Samenvatting van het vak Cybersecurity & Cybercrime dat in het tweede leerjaar van de studie Forensisch Onderzoek wordt gegeven.
Er staat in welke mogelijkheden de dader heeft om in een netwerk door te dringen, hoe je bestanden kunt (de)encrypten en hoe versleuteling en authenticatie werkt.
Introductie
Termen
• Authenticatie
o Bewijzen dat jij bent wie je zegt dat je bent
o Personen, apparaten, software
• Confidentiality (encryption)
o Geheimhouden van data
• Assurance (integrity)
o Voorkomen dat mensen gaan rommelen aan data
• Authentication
• Authorization → wie heeft welke rechten
• Accounting → achteraf kunnen terugkijken wat er is
gebeurd (log bestanden)
Veiligheid is op elke laag belangrijk.
• Als je gaat beveiligen moet je rekening houden met het doel en budget.
1
,• Firewall alleen houdt geen indringers binnen van buitenaf en binnenuit.
• Interne netwerk
• Servers loggen eigenlijk alles wat ze doen
• Event detection → automatische programmatuur die berichten sturen op het moment dat
het systeem denkt dat er iets raars gebeurd
• In de security/audit policy wordt vastgelegd wat er moet worden gedetecteerd
• Om te detecteren moet continu verbinding worden gemaakt met de netwerk sensor
• M.b.v. netwerk logs en host logs kan een onderzoeker bepalen wat voor soort dreiging er is
2
,Aanvallen
Botnet
• Gebeuren niet door de gebruiker zelf
• Dader bouwt eerst een netwerk op die hij in zijn eigen macht heeft met virussen
• Op een later moment vanuit het botnet een aanval plegen
• Voordelen
o De IP-adressen zijn nu niet van de dader
o De dader kan vanuit verschillende plekken aanvallen plegen
Dader mogelijkheden
• Visual spying
o Puur meekijken
o Bv kijken hoe iemand z’n wachtwoord intypt
o Notities die op de laptop geplakt
o Camera ophangen bij pinautomaten
o Degene hoeft niet fysiek aanwezig te zijn
• Misrepresentation
o Iemand doet zich anders voor
• Eavesdropping
o Afluisteren van het geluid
o Data dat wordt afgetapt
• Logical scavenging
o Apparatuur die vervangen wordt en waarvan de harde schijf wordt meegenomen
• Interference
o Stoorzenders die een ruis veroorzaakt waardoor telefoonverkeer plat legt
• Physical attacks
o Fysiek hameren op laptops
o Stelen van gegevensdragers
• Spoofing
o Apparatuur/software doen zichzelf voor als iemand anders
• Impersonation
o Personen doen zichzelf voor als iemand anders
o Hetzelfde als misrepresentation
• Piggy back attack
o Alles wat meelift met internetpakketjes
o Virus bij een mailtje
o Trojan horse = programma dat normaal lijkt, maar dat een extra stukje software met
zich meeheeft dat schade doet
o Logic bomb = stukje software dat op een later moment schade doet
▪ Gebruikt bij botnet op hetzelfde moment
• Network weaving
o Om andere attacks te verhullen
o Bijvoorbeeld IP adres verhullen
• Malevolent worms
o Plant zichzelf voort om schade aan te brengen
o Krachtiger dan virussen
3
, o Dupliceert zichzelf
o Ingewikkelder om te maken
• Virus
o Een stukje software dat zich dupliceert op de host
o Heeft meestal iemand nodig om zich te verspreiden met behulp van een linkje
• DoS/DDoS
o Server zodanig overbelasten dat hij het niet meer trekt
o Werken alleen als je vanuit meer laptops een request doet om een site plat te leggen
o Vaak in combinatie met een botnet
o Dader kan anderen vragen om mee te helpen
• Covert channel
o Meer middel om het voor elkaar te krijgen
o Channel = internetkanaal
o Data die over de lijn gaat, wordt misbruikt
o De TTL (time to live) in een pakketje kan worden aangepast of er kan extra informatie
mee worden gegeven
o Timing channel → tijd tussen 2 internetpakketjes wordt ook gebruikt als data
o Storage channel → een object modificeren zoals informatie toevoegen aan header
• Exploit attack
o Zwakheid in de software die gebruikt kan worden voor de attack
• Authorization attack
o Alle attacks die ermee te maken hebben dat je meer rechten wil krijgen dan dat je
hebt
• Trap door impersonation
o Een webpagina lijkt normaal te zijn, maar als je moet inloggen heeft degene je
gegevens en kan daar foute dingen meedoen
o Vaak klikken op link in mailtje
▪ Kijken naar de afzender
▪ Kijken naar de link
▪ Checken met muis over de link waar je naartoe wordt gestuurd
▪ IP-adres opzoeken op internet om te kijken of het gaat om een trapdoor
▪ Kijken naar de headers in de source, want deze zijn makkelijk te vervangen
▪ Received header kun je niet vervangen
4
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
√ Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper nienkehoitink. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €6,65. Je zit daarna nergens aan vast.