Met deze hacking tools het netwerk beveiligen en problemen oplossen

Noud van Kruysbergen
0

Je eigen computer aanvallen met hacking tools, je netwerk beveiligen en je problemen zelf oplossen. Dat klinkt in eerste instantie absurd, maar kan je leven met technologie veel makkelijker maken. Want met de tools van hackers krijg je veel niet alleen sneller voor elkaar, je kunt ze ook gebruiken om echte alledaagse problemen op te lossen en jezelf uit de nesten te ­helpen.

Niet alle hacking-tools zijn automatisch slecht, vaak zijn het onschadelijke maar uiterst nuttige programma’s die specifieke taken bijzonder goed en doeltreffend oplossen. Verderop in het artikel staan de links en wordt ook een virtuele test-omgeving beschreven.


hacking tools beveiligen oplossen


Hacking tools als ongevaarlijke hulpmiddelen

Bij hackingaanvallen is geen sprake van zwarte magie, het gaat vaak om vrij verkrijgbare opensource tools die op zichzelf niet gevaarlijk zijn.

Na een infectie worden ze gedownload en automatisch uitgevoerd, bijvoorbeeld om bestanden of wachtwoorden lokaal te verzamelen.

De gegevens worden alleen geëxtraheerd door de eigenlijke kwaadaardige code (of een andere tool). Andere opensource tools worden rechtstreeks door de hackers gebruikt, bijvoorbeeld om versleutelde gegevens te kraken of verwijderde bestanden te reconstrueren.


Ontvang gratis informatie over hacking, tools en beveiliging, schrijf je in voor de nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

De voor misbruik ingezette tools worden door veel virusscanners herkend als HackTools, waardoor de nuttige systeemhulpen ten onrechte een slechte reputatie hebben.

Hacking tools uitproberen in virtuele omgeving

Om daar verandering in te brengen, laten we je in een serie artikelen kennis maken met enkele hacking-tools die hun waarde bewezen hebben.

Als je langzaam wilt beginnen, kun je de programma’s veilig uitproberen in een virtuele machine of op een verder niet meer gebruikte pc. De downloadlinks voor alle tools staan in de artikelen (zie de lijst met links).

Hacking tools – wat kun je zelf beveiligen en oplossen

We beschrijven in meerdere artikelen het gebruik van hackingtools en hoe je ze kunt inzetten. De in deze serie genoemde hacking-tools bestrijken een breed gebied.

Sommige technieken zijn beangstigend eenvoudig, andere vereisen meer training en ervaring. Maar het is de moeite waard je daar in te verdiepen: je leert te denken als een aanvaller en je eigen beveiligingsproblemen en eventuele lekken op te sporen.

Dat is nuttig – ongeacht of je alleen een privé WordPress-site beheert of verantwoordelijk bent voor de veiligheid van je klanten. Je kunt achtergrondprocessen en het netwerk controleren, bestanden herstellen, wachtwoorden veranderen en sites beschermen.

Geschikt aanvalsdoel: RasPwn – test hacking tools voor beveiligen en problemen oplossen

De in deze serie artikelen genoemde hacking-tools zijn niet illegaal, maar je mag ze natuurlijk niet gebruiken in strijd met de ­geldende wetgeving.

Om niet in de verleiding te ­komen de tools zonder toestemming op andermans servers te testen, moet je een geschikte oefen­omgeving creëren – bijvoorbeeld een testnetwerk waarin zich alleen systemen bevinden die je wilt en mag aanvallen.

Een geschikt aanvalsdoel is RasPwn, dat een heel netwerk vol kwetsbare servers simuleert waarop je je kunt uitleven. Je zet het eenvoudigweg over op een microSD-kaart, die je vervolgens in een Raspberry Pi stopt (minimaal een Raspberry Pi 2B).

Na het opstarten verschijnt een wifinetwerk met de naam ‘­RasPwn OS’, waarmee je verbinding kunt maken met het wachtwoord In53cur3!

Open vanaf dat netwerk http://playground.raspwn.org met een browser, voor alle belangrijke informatie over het virtuele netwerk en de kwetsbare servers.

Er mag geen netwerkkabel op de Rasperry Pi worden aangesloten, anders kan de zeer kwetsbare image toegang krijgen tot je hoofdnetwerk en het inter­net – wat je ten koste van alles moet vermijden!

Mogelijke doelwitten zijn kwetsbare WordPress-installaties, een verouderde versie van het webshopsysteem osCommerce, het databaseprogramma phpMyAdmin, een mailserver, Samba enzovoort.

Het Debian Linux waarop RasPwn op gebaseerd is, is ook bijna zeven jaar oud en zit vol gaten. Bovendien zijn er tal van webapplicaties, zoals OWASP Bricks en Damn Vulnerable Web Application (DVWA), die zijn ontwikkeld met als enig doel zo kwetsbaar mogelijk te zijn om typische beveiligingslekken op een actief systeem te demonstreren.

Meer workshops en beveiliging in c't 05/2024

Meer over

hack

Deel dit artikel

Noud van Kruysbergen
Noud van KruysbergenNoud heeft de 'American Dream' doorlopen van jongste bediende tot hoofdredacteur van c't, waar hij zo veel mogelijk de diepgang, betrouwbaarheid en diversiteit wil bewaken.

Lees ook

Dit kun je verwachten als je ChatGPT als hacking-tool wilt gebruiken

Kun je ChatGPT gebruiken als hacking-tool? We neigden naar de duistere kant en onderzochten of de assistentie van een AI van elke scriptkiddie een eli...

Raspberry Pi GPIO pinnen: een overzicht van de aansluitingen

Een kleine Raspberry Pi board is zo volgepakt met alle componenten dat er geen ruimte meer over was om de 40 GPIO pinnen van informatie te voorzien. O...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er