SlideShare ist ein Scribd-Unternehmen logo
1 von 69
Netwerkbeveiliging
5.1 Veiligheidsproblemen van een netwerk
5.2 Beveiligingsbeleid
5.3 Beveiliging van draadloze netwerken
5.4 De firewall
5.5 De proxyserver
5.6 Virtuele netwerken
Netwerkbeveiliging
5.1 Veiligheidsproblemen van een netwerk
bedrijfsspionage
cybercriminelen
geheime diensten
cyberoorlogen
hackers en
crackers
5.1 Veiligheidsproblemen van een netwerk
Stap 1 voor hackers: IP-adres
achterhalen
5.1 Veiligheidsproblemen van een netwerk
Stap 1 voor hackers: IP-adres
achterhalen
5.1 Veiligheidsproblemen van een netwerk
Open toegang voor hackers
5.1 Veiligheidsproblemen van een netwerk
poortnummer
tussen 0 en 65 535
bepaald door communicatieprotocol
permanent actieve diensten = open poorten
IP-adres + poortnummer = socket
opsporen met poortscanners
5.1 Veiligheidsproblemen van een netwerk
Open poorten op je computer
controleren
5.1 Veiligheidsproblemen van een netwerk
poorten verbergen voor potentiële hackers
firewall
Maar: hackers verbergen meestal hun IP-adres
IP-adres van hacker achterhalen in log-bestanden
5.1 Veiligheidsproblemen van een netwerk
Exploits
null session
attacks
aanval op
gegevens-
integriteit
DDOS-aanval
man-in-the-
middle-aanval
5.1 Veiligheidsproblemen van een netwerk
Social
engineering
persoonlijke
gegevens
achterhalen
vb: fake
telefoontje van
helpdesk
phishing pharming
5.1 Veiligheidsproblemen van een netwerk
phishing
identiteitsgegevens
kredietkaartgegevens
mails met schijnbaar legitieme links
duidelijk afwijkende URL
valse website die lijkt op de echte
5.1 Veiligheidsproblemen van een netwerk
phishing
5.1 Veiligheidsproblemen van een netwerk
phishing
5.1 Veiligheidsproblemen van een netwerk
pharming
doel is hetzelfde als bij phishing
gevaarlijker, want URL is wel correct
DNS cache
poisoning
DNS hijacking
5.1 Veiligheidsproblemen van een netwerk
Hoe zich te wapenen tegen deze gevaren?
gezond wantrouwen
spamfilter
firewall
software tegen spyware
browser met anti-phishing filter
5.1 Veiligheidsproblemen van een netwerk
Nieuwe bedreigingen door Internet of Things
hacken via huishoudtoestellen
zombies maken van toestellen
21/10/2016: DDOS-aanval op DNS-rootservers
netwerkbeveiliging wordt nog belangrijker
grote verantwoordelijkheid van fabrikanten
5.1 Veiligheidsproblemen van een netwerk
ethische hackers
ingehuurd door bedrijven
melden netjes beveiligingslekken
Facebook, Google, … betalen eveneens
hackers die lekken melden
5.1 Veiligheidsproblemen van een netwerk
Hacken is altijd een illegale activiteit
Alle crackers zijn hackers, maar niet alle hackers zijn crackers
Hacken van computersystemen die niet beveiligd zijn, is toegelaten
Hacking wordt gebruikt als wapen in cyberoorlogen
Gebruikerscomputers zijn moeilijker te hacken dan webservers
Het gebruik van poortscanners is illegaal
Gewone gebruikerscomputers zijn oninteressant voor hackers
Hackers dragen soms ook bij aan een veiliger internet
Tablets en smartphones kunnen niet gehackt worden.
5.1 Veiligheidsproblemen van een netwerk
Wat is social engineering?
Wat heeft het met hacking te maken?
Wat is hacktivisme?
Geef een voorbeeld uit de actualiteit.
Wat is een botnet?
Bij DOS-aanvallen kan gebruik gemaakt worden van
zogenaamde Ping of Deaths (POD).
Wat is een Ping of Death?
5.1 Veiligheidsproblemen van een netwerk
De mail heeft een algemene aanhef.
De mail wordt in het Engels verstuurd.
De mail wordt meestal ’s nachts verstuurd.
Er wordt gedreigd met ernstige gevolgen …
De link waarop je moet klikken verschilt van de originele website,
De naam van de afzender is een vreemde, buitenlandse naam.
Je wordt gevraagd om je inlog- of krediettaartgegevens door te geven.
De mail komt van een persoon die je kent.
De mail bevat een bijlage waarin een virus of spyware kan zitten.
De mail bevat taal- en stijlfouten.
5.1 Veiligheidsproblemen van een netwerk
In de zomer van 2015 raakte bekend dat de ethische
hackers Charlie Miller en Chris Valasek een belangrijk
en onverwacht veiligheidslek blootlegde. Welk?
Wat is het verschil tussen een brute DDOS-aanval en
een applicatieve DDOS-aanval?
Welke twee structurele maatregelen kunnen bedrijven
nemen tegen DDOS-aanvallen?
5.2 Beveiligingsbeleid
identificatie
authenticatie
autorisatie
5.2 Beveiligingsbeleid
identificatie
a.d.h.v. een gebruikersnaam
soms gastaccount met beperkte rechten
5.2 Beveiligingsbeleid
authenticatie
bewijzen dat je bent wie je beweert te zijn
wachtwoord gekoppeld aan gebruikersnaam
beheerder bepaalt voorwaarden voor het
wachtwoord
alternatieven: biometrie, smartcard
2FA: extra code via sms of e-mail
5.2 Beveiligingsbeleid
authenticatie
5.2 Beveiligingsbeleid
authenticatie
5.2 Beveiligingsbeleid
autorisatie
rechten of machtigingen
gekoppeld aan gebruiker of groep
5.2 Beveiligingsbeleid
Wat wordt bedoeld met een vertrouwd apparaat?
Hoe kan je toegang krijgen tot je account als je je
telefoon verliest?
Wat is de grootste hinderpaal voor drietrapsauthen-
ticatie in plaats van tweetrapsauthenticatie?
Waarom is verificatie in twee stappen optioneel en
niet verplicht?
5.2 Beveiligingsbeleid
Machtigingen
Single-sign-on
(SSO)
Public key
infrastructure
(PKI)
5.2 Beveiligingsbeleid
Op basis van wat
je weet
Op basis van wat
je hebt
Op basis van wie
je bent
5.3 Beveiliging van draadloze netwerken
vooral thuisnetwerken worden slecht beveiligd
wardriving = op zoek gaan naar niet of slecht
beveiligde netwerken vanop de openbare weg
5.3 Beveiliging van draadloze netwerken
NAP stuurt voortdurend SSID uit
signalen worden ook buiten gebouw opgevangen
sniffing = gegevens aftappen van netwerken
5.3 Beveiliging van draadloze netwerken
WEP
encryptie via statische sleutel
wireless equivalent privacy
5.3 Beveiliging van draadloze netwerken
WEP WPA
encryptie via dynamische sleutel met “wachtzin”
WiFi protected access
5.3 Beveiliging van draadloze netwerken
WEP WPA
WPS voor gebruiksvriendelijke installatie
encryptiemethode AES
WPA2
5.3 Beveiliging van draadloze netwerken
MAC-
filtering
MAC-adressen onversleuteld verstuurd =
mogelijkheid tot hacking
Aanleggen van ACL (access control list)
Enkel werkbaar in kleine netwerkjes
5.3 Beveiliging van draadloze netwerken
Stel een eigen, uniek
wachtwoord in voor
administrator-toegang.
Stel een eigen, uniek
SSID in.
Gebruik WAP2
beveiliging.
Gebruik de firewall-
functie.
Tussen twee gebouwen: unidirectionele antennes
Oppassen met publieke hotspots!
NAP zoveel mogelijk centraal plaatsen in een
gebouw: vergroot de afstand met de hacker
5.3 Beveiliging van draadloze netwerken
Waarom behoud je best niet de standaard
fabrieksinstellingen van een NAP?
Het is mogelijk om een SSID van een NAP te
verbergen. Wat zijn hiervan de voordelen en de na-
delen met betrekking tot de veiligheid van het
draadloos netwerk?
Wat is PSK (pre-shared key) met betrekking tot het
beveiligen van draadloze netwerken?
5.3 Beveiliging van draadloze netwerken
Welke drie methodes bestaan er om een mobiel
apparaat via WPS met een draadloos netwerk te
verbinden? Leg ze bondig uit.
Waarom vormt het gebruik van WPS een
veiligheidsrisico en hoe kan je dat beperken?
5.3 Beveiliging van draadloze netwerken
5.4 De firewall
computerprogramma dat al het netwerkverkeer
controleert
hardware firewall
tussen WAN en LAN
software firewall
personal firewall
packet filtering
5.4 De firewall
poortfiltering IP-filtering
web-filtering applicatie-filtering
Extra filters
5.4 De firewall
spamfilter virusfilter content filter
informatie over inbraakpogingen in logbestanden
aparte regels voor ingaand en uitgaand verkeer
alles behalve … niets behalve …
een gedemilitariseerde zone (DMZ)
5.4 De firewall
LAN
WAN
firewall
DMZ
Wat is Unified Threat Management (UTM)?
Verklaar waarom het BYOD-principe (“bring your own
device”) hoge eisen stelt aan de firewall die een
bedrijfsnetwerk moet beveiligen.
Wat is port forwarding?
Wat is een application aware firewall?
5.4 De firewall
Vergelijk deze voorstelling van een DMZ met die in het
Sleutelboek. Wat is het verschil? Wat is het voordeel
van deze opstelling? Noteer in het diagram hoe de
twee firewalls worden genoemd.
5.4 De firewall
Vergelijk deze voorstelling van een DMZ met die in het
Sleutelboek. Wat is het verschil? Wat is het voordeel
van deze opstelling? Noteer in het diagram hoe de
twee firewalls worden genoemd.
5.4 De firewall
Een firewall configureren
Installeer een personal firewall op een computer.
Controleer de instellingen. Op welke basis werkt de
firewall (“alles behalve” of “niets behalve”)?
5.4 De firewall
Controleer de instellingen van de firewall in een
gewone draadloze router. Op welke basis werkt de
firewall (“alles behalve” of “niets behalve”)?
Controleer de instellingen van een hardware firewall.
Op welke basis werkt de firewall (“alles behalve” of
“niets behalve”)?
5.5 De proxyserver
vaak bezochte pagina’s in proxycache
web proxy
locatie: tussen LAN en internet
doel: internetverbinding delen
maakt ook webfiltering mogelijk
open proxyservers om web proxy’s te omzeilen
groot aantal maakt blokkeren onbegonnen werk
5.5 De proxyserver
IP-adres verbergen
anonieme proxyserver
IP-adres vervalsen
distorting proxyserver
proxyservers tussen internet en webservers
reversed proxy
internetverkeer gelijkmatig verdelen
webservers niet rechtstreeks zichtbaar
5.5 De proxyserver
5.5 De proxyserver
transparante proxy niet-transparante proxy
gebruikers zijn er zich
niet bewust van
gebruikers maken er
bewust gebruik van
web proxy
reversed proxy
open proxy
anonieme proxy
5.6 Virtuele netwerken
VLAN = logisch netwerk binnen fysiek netwerk
voordeel: gegevensstromen scheiden
verhoogt de veiligheid
moderne switches kunnen segmenteren
trunking: verschillende trunks over 1 kabel
extra VLAN-tag in Ethernet-frame
redenen voor het gebruik van VLAN
overzicht en structuur
op een groot netwerk
verhogen van de
performantie
scheiden van
dataverkeer en VOIP
scheiden van draadloos
en bekabeld netwerk
scheiden van IPv4 en IPv6 netwerkverkeer
5.6 Virtuele netwerken
5.6 Virtuele netwerken
tagged poort
untagged poort
5.6 Virtuele netwerken
Enkel VLAN-0
VLAN-0 = untagged
Enkel VLAN-1
VLAN-1 = untagged
Enkel VLAN-2
VLAN-0 = untagged
VLAN-0 + VLAN-1
VLAN-0 = untagged
VLAN-1 = tagged
VLAN-1 + VLAN-2
VLAN-1+2 = tagged
VLAN-0 = untagged
statisch VLAN
fysiek vastgelegd in de
switch
enkel indien alle
computers een vaste
fysieke plaats hebben
5.6 Virtuele netwerken
dynamisch VLAN
VMPS (VLAN mana-
gement policy server)
wijst computer toe aan
een VLAN a.d.h.v. het
MAC-adres
VPN: virtual private network
5.6 Virtuele netwerken
VPN: virtual private network
5.6 Virtuele netwerken
VPN: virtual private network
rechtstreekse verbinding tussen twee computers
van verschillende netwerken via het internet
5.6 Virtuele netwerken
voordeel: van op afstand toegang krijgen tot
netwerkbronnen van bedrijfsnetwerk
ook: LAN’s met elkaar verbinden (vb. filialen)
site-to-site VPN
VPN: virtual private network
IP-pakketjes ingekapseld in nieuwe pakketjes
5.6 Virtuele netwerken
gebruik van encryptie: tunneling
VPN terminator + firewall
VPN: virtual private network
5.6 Virtuele netwerken
filtering database1
Ethernet frame2
collision domain3
trunk4
dynamisch VLAN5
5.6 Virtuele netwerken
VLAN-tag
netwerkkabel
VMPS
router of bridge
netwerksegment
In hoofdstuk 2 leerde je dat je met subnetting
verschillende logische netwerken kan maken. Wat is
het verschil met VLAN’s?
5.6 Virtuele netwerken
Wat is een provider-provisioned VPN (PPVPN)?
zee
eiland
ferryboot
brug
onderzeeër
5.6 Virtuele netwerken
lokaal netwerk
internet
VPN-verbinding
Klassieke
internetverbinding
huurlijn
Waarom schakel je IPv6 best uit wanneer je een VPN-
verbinding maakt?
5.6 Virtuele netwerken
5.6 Virtuele netwerken
Een lokaal netwerk beveiligen
1 Stel de proxyserver correct in en blokkeer het netwerkverkeer
naar twee sociale netwerksites.
2 Stel op de server een firewall correct in voor de beveiliging van
het achterliggende netwerk.
3 Koppel het NAP aan de switch van je experimentele netwerk en
zorg voor een degelijke beveiliging van je draadloze netwerk.
4 Installeer op de server en het werkstation een antivirusscanner,
waarbij de updates van het werkstation via de server verloopt.
5 Deel je experimentele netwerkje op in 2 VLAN’s: eentje voor
het bekabelde netwerk en eentje voor het draadloze netwerk.
6 Maak een VPN-verbinding tussen de werkstations van twee expe-
rimentele netwerken die je hebt aangelegd en test deze uit.
Sleutelboek Computernetwerken 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 5 van het Sleutelboek
Computernetwerken 2.0. Deze
presentatie mag vrij worden gebruikt,
aangepast en verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computernetwerken 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.

Weitere ähnliche Inhalte

Was ist angesagt?

Basic networking 07-2012
Basic networking 07-2012Basic networking 07-2012
Basic networking 07-2012Samuel Dratwa
 
Beginners: Fixed Wireless Access (FWA)
Beginners: Fixed Wireless Access (FWA)Beginners: Fixed Wireless Access (FWA)
Beginners: Fixed Wireless Access (FWA)3G4G
 
Introducing Cisco Voice and Unified Communications
Introducing Cisco Voice and Unified CommunicationsIntroducing Cisco Voice and Unified Communications
Introducing Cisco Voice and Unified CommunicationsArchana Parameshwari
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training CoursesKRISHCB1
 
Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Sachii Dosti
 
Chapter 16 : inter-vlan routing
Chapter 16 : inter-vlan routingChapter 16 : inter-vlan routing
Chapter 16 : inter-vlan routingteknetir
 
PPP(Point-to-Point Protocol): Components & Characteristics
PPP(Point-to-Point Protocol): Components & CharacteristicsPPP(Point-to-Point Protocol): Components & Characteristics
PPP(Point-to-Point Protocol): Components & CharacteristicsAnuj Parajuli
 
Cisco asa firewall command line technical guide
Cisco asa firewall command line technical guideCisco asa firewall command line technical guide
Cisco asa firewall command line technical guideMDEMARCOCCIE
 
Types of internet connections
Types of internet connectionsTypes of internet connections
Types of internet connectionsadrianne1114
 

Was ist angesagt? (20)

Basic networking 07-2012
Basic networking 07-2012Basic networking 07-2012
Basic networking 07-2012
 
CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
 
Beginners: Fixed Wireless Access (FWA)
Beginners: Fixed Wireless Access (FWA)Beginners: Fixed Wireless Access (FWA)
Beginners: Fixed Wireless Access (FWA)
 
Netwerken: 1. Inleiding
Netwerken: 1. InleidingNetwerken: 1. Inleiding
Netwerken: 1. Inleiding
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
 
Introducing Cisco Voice and Unified Communications
Introducing Cisco Voice and Unified CommunicationsIntroducing Cisco Voice and Unified Communications
Introducing Cisco Voice and Unified Communications
 
Network devices ppt
Network devices   pptNetwork devices   ppt
Network devices ppt
 
Ip address
Ip addressIp address
Ip address
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training Courses
 
Zigbee technolgy
Zigbee technolgy Zigbee technolgy
Zigbee technolgy
 
Wimax ppt
Wimax pptWimax ppt
Wimax ppt
 
What is Ping
What is PingWhat is Ping
What is Ping
 
Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1
 
Chapter 16 : inter-vlan routing
Chapter 16 : inter-vlan routingChapter 16 : inter-vlan routing
Chapter 16 : inter-vlan routing
 
ipv6 ppt
ipv6 pptipv6 ppt
ipv6 ppt
 
Roaming behavior and Client Troubleshooting
Roaming behavior and Client TroubleshootingRoaming behavior and Client Troubleshooting
Roaming behavior and Client Troubleshooting
 
PPP(Point-to-Point Protocol): Components & Characteristics
PPP(Point-to-Point Protocol): Components & CharacteristicsPPP(Point-to-Point Protocol): Components & Characteristics
PPP(Point-to-Point Protocol): Components & Characteristics
 
Cisco asa firewall command line technical guide
Cisco asa firewall command line technical guideCisco asa firewall command line technical guide
Cisco asa firewall command line technical guide
 
Types of internet connections
Types of internet connectionsTypes of internet connections
Types of internet connections
 
EMEA Airheads- Aruba Instant AP- VPN Troubleshooting
EMEA Airheads- Aruba Instant AP-  VPN TroubleshootingEMEA Airheads- Aruba Instant AP-  VPN Troubleshooting
EMEA Airheads- Aruba Instant AP- VPN Troubleshooting
 

Ähnlich wie Netwerken 5-netwerkbeveiliging

Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new? michaelcorley046
 
Privacyvriendelijke webdiensten & tools (Gregory Deseck)
Privacyvriendelijke webdiensten & tools (Gregory Deseck)Privacyvriendelijke webdiensten & tools (Gregory Deseck)
Privacyvriendelijke webdiensten & tools (Gregory Deseck)Avansa Mid- en Zuidwest
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttgJake Fury
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttgonutlonzo
 
15 handige netwerktools
15 handige netwerktools15 handige netwerktools
15 handige netwerktoolsIDG Nederland
 
Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016Marketing Team
 
Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Avansa Mid- en Zuidwest
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburgSandor Lokenberg
 
Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)LexZwetsloot
 
Digitale veiligheid 2016
Digitale veiligheid 2016Digitale veiligheid 2016
Digitale veiligheid 2016Jan de Waal
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorJan Wiersma
 

Ähnlich wie Netwerken 5-netwerkbeveiliging (20)

Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Beveiliging 2
Beveiliging 2Beveiliging 2
Beveiliging 2
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new?
 
Privacyvriendelijke webdiensten & tools (Gregory Deseck)
Privacyvriendelijke webdiensten & tools (Gregory Deseck)Privacyvriendelijke webdiensten & tools (Gregory Deseck)
Privacyvriendelijke webdiensten & tools (Gregory Deseck)
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttg
 
October 19,2012 ttg
October 19,2012   ttgOctober 19,2012   ttg
October 19,2012 ttg
 
9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
15 handige netwerktools
15 handige netwerktools15 handige netwerktools
15 handige netwerktools
 
Netwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internetNetwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internet
 
FWBuilder
FWBuilderFWBuilder
FWBuilder
 
Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016
 
Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburg
 
Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)
 
Digitale veiligheid 2016
Digitale veiligheid 2016Digitale veiligheid 2016
Digitale veiligheid 2016
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Hoe bouw ik een PKI omgeving?
Hoe bouw ik een PKI omgeving?Hoe bouw ik een PKI omgeving?
Hoe bouw ik een PKI omgeving?
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgenerator
 

Mehr von Sleutelboeken Computerhardware en Computernetwerken

Mehr von Sleutelboeken Computerhardware en Computernetwerken (20)

13 troubleshooting
13 troubleshooting13 troubleshooting
13 troubleshooting
 
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardware
 
Netwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieënNetwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieën
 
12 ergonomie
12 ergonomie12 ergonomie
12 ergonomie
 
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
11 systeemanalyse
 
10 omgaan-met-gegevens
10 omgaan-met-gegevens10 omgaan-met-gegevens
10 omgaan-met-gegevens
 
9 3-beveiliging tegen virussen
9 3-beveiliging tegen virussen9 3-beveiliging tegen virussen
9 3-beveiliging tegen virussen
 
9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens
 
9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware
 
8 4-multibooting
8 4-multibooting8 4-multibooting
8 4-multibooting
 
7 6-printers
7 6-printers7 6-printers
7 6-printers
 
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers
7 5-luidsprekers
 
7 4-muis
7 4-muis7 4-muis
7 4-muis
 
7 3-toetsenbord
7 3-toetsenbord7 3-toetsenbord
7 3-toetsenbord
 
7 2-beeldapparatuur
7 2-beeldapparatuur7 2-beeldapparatuur
7 2-beeldapparatuur
 
7 1-aansluitstandaarden
7 1-aansluitstandaarden7 1-aansluitstandaarden
7 1-aansluitstandaarden
 
6 4-stuurprogrammas
6 4-stuurprogrammas6 4-stuurprogrammas
6 4-stuurprogrammas
 
6 3-uitbreidingskaarten
6 3-uitbreidingskaarten6 3-uitbreidingskaarten
6 3-uitbreidingskaarten
 
5 3-flash-gegevensopslag
5 3-flash-gegevensopslag5 3-flash-gegevensopslag
5 3-flash-gegevensopslag
 
5 2-optische-gegevensopslag
5 2-optische-gegevensopslag5 2-optische-gegevensopslag
5 2-optische-gegevensopslag
 

Netwerken 5-netwerkbeveiliging

  • 2. 5.1 Veiligheidsproblemen van een netwerk 5.2 Beveiligingsbeleid 5.3 Beveiliging van draadloze netwerken 5.4 De firewall 5.5 De proxyserver 5.6 Virtuele netwerken Netwerkbeveiliging
  • 3. 5.1 Veiligheidsproblemen van een netwerk bedrijfsspionage cybercriminelen geheime diensten cyberoorlogen hackers en crackers
  • 4. 5.1 Veiligheidsproblemen van een netwerk Stap 1 voor hackers: IP-adres achterhalen
  • 5. 5.1 Veiligheidsproblemen van een netwerk Stap 1 voor hackers: IP-adres achterhalen
  • 6. 5.1 Veiligheidsproblemen van een netwerk Open toegang voor hackers
  • 7. 5.1 Veiligheidsproblemen van een netwerk poortnummer tussen 0 en 65 535 bepaald door communicatieprotocol permanent actieve diensten = open poorten IP-adres + poortnummer = socket opsporen met poortscanners
  • 8. 5.1 Veiligheidsproblemen van een netwerk Open poorten op je computer controleren
  • 9. 5.1 Veiligheidsproblemen van een netwerk poorten verbergen voor potentiële hackers firewall Maar: hackers verbergen meestal hun IP-adres IP-adres van hacker achterhalen in log-bestanden
  • 10. 5.1 Veiligheidsproblemen van een netwerk Exploits null session attacks aanval op gegevens- integriteit DDOS-aanval man-in-the- middle-aanval
  • 11. 5.1 Veiligheidsproblemen van een netwerk Social engineering persoonlijke gegevens achterhalen vb: fake telefoontje van helpdesk phishing pharming
  • 12. 5.1 Veiligheidsproblemen van een netwerk phishing identiteitsgegevens kredietkaartgegevens mails met schijnbaar legitieme links duidelijk afwijkende URL valse website die lijkt op de echte
  • 13. 5.1 Veiligheidsproblemen van een netwerk phishing
  • 14. 5.1 Veiligheidsproblemen van een netwerk phishing
  • 15. 5.1 Veiligheidsproblemen van een netwerk pharming doel is hetzelfde als bij phishing gevaarlijker, want URL is wel correct DNS cache poisoning DNS hijacking
  • 16. 5.1 Veiligheidsproblemen van een netwerk Hoe zich te wapenen tegen deze gevaren? gezond wantrouwen spamfilter firewall software tegen spyware browser met anti-phishing filter
  • 17. 5.1 Veiligheidsproblemen van een netwerk Nieuwe bedreigingen door Internet of Things hacken via huishoudtoestellen zombies maken van toestellen 21/10/2016: DDOS-aanval op DNS-rootservers netwerkbeveiliging wordt nog belangrijker grote verantwoordelijkheid van fabrikanten
  • 18. 5.1 Veiligheidsproblemen van een netwerk ethische hackers ingehuurd door bedrijven melden netjes beveiligingslekken Facebook, Google, … betalen eveneens hackers die lekken melden
  • 19. 5.1 Veiligheidsproblemen van een netwerk Hacken is altijd een illegale activiteit Alle crackers zijn hackers, maar niet alle hackers zijn crackers Hacken van computersystemen die niet beveiligd zijn, is toegelaten Hacking wordt gebruikt als wapen in cyberoorlogen Gebruikerscomputers zijn moeilijker te hacken dan webservers Het gebruik van poortscanners is illegaal Gewone gebruikerscomputers zijn oninteressant voor hackers Hackers dragen soms ook bij aan een veiliger internet Tablets en smartphones kunnen niet gehackt worden.
  • 20. 5.1 Veiligheidsproblemen van een netwerk Wat is social engineering? Wat heeft het met hacking te maken? Wat is hacktivisme? Geef een voorbeeld uit de actualiteit. Wat is een botnet? Bij DOS-aanvallen kan gebruik gemaakt worden van zogenaamde Ping of Deaths (POD). Wat is een Ping of Death?
  • 21. 5.1 Veiligheidsproblemen van een netwerk De mail heeft een algemene aanhef. De mail wordt in het Engels verstuurd. De mail wordt meestal ’s nachts verstuurd. Er wordt gedreigd met ernstige gevolgen … De link waarop je moet klikken verschilt van de originele website, De naam van de afzender is een vreemde, buitenlandse naam. Je wordt gevraagd om je inlog- of krediettaartgegevens door te geven. De mail komt van een persoon die je kent. De mail bevat een bijlage waarin een virus of spyware kan zitten. De mail bevat taal- en stijlfouten.
  • 22. 5.1 Veiligheidsproblemen van een netwerk In de zomer van 2015 raakte bekend dat de ethische hackers Charlie Miller en Chris Valasek een belangrijk en onverwacht veiligheidslek blootlegde. Welk? Wat is het verschil tussen een brute DDOS-aanval en een applicatieve DDOS-aanval? Welke twee structurele maatregelen kunnen bedrijven nemen tegen DDOS-aanvallen?
  • 24. 5.2 Beveiligingsbeleid identificatie a.d.h.v. een gebruikersnaam soms gastaccount met beperkte rechten
  • 25. 5.2 Beveiligingsbeleid authenticatie bewijzen dat je bent wie je beweert te zijn wachtwoord gekoppeld aan gebruikersnaam beheerder bepaalt voorwaarden voor het wachtwoord alternatieven: biometrie, smartcard 2FA: extra code via sms of e-mail
  • 28. 5.2 Beveiligingsbeleid autorisatie rechten of machtigingen gekoppeld aan gebruiker of groep
  • 29. 5.2 Beveiligingsbeleid Wat wordt bedoeld met een vertrouwd apparaat? Hoe kan je toegang krijgen tot je account als je je telefoon verliest? Wat is de grootste hinderpaal voor drietrapsauthen- ticatie in plaats van tweetrapsauthenticatie? Waarom is verificatie in twee stappen optioneel en niet verplicht?
  • 31. 5.2 Beveiligingsbeleid Op basis van wat je weet Op basis van wat je hebt Op basis van wie je bent
  • 32. 5.3 Beveiliging van draadloze netwerken
  • 33. vooral thuisnetwerken worden slecht beveiligd wardriving = op zoek gaan naar niet of slecht beveiligde netwerken vanop de openbare weg 5.3 Beveiliging van draadloze netwerken NAP stuurt voortdurend SSID uit signalen worden ook buiten gebouw opgevangen sniffing = gegevens aftappen van netwerken
  • 34. 5.3 Beveiliging van draadloze netwerken WEP encryptie via statische sleutel wireless equivalent privacy
  • 35. 5.3 Beveiliging van draadloze netwerken WEP WPA encryptie via dynamische sleutel met “wachtzin” WiFi protected access
  • 36. 5.3 Beveiliging van draadloze netwerken WEP WPA WPS voor gebruiksvriendelijke installatie encryptiemethode AES WPA2
  • 37. 5.3 Beveiliging van draadloze netwerken MAC- filtering MAC-adressen onversleuteld verstuurd = mogelijkheid tot hacking Aanleggen van ACL (access control list) Enkel werkbaar in kleine netwerkjes
  • 38. 5.3 Beveiliging van draadloze netwerken Stel een eigen, uniek wachtwoord in voor administrator-toegang. Stel een eigen, uniek SSID in. Gebruik WAP2 beveiliging. Gebruik de firewall- functie.
  • 39. Tussen twee gebouwen: unidirectionele antennes Oppassen met publieke hotspots! NAP zoveel mogelijk centraal plaatsen in een gebouw: vergroot de afstand met de hacker 5.3 Beveiliging van draadloze netwerken
  • 40. Waarom behoud je best niet de standaard fabrieksinstellingen van een NAP? Het is mogelijk om een SSID van een NAP te verbergen. Wat zijn hiervan de voordelen en de na- delen met betrekking tot de veiligheid van het draadloos netwerk? Wat is PSK (pre-shared key) met betrekking tot het beveiligen van draadloze netwerken? 5.3 Beveiliging van draadloze netwerken
  • 41. Welke drie methodes bestaan er om een mobiel apparaat via WPS met een draadloos netwerk te verbinden? Leg ze bondig uit. Waarom vormt het gebruik van WPS een veiligheidsrisico en hoe kan je dat beperken? 5.3 Beveiliging van draadloze netwerken
  • 42. 5.4 De firewall computerprogramma dat al het netwerkverkeer controleert hardware firewall tussen WAN en LAN software firewall personal firewall
  • 43. packet filtering 5.4 De firewall poortfiltering IP-filtering web-filtering applicatie-filtering
  • 44. Extra filters 5.4 De firewall spamfilter virusfilter content filter informatie over inbraakpogingen in logbestanden aparte regels voor ingaand en uitgaand verkeer alles behalve … niets behalve …
  • 45. een gedemilitariseerde zone (DMZ) 5.4 De firewall LAN WAN firewall DMZ
  • 46. Wat is Unified Threat Management (UTM)? Verklaar waarom het BYOD-principe (“bring your own device”) hoge eisen stelt aan de firewall die een bedrijfsnetwerk moet beveiligen. Wat is port forwarding? Wat is een application aware firewall? 5.4 De firewall
  • 47. Vergelijk deze voorstelling van een DMZ met die in het Sleutelboek. Wat is het verschil? Wat is het voordeel van deze opstelling? Noteer in het diagram hoe de twee firewalls worden genoemd. 5.4 De firewall
  • 48. Vergelijk deze voorstelling van een DMZ met die in het Sleutelboek. Wat is het verschil? Wat is het voordeel van deze opstelling? Noteer in het diagram hoe de twee firewalls worden genoemd. 5.4 De firewall
  • 49. Een firewall configureren Installeer een personal firewall op een computer. Controleer de instellingen. Op welke basis werkt de firewall (“alles behalve” of “niets behalve”)? 5.4 De firewall Controleer de instellingen van de firewall in een gewone draadloze router. Op welke basis werkt de firewall (“alles behalve” of “niets behalve”)? Controleer de instellingen van een hardware firewall. Op welke basis werkt de firewall (“alles behalve” of “niets behalve”)?
  • 50. 5.5 De proxyserver vaak bezochte pagina’s in proxycache web proxy locatie: tussen LAN en internet doel: internetverbinding delen maakt ook webfiltering mogelijk
  • 51. open proxyservers om web proxy’s te omzeilen groot aantal maakt blokkeren onbegonnen werk 5.5 De proxyserver IP-adres verbergen anonieme proxyserver IP-adres vervalsen distorting proxyserver
  • 52. proxyservers tussen internet en webservers reversed proxy internetverkeer gelijkmatig verdelen webservers niet rechtstreeks zichtbaar 5.5 De proxyserver
  • 53. 5.5 De proxyserver transparante proxy niet-transparante proxy gebruikers zijn er zich niet bewust van gebruikers maken er bewust gebruik van web proxy reversed proxy open proxy anonieme proxy
  • 54. 5.6 Virtuele netwerken VLAN = logisch netwerk binnen fysiek netwerk voordeel: gegevensstromen scheiden verhoogt de veiligheid moderne switches kunnen segmenteren trunking: verschillende trunks over 1 kabel extra VLAN-tag in Ethernet-frame
  • 55. redenen voor het gebruik van VLAN overzicht en structuur op een groot netwerk verhogen van de performantie scheiden van dataverkeer en VOIP scheiden van draadloos en bekabeld netwerk scheiden van IPv4 en IPv6 netwerkverkeer 5.6 Virtuele netwerken
  • 56. 5.6 Virtuele netwerken tagged poort untagged poort
  • 57. 5.6 Virtuele netwerken Enkel VLAN-0 VLAN-0 = untagged Enkel VLAN-1 VLAN-1 = untagged Enkel VLAN-2 VLAN-0 = untagged VLAN-0 + VLAN-1 VLAN-0 = untagged VLAN-1 = tagged VLAN-1 + VLAN-2 VLAN-1+2 = tagged VLAN-0 = untagged
  • 58. statisch VLAN fysiek vastgelegd in de switch enkel indien alle computers een vaste fysieke plaats hebben 5.6 Virtuele netwerken dynamisch VLAN VMPS (VLAN mana- gement policy server) wijst computer toe aan een VLAN a.d.h.v. het MAC-adres
  • 59. VPN: virtual private network 5.6 Virtuele netwerken
  • 60. VPN: virtual private network 5.6 Virtuele netwerken
  • 61. VPN: virtual private network rechtstreekse verbinding tussen twee computers van verschillende netwerken via het internet 5.6 Virtuele netwerken voordeel: van op afstand toegang krijgen tot netwerkbronnen van bedrijfsnetwerk ook: LAN’s met elkaar verbinden (vb. filialen) site-to-site VPN
  • 62. VPN: virtual private network IP-pakketjes ingekapseld in nieuwe pakketjes 5.6 Virtuele netwerken gebruik van encryptie: tunneling VPN terminator + firewall
  • 63. VPN: virtual private network 5.6 Virtuele netwerken
  • 64. filtering database1 Ethernet frame2 collision domain3 trunk4 dynamisch VLAN5 5.6 Virtuele netwerken VLAN-tag netwerkkabel VMPS router of bridge netwerksegment
  • 65. In hoofdstuk 2 leerde je dat je met subnetting verschillende logische netwerken kan maken. Wat is het verschil met VLAN’s? 5.6 Virtuele netwerken Wat is een provider-provisioned VPN (PPVPN)?
  • 66. zee eiland ferryboot brug onderzeeër 5.6 Virtuele netwerken lokaal netwerk internet VPN-verbinding Klassieke internetverbinding huurlijn
  • 67. Waarom schakel je IPv6 best uit wanneer je een VPN- verbinding maakt? 5.6 Virtuele netwerken
  • 68. 5.6 Virtuele netwerken Een lokaal netwerk beveiligen 1 Stel de proxyserver correct in en blokkeer het netwerkverkeer naar twee sociale netwerksites. 2 Stel op de server een firewall correct in voor de beveiliging van het achterliggende netwerk. 3 Koppel het NAP aan de switch van je experimentele netwerk en zorg voor een degelijke beveiliging van je draadloze netwerk. 4 Installeer op de server en het werkstation een antivirusscanner, waarbij de updates van het werkstation via de server verloopt. 5 Deel je experimentele netwerkje op in 2 VLAN’s: eentje voor het bekabelde netwerk en eentje voor het draadloze netwerk. 6 Maak een VPN-verbinding tussen de werkstations van twee expe- rimentele netwerken die je hebt aangelegd en test deze uit.
  • 69. Sleutelboek Computernetwerken 2.0 Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken 2.0. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven uitmaken van de presentatie. Meer informatie over het Sleutelboek Computernetwerken 2.0 is beschikbaar op www.sleutelboek.eu Klik op de knop EXIT om de presentatie af te sluiten.