelzijdig en hoeft niet zo duur te zijn.

Tip 5 - Programma's verzamelen

Je EHBO-kit is inmiddels goed gevuld met tools voor hardwareproblemen. Maar wat als de oorzaak bij software ligt? Zulke fouten los je doorgaans software­matig op, dus verzamel je het best vooraf alvast de meest geschikte programma’s voor diagnose en herstel. Deze tools kunnen sterk variëren, want ook de oorzaken van problemen verschillen. Denk aan corrupte drivers of systeembestanden, foutgelopen updates, conflicterende software, malware, ­verkeerde configuraties en beschadigde opstartitems. Je hebt dus tools nodig die malware kunnen opsporen en verwijderen, bootstructuren (tot op sectorniveau) kunnen controleren en herstellen, schijven kunnen herpartitioneren, data kunnen redden van nukkige systemen, wachtwoorden kunnen achterhalen of wissen en meer.

Daarnaast moet je de juiste manier vinden om de software te starten. Soms lukt dat via een koppeling van de interne schijf van het defecte systeem aan je eigen computer. In de praktijk werkt het meestal handiger als je de EHBO-software rechtstreeks op het probleemtoestel kunt draaien. Als een ­normale start niet lukt, zelfs niet in de veilige modus (Windows), biedt een bootstick uitkomst. Dit is een opstartbare usb-stick met een eigen besturingssysteem, zoals Windows of Linux. Idealiter kies je voor een multibootstick, met meerdere systemen of tools, zodat je vlot de meest geschikte diagnose- of herstelomgeving kunt selecteren. We behandelen in dit artikel twee uitstekende, gratis oplossingen.

Een ‘blue screen of death’: Windows in paniek, maar wat is de oorzaak? Overigens gaat Microsoft dit scherm na 40 jaar wijzigen: het wordt zwart met kortere teksten.

Tip 6 - YUMI-stick maken

YUMI (Your Universal Multiboot Installer) is een tool waarmee je zo’n multibootstick kunt maken. Deze tool is handig omdat je uit tal van besturingssystemen kunt kiezen, zonder die zelf te hoeven zoeken. Surf naar www.kwikr.nl/yumi, scrol tot bij YUMI exFAT Download en klik op Download YUMI. Dubbelklik op het gedownloade exe-bestand om de portable tool te starten. Klik op I Agree en plaats een (lege) usb-stick in je pc, bij voorkeur 3.x en met voldoende ruimte voor alle gewenste distributies. Klik indien nodig op Redetect Disks als het station niet zichtbaar is bij Step 1: You Chose. Selecteer de juiste stick en klik op Prepare this Device, zodat de stick correct geformatteerd wordt. Bevestig met Ja als je zeker weet dat de stick geen belangrijke gegevens bevat. Na afloop verschijnt een exFAT-partitie in Verkenner met de naam YUMI. Voor wie technisch geïnteresseerd is: via Schijfbeheer zie je ook een kleine FAT-partitie (VTOYEFI). Dit is de EFI-systeempartitie, maar daar hoef je je verder niet om te bekommeren.

Bij Step 2: Select a Distribution […] kies je vervolgens de gewenste distributie. Er zijn er meer dan 100, vooral Linux-distributies, maar ook systemen als back-uptools, partitiebeheerders, wachtwoordkrakers, geheugentesters, penetratietesters en allround-troubleshooters zoals Ultimate Boot cd, SystemRescue (Linux) en Hiren’s BootCD PE (Windows). Op enkele hiervan komen we straks nog even terug.

Met YUMI maak je eenvoudig een multibootstick.

Tip 7 - YUMI-distributies

Selecteer de eerste gewenste distributie. De verwijzing naar het bijbehorende schijfkopiebestand kleurt oranje als YUMI dit in de YUMI-map detecteert, althans wanneer je het daar zelf al had geplaatst. Kleurt dit rood, dan kun je via Browse naar de juiste downloadmap navigeren. Staat het bestand nog niet op je schijf, klik dan op Download link om het te downloaden. Of klik op Visit the […] site om het zelf binnen te halen van de site van de producent. Bij sommige distributies, zoals Ubuntu, verschijnt een extra optie (Step 4) waarmee je optioneel opslagruimte reserveert voor persistente wijzigingen. Zodra de juiste distributie is geladen bij Step 3, klik je op Create en bevestig je met Ja. De voortgang volg je in het logvenster. Na afloop klik je op Next en op Ja om extra distributies toe te voegen aan het YUMI-bootmenu, op dezelfde manier als daarnet. Dat kan ook later nog, zolang je YUMI opnieuw start zonder de stick opnieuw te formatteren.

Wil je een toegevoegde distributie verwijderen, plaats dan een vinkje bij View or Remove Installed Distros, selecteer het ongewenste systeem en klik op Remove.

Na de ‘installatie’ van een distributie kun je gerust een ­volgende op de stick kwijt.

Tip 8 - Ventoy

Lukt het om een of andere reden niet met YUMI of wil je liever een andere tool gebruiken, dan is Ventoy een prima alternatief. Download de recentste versie van het portable programma via www.kwikr.nl/ventoy. Pak het zip-bestand uit en start de tool. In het Language-menu kies je eventueel voor Dutch (Nederlands).

Plug een geschikte (lege) usb-stick in en dubbelklik op het bestand Ventoy2Disk.exe. Klik op de ronde pijlknop zodat Ventoy de stick correct herkent. Open nu eerst even het menu Opties. Bij Partitietabel staat standaard MBR geselecteerd. In de meeste gevallen is dat de beste optie, tenzij je zeker weet dat je de stick enkel op moderne UEFI-systemen gebruikt; in dat geval kun je GPT selecteren. Laat ook de optie voor Secure Boot aangevinkt, behalve als je weet dat je de stick enkel op oudere systemen zonder secure boot gebruikt of bereid bent secure boot tijdelijk uit te schakelen (zonder de UEFI-bootmodus te wijzigen). In dit menu vind je ook de optie Ventoy verwijderen: hiermee maak je de stick leeg en verwijder je de partities als je dit wenst.

Check eerst nog even enkele opties in Ventoy.

Tip 9 - Distributies plaatsen

Er rest nu nog maar één stap. Klik op Installeren (Bijwerken is bedoeld voor een update naar een recentere Ventoy-versie) en bevestig dit tweemaal met Ja. Alle data op de stick worden gewist en, net als bij YUMI, verschijnen er twee partities: een grote VENTOY-datapartitie en een kleine VTOYEFI-systeempartitie. Het hele proces duurt slechts enkele seconden.

Daarna mag je Ventoy sluiten: je stick is nu klaar om de eerste distributies te ontvangen. Dat klinkt misschien ingewikkeld, maar eigenlijk is het heel eenvoudig. Je hoeft enkel het schijfkopiebestand (meestal een iso-bestand) van een distributie naar de VENTOY-partitie te kopiëren, desgewenst in aparte mappen (zoals \allround, \antivirus, \backup, \dataherstel, \partitiebeheer enzovoort). Dit kan gewoon via Verkenner. Dit geldt trouwens ook voor een YUMI-stick, aangezien die onderliggend gebruikmaakt van Ventoy-technologie. In het tekstkader ‘Onmisbare reddingstools’ vermelden we enkele uitstekende tools, inclusief hun downloadlocaties.

Distributies op Ventoy: niet moeilijker dan de iso-bestanden naar de VENTOY-partitie kopiëren.

Tip 10 - Bootstick opstarten

Het is nu de bedoeling dat je je multibootstick opstart op een (problematisch) systeem. Daarbij maakt het weinig uit of je een YUMI- of een Ventoy-stick gebruikt. Tijdens het opstarten druk je enkele keren op een sneltoets, zoals ESC, F8 of F12, om het opstartmenu te openen. Op oudere toestellen moet je mogelijk eerst het BIOS-setupmenu oproepen via een sneltoets en daar bij Boot order (priority) de usb-stick als eerste opstartmedium instellen.

Gaat het om een moderner UEFI-systeem, dan staat secure boot waarschijnlijk ingeschakeld, wat kan verhinderen dat je bootstick opstart. Voor een YUMI-stick moet je deze functie wellicht eerst tijdelijk uitschakelen om te kunnen opstarten. Een Ventoy-stick start meestal wél op als je eerder de optie Secure Boot had aangevinkt (zie tip 8). In dit geval moet je bij de allereerste opstart wel nog een korte procedure doorlopen, zoals beschreven op www.kwikr.nl/vensec. Je kunt eventueel ook hier eerst secure boot tijdelijk uitschakelen.

Het startmenu van je bootstick verschijnt nu. Laten we Ventoy als voorbeeld nemen. Je ziet hier alle toegevoegde distributies als menu-opties. Met F3 kun je ook overschakelen naar een mapweergave, waarbij je eerst een map opent (zoals \allround, \antivirus enzovoort) en daarna de gewenste distributie start. Zo start je vanaf één stick moeiteloos allerlei distributies en tools, en kun je meteen gericht troubleshooten.

Een geheugen­test vanaf de bootstick (Memtest86+ vanuit Avira Rescue systeem).

Onmisbare reddingstools

Dé ideale troubleshooting-toolkit bestaat misschien niet, maar met de volgende aanbevelingen kom je wel dicht in de buurt. Het handige is dat je ze met YUMI of Ventoy gewoon samen op één bootstick zet. Keuzestress is dus overbodig.

GParted Live: grafische partitiebeheerder om te schalen, formatteren of herstellen.

Puppy Linux (bijvoorbeeld Ubuntu-editie): lichte Linux-distributie voor toegang tot systemen met beperkte hardware, zoals oudere pc’s.

Norton Bootable Recovery Tool, Avira Rescue System of een soortgelijke oplossing: opstartbare antivirus voor het opschonen van zwaar geïnfecteerde systemen.

CloneZilla Live: tekstgebaseerde tool voor disk-imaging en klonen van schijven voor back-ups en migratie.

MemTest86+: platformonafhankelijke geheugentest om RAM-problemen op te sporen.

SystemRescue: Linux-gebaseerde omgeving met uiteenlopende tools voor systeemherstel, partitiebeheer, dataherstel en netwerkdiagnose.

Hiren’s BootCD PE: tal van populaire troubleshootingtools in een vertrouwde Windows-desktopomgeving op basis van Windows 10 PE.

Tip 11 - Extra tools

De kans is groot dat je met de applicaties uit de kadertekst ‘Onmisbare reddingstools’ al vrijwel alle nodige tools hebt. Toch kun je gaandeweg nog programma’s ontdekken die je graag aan je bootstick toevoegt. Dat werkt zowel op een YUMI- als op een Ventoy-stick heel eenvoudig.

Op www.portableapps.com/apps kun je alvast terecht voor meer dan 1100 apps, waaronder zo’n 160 uiteenlopende hulpprogramma’s. Download het .paf.exe-bestand van de gewenste tool en voer dit uit in een tijdelijke map op je eigen systeem. Kopieer daarna de uitgepakte bestanden naar een aparte submap op je bootstick, bijvoorbeeld in \tools\<naam\_app>.

Daarna open je binnen een opgestarte distributie (zoals de Windows Verkenner in Hiren’s BootCD PE: zie tekstkader ‘Onmisbare reddingstools’) gewoon deze map en start je de portable exe-app van daaruit. Zo stem je je bootstick volledig af op je eigen voorkeuren en behoeften (zie ook tekstkader ‘AIO-pakketten’).

Je kunt bijvoorbeeld vanuit de verkenner in Hiren’s BootCD PE alle gewenste portable apps opstarten.

AIO-pakketten

We vestigen graag de aandacht op twee all-in-onepakketten; beide waardevolle aanvullingen op de tools uit het kader ‘Onmisbare reddingstools’.

Het eerste is The PortableApps.com Platform: een grafisch menu waarmee je selectief honderden portable apps kunt installeren (lees: uitpakken) op je bootstick. Download het bijbehorende .paf.exe-bestand (www.portableapps.com/download) en start het op je systeem. Kies Nieuwe installatie / Portable en verwijs naar je ingeplugde bootstick. Bevestig met Installeren. Start daarna Start.exe op de stick: er verschijnt een menu. Klik op Apps / Meer apps / Op categorie. Scrol bijvoorbeeld tot bij Hulpprogramma’s en vink alle gewenste tools aan. Klik op Installeren om ze aan je stick toe te voegen. Binnen een actieve distributie op je stick start je Start.exe op en navigeer je door het PortableApps-menu.

Een heel ander AIO-platform is Medicat usb (www.medicatusb.com). Deze toolkit bevat verschillende besturingssystemen, waaronder Linux-partities en een WinPE-versie met tientallen handige portable apps. Op de site vind je ook een link naar een post op het forum GBAtemp waar je instructies vindt om de talrijke bestanden (circa 26 GB) op je bootstick te krijgen. Het hele proces duurt even, maar je hebt dan ook een uiterst krachtige toolkit voor diagnose en herstel.

Tip 12 - Quick Assist

Tot nu toe gingen we ervan uit dat je als troubleshooter fysiek aanwezig bent om het probleem op te lossen. Maar er zal vast weleens iemand vanaf afstand je hulp inroepen. We veronderstellen dan wel dat die persoon zijn systeem nog kan opstarten, eventueel in de veilige modus, en zo een tool voor afstandsbeheer kan openen.

Eerst stellen we kort een app voor die standaard met Windows wordt meegeleverd: Quick Assist. Begin aan de helperszijde door de app te starten, klik op Iemand helpen en meld je aan met je Microsoft-account. Noteer de beveiligingscode en geeft die door aan de hulpvrager, bijvoorbeeld via telefoon of bericht. Deze persoon start daarna ook Quick Assist en vult de beveiligingscode in bij Beveiligingscode van assistent. Na een klik op Verzenden verschijnt een bevestigingsvraag: hij plaatst een vinkje en klikt op Toestaan. Zijn bureaublad zou nu zichtbaar moeten zijn in een schaalbaar venster op jouw systeem.

Om het systeem over te nemen klik je bovenaan op Besturing aanvragen. Na een bevestiging van de hulpvrager via Toestaan krijg je toegang tot zijn pc. Boven in het venster vind je knoppen als Laserpointer, Aantekening en Chat (voor communicatie via een apart venster). Als er meerdere schermen zijn aangesloten, kun je via Scherm selecteren het gewenste scherm kiezen. Je kunt de overname stopzetten met Stop best. of Besturing annuleren, en met Verlaten sluit je de sessie volledig af.

Quick Assist: afstandsovername en chatgesprek in volle gang.

Tip 13 - AnyDesk

Quick Assist werkt uitsluitend op Windows, maar er bestaan ook tools als AnyDesk die meerdere platformen ondersteunen, waaronder Windows, macOS en mobiele systemen (www.anydesk.com; gratis voor persoonlijk gebruik). Hier gaan we uit van de Windows-versie.

Start de app op, zowel aan jouw kant als aan die van de hulpvrager. Vraag hem vervolgens via telefoon of bericht om de identificatiecode van zijn werkplek: dit is een 10-cijferige code bovenaan in het venster. Vul deze code in op je eigen app, bij Voer remote adres in. Druk op Enter en geef je firewall desgevraagd toestemming.

De hulpvrager klikt nu op de knop Accepteren met het schildicoon om een sessie met beheerrechten toe te staan. Even later verschijnt zijn bureaublad op jouw scherm en kun je zijn pc op afstand bedienen.

AnyDesk biedt meer opties dan Quick Assist. Zo is er een chatfunctie, een schermopnamefunctie, een whiteboard en een handige datatransferfunctie om snel bestanden tussen beide systemen te verplaatsen. Je kunt de schermweergave aanpassen en via de knop Acties bijvoorbeeld een screenshot maken of de toegangsrichting omkeren. Uiteraard kunnen ook hier beide partijen de verbinding op elk moment stopzetten.

AnyDesk: een gebruiksvriendelijke en flexibele tool voor afstandsbeheer.