ID.nl logo
Is je systeem goed beveiligd? Ontdek het met deze hack-tools
© Reshift Digital
Huis

Is je systeem goed beveiligd? Ontdek het met deze hack-tools

Hacken is binnendringen in een computersysteem, maar daar is weinig mis mee als je de toestemming van de eigenaar hebt of wanneer je de beveiliging van je eigen systeem wilt testen. De vijftien tools uit dit artikel kunnen je daarbij van dienst zijn.

In dit artikel geven we je een lijst van 15 tools om je systeem mee te hacken om te kijken of het veilig genoeg is. We benoemen onder andere:

  • Nmap
  • Nessus Essentials
  • WSCC
  • John The Ripper
  • WiFi Pineapple Mark VII

Lees ook: Zo maak je je systeem en netwerk veiliger

1 Kali Linux

Kali Linux is al jaren een van de populairste opensource-distributies voor penetratietesten en digitaal forensisch onderzoek. Kali Linux bevat een aangepaste Debian-kernel en komt met enkele honderden pentesting-applicaties. Deze bestrijken zowat het hele werkveld van de (ethisch) hacker, onder meer voor het verzamelen van informatie, social engineering, sniffen en spoofen, kraken van wachtwoorden, analyseren van kwetsbaarheiden en aanvallen van draadloze netwerken. Kali Linux is beschikbaar voor i386, AMD64 en ARM. Het laat zich bare metal of dualboot installeren, maar je kunt het tevens op een live medium plaatsen of binnen een virtuele machine draaien.

www.kali.org

Kali Linux bevat tientallen gespecialiseerde tools voor uiteenlopende beveiligingstests.

2 Parrot Security

Ook Parrot Security kun je live opstarten of (via een ova-bestand voor VirtualBox) als virtuele machine inzetten. Deze distributie beschikt eveneens over een arsenaal aan penetratietools voor nagenoeg alle doeleinden, waaronder het bekende exploit-framework Metasploit, de kwetsbaarheidsscanner OpenVAS en de login-cracker Hydra. Verder zijn er programma’s aan boord voor reverse engineering, zoals Valkyrie en Radare2, en voor cryptografie. Sommige tools hebben een grafische interface, maar de meeste laten zich vanaf de (Bash-)shell aansturen.

www.parrotsec.org

Ook Parrot Security zit vol uiteenlopende pentesting-tools.

3 Nmap

Om de beveiliging op netwerkniveau te testen, kun je een externe perimeterscan uitvoeren, maar vlak ook een interne scan niet uit. Een van de betere tools op dat gebied is de populaire opdrachtregeltool Nmap, beschikbaar voor diverse platformen. Standaard wordt (in Windows) ook de grafische frontend Zenmap mee geïnstalleerd, wat het makkelijker maakt om Nmap met de juiste parameters aan te sturen. Nmap gebruikt op slimme wijze ip-pakketten om te bepalen welke hosts beschikbar zijn, welke besturingssystemen en services ze draaien, welke firewalls of pakketfilters er in gebruik zijn en meer.

www.nmap.org

Een snelle scan op verschillende poorten van de localhost met Zenmap / Nmap.

4 Nessus Essentials

Het speuren naar mogelijke kwetsbaarheden is een essentieel onderdeel van elke security audit (en hackpoging). De gratis versie Nessus Essentials beperkt je tot het scannen van zestien ip’s, maar voor beperkte thuisnetwerken volstaat dit wellicht. Je detecteert en identificeert kwetsbaarheden in netwerken, webapplicaties en databases. Je kunt de scans naar behoefte afstemmen om bijvoorbeeld alleen specifieke netwerksegmenten of kwetsbaarheden te laten scannen. Na afloop krijg je een gedetailleerd rapport over alle gedetecteerde kwetsbaarheden, inclusief mogelijke oplossingen.

www.tenable.com/products/nessus/nessus-essentials

Mede dankzij talrijke plug-ins weet Nessus zowat alle kwetsbaarheden te detecteren.

5 Wireshark

Wireshark is zonder meer een van de beste opensource-tools voor het analyseren van netwerkprotocollen. Je kunt hiermee je netwerkverkeer live bekijken of vastleggen voor analyse achteraf. De tool kan data van talrijke netwerkprotocollen analyseren, waaronder TCP/IP, udp, http, DNS en SMTP. Je krijgt dan een chronologische pakketweergave en je klikt op een pakket voor meer details, zoals de gebruikte protocollen, de bron en bestemming, en de ruwe data. Een overdaad aan informatie dus, maar gelukkig biedt de tool ook krachtige filteropties. Enig begrip van netwerkprotocollen en -concepten is vereist.

www.wireshark.org

Wireshark legt nagenoeg elk netwerkpakketje vast, zodat je het uitgebreid kunt analyseren.

Problemen gevonden?

Dan is het hoog tijd om goed naar je netwerk kijken

6 Burp Suite CE

Burp Suite Community Edition is eveneens bedoeld om kwetsbaarheden te detecteren, maar dan naar webapplicaties toe. Je kunt de tool configureren als een proxyserver tussen je eigen webbrowser en de webapplicatie, wat het mogelijk maakt om http(s)-verkeer te onderscheppen en te manipuleren. Burp Suite herkent talrijke gevaren, zoals SQL-injectie, XSS, onvolkomen toegangscontrole en meer. Gebruikers kunnen de scans zelf aanpassen, en bijvoorbeeld andere parameters meegeven. Ook kun je allerlei extensies installeren voor extra mogelijkheden.

https://portswigger.net/burp/communitydownload

Interceptie van mobiel http(s)-verkeer is volop bezig.

7 WSCC

WSCC staat voor Windows System Control Center, en is een handige collectie van meer dan driehonderd uiteenlopende, portable systeemtools, onder meer met Sysinternals Suite en NirSoft Launcher. Al deze tools zijn opgedeeld in rubrieken als File and Disk, Network, Internet, Security en Password Recovery. Bij NirSoft Utilities bijvoorbeeld kun je onder meer terecht voor wachtwoordhersteltools als VaulPasswordView (om inloginformatie uit Windows te halen), WirelessKeyView (voor wifi-toegangsgegevens), WebBrowserPassView en MailPassView. WSCC bevat verder heel wat (opdrachtregel)tools om onder meer het schijf- en netwerkeer in kaart te brengen.

www.kls-soft.com/wscc

WSCC: een indrukwekkende suite met honderden systeemtools.

8 OSForensics

Een van de bekendste digitale forensische tools is EnCase, maar dit gereedschap is helaas erg prijzig. Een gratis alternatief is de live Linux-distributie CAINE, die ook als virtuele machine kan worden geïnstalleerd. Maar de meeste gebruiksvriendelijke tool is OSForensics, waarvan je een gratis proefversie gedurende dertig dagen kunt gebruiken. Alle onderdelen zijn thematisch ingedeeld, met rubrieken als User Activity en Passwords. Je kunt ook een image creëren van een live systeem om dat naderhand te onderzoeken. Handig is de ingebouwde tijdlijn waarmee je snel naar allerlei systeemactiviteiten binnen een zelf te bepalen periode kunt scannen.

www.osforensics.com

De tool is volop bezig met het ophalen van allerlei (verborgen) data uit een live-systeem.

9 John The Ripper

John The Ripper (jumbo) is nog steeds een van de populairste tools om wachtwoorden te ‘kraken’, maar ook om vergeten wachtwoorden te vinden en na te gaan hoe sterk gebruikte wachtwoorden zijn. Het programma is als opdrachtregeltool beschikbaar voor diverse platformen. De app ondersteunt honderden hash- en code-types, waaronder wachtwoorden voor diverse besturingssystemen, webapplicaties en databases, voor netwerkauthenticatie en schijfencryptie (als BitLocker). Je kunt bijvoorbeeld een wachtwoordlijst gebruiken, een wachtwoordhash laten zoeken in een hashlijst van bekende wachtwoorden of een ‘brute force’-aanpak gebruiken.

www.openwall.com/john

John The Ripper is erg krachtig, maar je moet wel de juiste parameters hanteren.

10 Necromancer

Necromancer is een buitenbeentje, aangezien het een virtuele machine betreft die specifiek is ingericht als trainingsomgeving voor beginnende hackers. Necromancer heeft een wat speelse opzet, waarbij je moet proberen de elf vlaggen te veroveren en zo Necromancer te ‘vernietigen’. Dit kun je prima doen met een aanvalstool als Kali Linux (zie tip 1). Zorg er dan wel voor dat beide virtuele machines zich in hetzelfde (host-only) netwerk bevinden. Vind je Necromancer iets te lastig, oefen dan je hackerskwaliteiten met eenvoudigere alternatieven als Mr. Robot en Legacy:HangTuah.

www.vulnhub.com/entry/the-necromancer

De virtuele machine van Necromancer: wie verovert de vlaggen?

11 Flipper Zero

Flipper Zero ziet er speels en onschuldig uit, maar niks is minder waar. Het enorm populaire opensource-apparaat is een portable singleboardcomputer met ARM-processor en is specifiek bedoeld om te hacken. Het apparaat werkt op een accu, is uitgerust met een handig display, en kan met heel wat interfaces overweg. Zo kun je er talrijke draadloze apparaten mee lezen en emuleren, waaronder RFID-, NFC- en infrarood-toestellen. Het kan tevens overweg met sub-gigahertz-frequenties, zoals gebruikt in deurbellen, bewegingssensors en garagepoorten. Het toestel bevat tevens GPIO-pinnen voor wie er bijvoorbeeld een wifi-uitbreidingsmodule aan wil koppelen.

www.flipperzero.one

Flipper Zero

Speciaal bedoeld om mee te hacken

Zo lieflijk als een Tamagotchi, maar ondertussen …

12 USB Rubber Ducky

Het lijkt op een alledaagse usb-stick maar de USB Rubber Ducky ontpopt zich tot een heus hackingapparaat zodra je het in een computer stopt. Het systeem ziet de stick namelijk als een usb-toetsenbord, wat maakt dat het toetsaanslagen accepteert alsof deze van de gebruiker komen. De mogelijkheden in de meest recente versie zijn uitgebreid dankzij een upgrade van de DuckyScript-taal. Het gaat niet langer om eenvoudige toets-sequenties, maar je kunt er eigen functies aan toevoegen, logische structuren in opnemen enzovoort. Het apparaat kan bijvoorbeeld nagaan om welk besturingssysteem het gaat en daarop de gepaste code uitvoeren.

https://shop.hak5.org/products/usb-rubber-ducky

Een programmeerbaar ‘toetsenbord’ in de vorm van een usb-stick.

13 O.MG Elite

Net als de USB Rubber Ducky ziet ook de O.MG Elite er onschuldig uit. Het lijkt namelijk om een standaard usb-kabel te gaan (het werkt ook als zodanig), maar er zit wel een aanvalsmodule ingebouwd die zich als een usb-toetsenbord en -muis bij het systeem aandient. Bovendien zet de module een eigen wifi-netwerk op, waarlangs je het apparaat aanstuurt via een code-editor en ook gegevens kunt opvangen. Het apparaat kan trouwens ook als keylogger fungeren en tot 650.000 toetsaanslagen bewaren. De kabel is beschikbaar in lightning, usb-a en usb-c, wat maakt dat je deze op uiteenlopende toestellen kunt aansluiten.

https://shop.hak5.org/products/omg-cable

In deze kabel zit een vernuftige aanvalsmodule en wifi-adapter verwerkt.

14 WiFi Pineapple Mark VII

De WiFI Pineapple Mark VII is inmiddels al enkele jaren oud, maar is nog steeds een populaire tool voor het pentesten van wifi-netwerken. Het apparaat is een aangepaste wifi-router met drie wifi-modules en -antennes. Met de ene module kan het apparaat zich als een client aanmelden bij een netwerk, met een andere kan het zich als een ‘evil twin’ gedragen (fake toegangspunt). Standaard wordt alleen 2,4 GHz ondersteund, maar met een extra wifi-apparaat voeg je 5GHz-ondersteuning toe. De router is gebaseerd op Open Wrt. Deze firmware laat zich vlot updaten en configureren.

https://shop.hak5.org/products/wifi-pineapple

Alleszins niet je alledaagse router.

15 Bash Bunny Mark II

De Bach Bunny Mark II lijkt op een wat forse usb-stick, maar het apparaat kan zich als diverse usb-apparaten voordoen, zoals een toetsenbord, muis of ethernet-adapter. Het toestel bevat een quadcore Debian-Linux-machine en is erg flexibel. Je kunt eigen payloads schrijven en uploaden (bijvoorbeeld uit de immense Hak5-repository) en via een fysieke schakelknop activeer je snel een van de twee vooraf ingestelde payloads. Hiermee kun je bijvoorbeeld stiekem alle schijfgegevens naar de micro-usb-kaart kopiëren (standaard 8 GB, uitbreidbaar tot 2 TB). Bluetooth-ondersteuning maakt tevens geofencing mogelijk, zodat een payload bijvoorbeeld alleen binnen een vooraf afgebakend gebied wordt uitgevoerd.

https://shop.hak5.org/products/bash-bunny

Meerdere (verborgen) apparaten in één onschuldig ogende ­usb-stick.

▼ Volgende artikel
Review L’OR Barista Absolu – Overzichtelijk, maar ijskoffie moet je zelf maken
© Versuni
Huis

Review L’OR Barista Absolu – Overzichtelijk, maar ijskoffie moet je zelf maken

Met de L'OR Barista Absolu zet je thuis zowel warme als gekoelde koffie, om er naar eigen recept ijskoffie van te maken. In deze review bespreken we gebruiksgemak, smaak en consistentie, of de Enjoy Over Ice-stand en Intensity Boost echt verschil maken én of het prijskaartje van 129 euro (adviesprijs) dat waard is.

Goed
Conclusie

De Barista Absolu is een gebruiksvriendelijke, compacte koffiemachine met een stijlvol design. De bediening is eenvoudig en de resultaten zijn betrouwbaar. De speciale ijskoffiefunctie is echter weinig overtuigend; wie daarvan houdt, kan net zo goed een gewoon kopje koffie laten afkoelen.

Plus- en minpunten
  • Eenvoudige bediening
  • Compact, strak design
  • Weinig foutgevoelig
  • XXL-compatibel
  • IJsfunctie stelt teleur
  • Niet heel snel

Design & bouw

De L’OR Barista Absolu is een compacte koffiemachine die werkt met de welbekende capsules. Hij weegt net geen 3,5 kilo en is 28,3 centimeter hoog, 16,2 centimeter breed en 39,6 centimeter diep. Het testexemplaar is uitgevoerd in matgrijs, met aan de achterzijde een waterreservoir met klepje en handig hengsel, en met een capaciteit van 1,2 liter. Bovenop zit een hendel die je naar boven kunt trekken om de capsule op de juiste plek in de machine te doen; daarachter zitten de bedieningsknoppen.

Aan de voorzijde onder het koffietuitje zit een opvangreservoir dat je los kunt halen. Deze is niet in hoogte te verstellen, maar wel los te halen om er een grote mok onder te zetten; handig bij de XXL-koffies. Als je het hele paneel naar voren trekt, zie je het bakje waar gebruikte capsules in vallen. Kortom: een overzichtelijk apparaat.

©Saskia van Weert

Handleiding & meegeleverde capsules

Er zit geen uitgebreide handleiding bij, alleen een boekje waarin met tekeningen wordt aangegeven hoe de machine werkt. Dat is voldoende duidelijk. Ook zit er bij de testmachine een doosje met tien originele L’OR-XXL-capsules om de machine mee te leren kennen.

©Saskia van Weert

Bediening & opties

De bediening en het aantal opties is eveneens vrij overzichtelijk. De Absolu kan overweg met twee formaten capsules: normaal en XXL. Het apparaat herkent het formaat automatisch, daar hoef je als gebruiker niets voor te doen. Er zitten vijf knoppen op. De drie grotere knoppen zijn voor ristretto, espresso en lungo. Daarachter zitten twee kleinere knoppen: links voor ijskoffie en rechts voor extra sterke koffie.

Wie zin heeft in koffie zorgt voor een gevuld waterreservoir, een capsule op de juiste plek en met een druk op de knop gaat de machine aan de gang. Hij is niet per se supersnel; het zetten van een lungo met een XXL-capsule duurt van het indrukken van de knop tot aan de laatste druppels ruim anderhalve minuut.

©Versuni

Iced coffee in de praktijk

De functie waarmee de Absolu wordt aangeprezen, is de ijskoffie. In de beleving van het testteam zijn dat zoete, vaak calorierijke lekkernijen om lekker van te genieten: een combinatie van koffie, zuivel en bijvoorbeeld karamelsaus. De verwachtingen zijn hooggespannen, maar na het bestuderen van de handleiding worden die toch wel flink getemperd.

Capsules bewaar je niet in het kartonnen doosjes

Houd ze langer vers in een stijlvolle capsulehouder

Wat de machine doet als je de Enjoy Over Ice-knop indrukt en de gewenste hoeveelheid koffie (klein, middel of groot) kiest, is lauwe koffie produceren in een glas of mok waar je zelf eerst ijsklontjes in hebt gedaan. Het voordeel is dat de smaken van de koffie niet worden aangetast door de hitte en dat de koffie extra romig is. Maar je zult zelf aan de slag moeten met toevoegingen en toppings.

©Versuni

Eindoordeel

De Barista Absolu is een gebruiksvriendelijk, compact apparaat met een smaakvol uiterlijk. Hij is beschikbaar in wit, grijs en zwart, en past daardoor prima bij de meeste keukens. Het aantal gebruiksopties is overzichtelijk: ristretto, espresso of lungo in normaal of XXL-formaat, extra sterk of lauw om ijskoffie mee te maken. Er kan eigenlijk niks misgaan tijdens het gebruik. Hij werkt met capsules die na gebruik gemakkelijk worden weggegooid door het opvangbakje in een vuilnisbak te legen.

Ben je een liefhebber van dit type koffie, dan is het een prima apparaat. De functie waarmee hij wordt aangeprezen, namelijk de ijskoffie, stelt helaas teleur. Fijnproevers waarderen waarschijnlijk het behoud van de aroma's door de koffie lauw te zetten, maar als je aan de slag gaat met slagroom en zoete sausjes valt dit voordeel helemaal weg. Speciaal voor de ijskoffie hoef je hem niet te kopen, je kunt even goed je kopje koffie in de koelkast zetten als je zin hebt in een luxe ijskoffie.

▼ Volgende artikel
Veiliger online? Deze (extra) bescherming vind je in Edge
© © Simon Lehmann - PhotoGranary
Huis

Veiliger online? Deze (extra) bescherming vind je in Edge

Naast Chrome is Microsoft Edge een van de populairste webbrowsers. Edge bouwt voort op dezelfde basis als Chrome, maar onderscheidt zich vooral met extra functies voor veiligheid en privacy. Daarmee verklein je de kans dat websites je volgen of gevoelige gegevens onderscheppen.

Lees ook: Alternatieve browsers: surf ook eens op een andere golf

Voorkom tracking

Klik in de rechterbovenhoek op de drie puntjes om het menu te openen. Selecteer Instellingen en kies in de linkerkolom Privacy, zoeken en services. Daar vind je de optie Traceringspreventie. Zorg dat deze bescherming is ingeschakeld. Je kunt kiezen uit drie niveaus van traceringspreventie: Basis, Gebalanceerd en Strikt. Trackers worden meestal gebruikt om je gepersonaliseerde advertenties te sturen, maar ze geven ook andere persoonlijke gegevens door, zelfs aan websites die je nog nooit hebt bezocht. Kies je Basis, dan staat Edge de meeste trackers toe, het andere uiterste is Strikt, dat het merendeel van de trackers blokkeert. De eerste optie lijkt ons niet veilig en Strikt kan ervoor zorgen dat bepaalde websites niet naar behoren werken. Daarom raden we de optie Gebalanceerd aan als standaardinstelling.

Onder deze drie niveaus vind je de lijst van websites waarvan trackers alvast zijn geblokkeerd.

We raden aan om het veiligheidsniveau Gebalanceerd te kiezen.

Scareware-blokker

Sluit het venster Traceringspreventie en open het onderdeel Beveiliging, dat iets lager staat. Daar activeer je de Scareware-blokker. Scareware is een methode waarbij hackers je proberen bang te maken met nepwaarschuwingen. Via deze meldingen stellen ze dan voor om software te downloaden die de zaak kan herstellen of dien je een bepaald nummer te bellen van een zogenaamde Microsoft-helpdesk. Als je de Scareware-blokker activeert, sta je toe dat Microsoft AI gebruikt om dit soort scams te detecteren en te blokkeren.

Schakel zeker de Scareware-blokker in.

Betalingsmethoden

Bij Privacy, zoeken en services / Privacy activeer je ook de optie Niet volgen-verzoeken verzenden. Het effect is afhankelijk van de betreffende website. Websites kunnen beslissen om je browsegegevens toch te blijven verzamelen. Eronder vind je de optie Toestaan dat sites controleren of betalingsmethoden zijn opgeslagen. Hoewel het handig is om je betaalmethoden in een webbrowser op te slaan, raden we dit nooit aan. Ten slotte schakel je bij Privacy, zoeken en services / Privacy de bescherming in: Mogelijk ongewenste apps blokkeren.

Voorkom dat een site kan controleren of de betalingsmethoden zijn opgeslagen.

Geen zin in offline pottenkijkers?

Met een privacyscreen op je laptop kunnen ze niet meekijken