Zo komen hackers binnen

Door: redactie-computertotaal | 22 oktober 2019 06:50

Blog

Voor de meeste lezers zijn hackers mythische wezens, die via een soort zwarte magie je systeem of accounts binnenkomen om daar onrust te zaaien. Uiteraard is dat niet het geval, de methodes en motieven van hackers om je systeem binnen te komen zijn soms eenvoudiger dan je denkt. In dit artikel leggen we je uit hoe hackers te werk gaan - en wat hun motieven zijn.

Als je niet heel technisch onderlegd bent zal de beveiliging van je thuisnetwerk je waarschijnlijk niet altijd heel veel interesseren. En zelfs als je je wel bewust bent van het belang van netwerkbeveiliging, doe je er misschien in de praktijk weinig aan en hoop je er maar het beste van. Maar je thuisnetwerk moet eigenlijk behandeld worden zoals het huis waarin het zich bevindt. Als er geen slot op de deur van je huis zou zitten, zou je er waarschijnlijk een laten maken om te voorkomen dat er vreemden binnen zullen komen. Hetzelfde moet eigenlijk gelden voor je thuisnetwerk.

Elk apparaat dat met internet verbonden is kan via datzelfde internet ‘gescand’ worden en is daarmee dus mogelijk kwetsbaar voor aanvallen van buitenaf. Dat soort scans vinden dan ook de hele dag plaatst, zowel gevraagd als ongevraagd. Verbind maar eens een willekeurige webserver of apparaat met het internet en kijk met een netwerk-sniffer als Wireshark of er zogenoemde portscans van buitenaf opduiken; het zal waarschijnlijk niet heel lang duren. Hackers maken hier ook gebruik van, ze scannen een gevonden ip-adres om te ontdekken of er poorten open zijn. Op deze manier kan er achterhaald worden wat de mogelijkheden zijn van het verbonden apparaat. Vinden ze bijvoorbeeld een open poort 80, dan kan dat betekenen dat er een webserver met een website achter zit. Vinden ze poort 21, dan zal het waarschijnlijk een ftp-server betreffen. Vervolgens kan een hacker met portscan-software zoals nmap de gevonden open poorten verdere analyseren. Met een script dat standaard meegeleverd wordt met nmap kan bijvoorbeeld onderzocht worden om welk type ftp-server het gaat en welke versie de ftp-server draait. Zo vergaart een hacker steeds meer informatie om een compleet beeld te krijgen van de services achter een bepaald ip-adres, achter het ip-adres van een bedrijf of achter het ip-adres wat jouw internetprovider aan jouw huisadres heeft gegeven.

Portscan

Met een portscan krijg je snel een indruk van de diensten die er op een computer of internetapparaat draaien. Je hoeft niet op het apparaat te zijn aangemeld, het is voldoende om ermee verbonden te zijn via een netwerk of internet. Er bestaan 65536 tcp-poorten voor elk ip-adres, van nummer 0 tot en met nummer 65535. Deze poorten kunnen open of gesloten zijn. Om erachter te komen of een poort open of gesloten is wordt een portscan gebruikt. Standaardpoorten vallen in het bereik tussen 0 en 1023. Poortnummers boven de 1024 zijn gereserveerd, of zijn geregistreerde diensten, of worden dynamisch toegewezen aan programma’s. Het is niet altijd legaal om zomaar een portscan uit te voeren, zeker niet wanneer het als doel heeft informatie te verzamelen om in te breken.

Portscan met nmap vindt een groot aantal open poorten.

Ethisch hacken

Grote bedrijven huren soms zogenaamde ethische hackers in om zo’n onderzoek uit te laten voeren. De ethische hacker gaat op dezelfde manier te werk als een hacker met onvriendelijke intenties. Hij creëert eerst een beeld van alle ip-adressen, de open poorten, services en de versies van services die achter de poorten draaien. Met al die informatie kan de ethische hacker proberen binnen te komen door bijvoorbeeld kwetsbaarheden te misbruiken. Op de website www.exploit-db.com vind je een up-to-date lijst van bekende kwetsbaarheden voor bijvoorbeeld een bepaalde ftp-server met een bepaalde versie. Of misschien vind je zelf wel een manier om toegang te krijgen tot een bepaalde service, zonder dat iemand anders deze mogelijkheid al eerder ontdekt had. Zo’n kwetsbaarheid waar dan ook nog geen oplossing voor gemaakt is noemen we een zero-day vulnerability, of kortweg zero-day.

Maar er bestaan tegenwoordig vele andere manieren waarop hackers je thuisnetwerk kunnen binnendringen. Niet alleen met portscans van buitenaf, maar ook van binnenuit. Soms sta je hier niet eens bij stil of wist je niet van het bestaan van deze mogelijkheden. We bespreken verschillende manieren die hackers gebruiken om gegevens te stelen en je systeem binnen te komen.

Phishing

Bij phishing wordt een e-mail gestuurd die vrijwel niet van echt te onderscheiden is. Hiermee proberen hackers vaak gevoelige data van de geadresseerde te stelen, zoals wachtwoorden, bank gegevens of creditcard gegevens. Meestal lijkt het alsof de e-mail afkomstig is van iemand die je kent of een bedrijf waarvoor je werkt of waarvan je klant bent zoals je bank. In de e-mail is vaak spraak van urgentie. Je moet om een of andere reden direct actie ondernemen en daarbij moet je dan wel persoonlijke data verstrekken of gebruiken. Je ontvangt bijvoorbeeld een e-mail van je bank waarin staat dat je bankpas geblokkeerd is, je wordt via een ogenschijnlijk betrouwbare link naar een valse bankwebsite gestuurd waar je vervolgens verzocht wordt om in te loggen. Dat gaat natuurlijk niet, maar ondertussen zijn wel je gebruikersnaam en wachtwoord vastgelegd en daarmee kan de hacker vervolgens bij je echte bankaccount inloggen.

Het opzetten van een phishingsite is eigenlijk kinderlijk eenvoudig. Op GitHub, een online platform voor opensource software, vind je bijvoorbeeld het programma shellphish. Je downloadt het programma op je webserver, je start het programma op en vervolgens maak je een keuze of je een website van bijvoorbeeld Facebook, Twitter, Netflix of LinkedIn wil namaken. Je krijgt dan een linkje te zien dat nodig is voor de e-mail die naar het slachtoffer wordt gestuurd en je wacht vervolgens tot deze de e-mail heeft gelezen, op de link klikt en inderdaad zijn gebruikersnaam en wachtwoord gaat opgeven.

Hoe moeilijk je wachtwoord ook is, de hacker kan het wachtwoord zien wat je hebt ingevoerd.

Smishing

Het misleiden van slachtoffers (ook wel social engineering genoemd) kan ook via sms-phishing, of kortweg smishing. Hierbij wordt iemand via een sms-tekstbericht verleid tot het klikken op een bepaalde link in het sms-bericht. Net als bij phishing doet het bericht zich voor alsof het bijvoorbeeld van een bekende persoon of instantie vandaan komt. Veel mensen zijn zich inmiddels wel bewust van het gevaar van het klikken op een link in een e-mail, maar veel minder wanneer het over sms-berichten gaat.

Een smishing-berichtje maken en versturen kan bijvoorbeeld via de website van www.messagebird.com. Je schrijft een berichtje waarin een link zit naar de website waar je het slachtoffer naartoe wil leiden of bijvoorbeeld een betaalverzoek. Je vult een zelfbedachte afzender in en het telefoonnummer van de geadresseerde, en het bericht is klaar om verstuurd te worden.

Ook sms-berichten kunnen gevaarlijke links bevatten die ogenschijnlijk van een bekende persoon of instantie afkomstig zijn.

Vishing

Een andere vorm van phishing heet voice phishing, ofwel vishing. Bij deze vorm van phishing wordt via een telefoongesprek aangestuurd door spraaksoftware naar de persoonlijke gegevens van telefoongebruikers gevraagd. Ook hier wordt meestal een gevoel van urgentie gecreëerd, net als dat bij e-mail phishing en smishing gebeurt, waarbij je gevraagd wordt om direct actie te ondernemen en daarmee dus informatie te gaan verstrekken. De stemmen die gebruikt worden om geschreven tekst om te zetten in gesproken woorden, laten nog wel behoorlijk te wensen over. Je zult waarschijnlijk direct door hebben dat je door een computer gebeld wordt, maar de stemmen zullen in de toekomst steeds realistischer worden.

Met Messagebird wordt geschreven tekst omgezet in een mannelijke computerstem om een vishing-campagne uit te voeren

Onveilige netwerken

Wie maakt er nu geen gebruik van wifi in de trein, supermarkt of horeca? Het is gratis en erg makkelijk, maar voor hackers ook een makkelijke manier om aan je data en wachtwoorden te komen. Op de zogenoemde open wifinetwerken kunnen hackers namelijk meekijken met al het wifinetwerkverkeer dat door de lucht gaat. Hiervoor gebruikt een hacker vaak een wifi-dongle, bijvoorbeeld de Netgear WNA3100M, die al voor ongeveer 25 euro te koop is. Deze wifi-adapter kan namelijk in monitor-mode gezet worden om vervolgens het netwerkverkeer te kunnen inzien. Met de tool genaamd airodump-ng kan bekeken worden welke wifi-accesspoints er in de buurt zijn, op welk kanaal het accesspoint zit en welke apparaten er met het accesspoint verbonden zijn. Als je het kanaalnummer van het accesspoint weet kun je met airodump-ng luisteren naar het verkeer dat over dat kanaal gaat en dit vervolgens opslaan in een bestand. Als er genoeg verkeer over de lijn gegaan is kan de data geanalyseerd worden met een tool als urlsnarf en ziet de hacker precies welke websites jij bezocht hebt. Met de tool dsniff kunnen zelfs wachtwoorden die over de lijn zijn gegaan gezien worden. Driftnet is de tool om afbeeldingen te bekijken die jij daarvoor net via het open wifi had bekeken.

De tool airodump geeft een overzicht van alle wifi-accesspoints in de omgeving.

Kwaadaardige usb-sticks

Wie op straat of ergens op kantoor plots een usb-stick vindt, is waarschijnlijk nieuwsgierig naar wat erop staat en van wie de usb-stick is. Maar hackers gebruiken die nieuwsgierigheid graag om opzettelijk usb-sticks neer te leggen, met daarop programmacode die uitgevoerd wordt zodra je de stick in je computer stopt. De code zal waarschijnlijk vliegensvlug over je scherm gaan waardoor je misschien denkt dat er helemaal niks gebeurd is, maar ondertussen heeft je computer een verbinding opgezet met de server van een hacker die rustig kan meekijken en ziet welke bestanden er allemaal op je computer staan. Of hij gaat op zoek naar wachtwoorden om in te loggen bij je bank, je e-mail of je socialmedia-accounts.

Er zijn voor het uitvoeren van deze programmacode speciale usb-sticks te koop die uiterlijk niet zijn te onderscheiden van reguliere usb-sticks. Deze sticks doen zich voor als een HID (Human Interface Device), in dit geval een toetsenbord van een gebruiker. Die worden namelijk altijd vertrouwd door de computer en security-software. De vooraf ingeprogrammeerde code staat op een micro-sd-kaartje in de usb-stick. Die code kan bijvoorbeeld zogenaamde toetsaanslagen naar de computer sturen om de computer iets te laten doen, vertrouwelijke gegevens en echte toetsaanslagen opslaan en deze ongemerkt naar de hacker sturen. Een voorbeeld van zo’n usb-stick is de USB Rubber Ducky die gewoon via internet te koop is.

De USB Rubber Ducky doet zich voor als toetsenbord en installeert bijvoorbeeld een backdoor of steelt ongezien je wachtwoorden.

Mobiele apps

Sommige apps bevatten kwaadaardige programmacode die malware op je telefoon kunnen installeren. Apps vragen je bijvoorbeeld om – vaak onnodig – toestemming voor toegang tot je camera, microfoon of contacten en hackers kunnen zo toegang krijgen tot je berichten, contacten of media zoals foto’s en video’s. Maar hackers kunnen op die manier ook sms-berichten versturen vanaf jouw mobiele telefoon, je microfoon gebruiken om gesprekken af te luisteren, of je contactenlijst en e-mailadressen gebruiken en die gegevens weer doorverkopen aan bijvoorbeeld spammers.

Hoe bescherm je jezelf?

Maar hoe kun je jezelf nou beschermen tegen al die verschillende vormen van hacking? Hoe zorg je er nou voor dat je foto’s, e-mails, creditcardgegevens of zelfs je zoekgeschiedenis niet in handen komen van anderen? Daar is eigenlijk geen eenvoudig antwoord op te geven. Maar we kunnen je wel een aantal tips geven die het een hacker in ieder geval al een stuk moeilijker maken om binnen te komen:

- Gebruik een VPN-verbinding, zeker wanneer je gebruikt maakt van een open wifi, bijvoorbeeld in de trein. Zo kan iemand anders op hetzelfde netwerk niet zomaar met je meekijken, want al je netwerkverkeer wordt versleuteld verstuurd.

  • Bezoek alleen veilige websites. Als je geen HTTPS-verbinding hebt en dus geen groen slotje krijgt te zien moet je je afvragen of je die website wel wilt bezoeken.
  • Gebruik wachtwoorden altijd maar één keer en sla ze op in een wachtwoordbeheerder.
  • Gebruik ook altijd sterke wachtwoorden, lang en complex genoeg en gebruik geen makkelijk achterhaalbare woorden als basis zoals namen, adressen, woonplaatsen, geboortedata, etc.
  • Maak gebruik van tweefactorauthenticatie, bijvoorbeeld voor je facebook, LinkedIn of marktplaats-account. De hacker heeft dan namelijk naast jouw gebruikersnaam en wachtwoord ook je mobiele telefoon nodig.
  • Zet de firewall van je computer nooit uit en maak er altijd gebruik van. Zorg dat je weet hoe die werkt en hoe je deze instelt.
  • Zorg ervoor dat je antivirussoftware altijd up-to-date is en draai regelmatig scans om te weten of hackers niet inmiddels al tot jouw computer zijn binnengedrongen.
  • Open nooit zomaar zonder nadenken een bijlage in een e-mail. Zelfs al lijkt het van een bekende te komen, dat hoeft niet altijd de waarheid te zijn.
  • Wees voorzichtig met downloaden van programma’s en bestanden van internet. Controleer je downloads voor gebruik eerst via www.virustotal.com.
  • Update regelmatig je apparatuur. Als er een update beschikbaar is, betekent dat vaak dat er een kwetsbaarheid gevonden is waar hacker zomaar gebruik van zouden kunnen maken.

1 Reactie(s) op: Zo komen hackers binnen

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • 22 oktober 2019 11:08 brillie_b
    Een HTTPS verbinding zegt niets over de veiligheid van de website, alleen over de verbinding!
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.