Pentests. Tom de Jong 18 juni, 2014

Maat: px
Weergave met pagina beginnen:

Download "Pentests. Tom de Jong 18 juni, 2014"

Transcriptie

1 Pentests Tom de Jong 18 juni, 2014 Samenvatting Een pentest kan een belangrijke rol spelen bij het verbeteren van computernetwerken. Nadat we hebben vastgesteld wat een pentest precies is, verdiepen we ons in de verschillende onderdelen van een pentest en enkele tools. Hierbij streven we er niet naar om een compleet overzicht van tools te geven. Het doel van deze paper is de lezer inzicht te geven in de verschillende facetten van een pentest door de werking van de tools te bestuderen en toe te lichten aan de hand van concrete voorbeelden. Ook beschrijven we de terminologie bij een pentest, zoals grey box test, exploit en payload. Inhoudsopgave 1 Inleiding 2 2 Wat is een pentest? Vulnerability assessment Soorten pentests Redenen voor een pentest Pentest fasen Kali Linux Reconnaissance Tools Enumeration Port scanning Fingerprinting Nmap Kwetsbaarheden OpenVAS Exploits Metasploit Meterpreter payload Conclusie 10 1

2 1 Inleiding Regelmatig worden bedrijven (Diginotar bijvoorbeeld) en overheden in verlegenheid gebracht doordat hun infrastructuur wordt gehackt. Omdat veel van onze informatie online verwerkt wordt (denk bijvoorbeeld aan internetbankieren), in het voor hackers interessant om digitale systemen aan te vallen en informatie te stelen. Een pentest kan overheden en bedrijven helpen om hun systeembeveiliging te verbeteren. In hoofdstuk 2 definiëren we een pentest en gaan we in op enkele variaties. Daarnaast wordt een motivatie voor het uitvoeren van een pentest gegeven, alsmede een opdeling van een pentest in fasen. In de daaropvolgende hoofdstukken gaan we dieper in op de verschillende fasen en tools die hierbij gebruikt kunnen worden. Hoofdstuk 3 biedt inzicht in de eerste fase (reconnaissance) en geeft enkele concrete voorbeelden van nuttige tools. Vervolgens behandelen we de enumeration fase in hoofdstuk 4. Hierbij komen port scanning, OS fingerprinting en Nmap aan de orde. Als laatste vindt men in hoofdstuk 5 een bespreking van de exploitation fase en het Metasploit Framework. 2 Wat is een pentest? Een penetratietest (ook wel pentest) is een poging om met toestemming van de systeemeigenaar informatie uit een beveiligd systeem te verkrijgen zonder de vereiste toegangsgegevens. Het doel van een pentest is het verbeteren van de systeembeveiliging, hetgeen mogelijk is doordat inzicht is verkregen in de kwetsbaarheden van het onderzochte systeem. [1][2] 2.1 Vulnerability assessment Een pentest wordt soms verward met een vulnerability assessment, maar dit is niet hetzelfde als een pentest. Bij een pentest is het van belang om zoveel mogelijk toegang te krijgen binnen het systeem, terwijl een vulnerability assessment alleen punten aangeeft die (mogelijk) kwetsbaar zijn voor computeraanvallen. Bij een vulnerability assessment wordt het systeem niet daadwerkelijk binnengedrongen, terwijl dit bij een pentest juist wel gebeurt. In beide gevallen zoekt men naar kwetsbaarheden, maar alleen bij pentests worden deze ook echt uitgebuit. [2] 2.2 Soorten pentests Bij pentests spreekt men vaak over boxes. Zo zijn er black box tests, waarbij de tester minimale voorkennis heeft over systeem. Bij een white box test beschikt de tester over informatie van alle aspecten van de systeemarchitectuur. Een grey box test geeft de tester slechts gedeeltelijke informatie (bijvoorbeeld een inlogaccount). Een extreem geval is de crystal box test, waarbij de tester ook de broncode van de applicatie en configuratieinformatie kent. Voor het verkrijgen van verdere informatie kan de tester publieke bronnen raadplegen of social engineering toepassen. Dit laatste houdt in dat geprobeerd wordt om informatie of toegangsprivilèges te krijgen door gebruikers van het systeem over te halen. Men heeft het ook over time box of budget box tests, maar deze begrippen hebben niets te maken met kennis van het systeem. Ze geven aan dat de looptijd of de kosten bepalen wanneer de test ophoudt. Dit kan heel zinvol zijn, omdat men op deze manier aan kwantitatief risicomanagement kan doen. Kluizen verkoopt men bijvoorbeeld met een tijdsaanduiding: een aanvaller met de juiste kennis en gereedschap heeft minstens x uur nodig om deze kluis open te krijgen. [1] 2

3 2.3 Redenen voor een pentest De belangrijkste reden voor het uitvoeren van een pentest is zodat systeemeeigenaren op de hoogte zijn van kwetsbaarheden en deze kunnen fixen voordat een aanvaller er misbruik van maakt. Het zou natuurlijk kunnen dat een aanvaller beschikt over zero-day vulnerability 1, maar over het algemeen zal een aanvaller bekende aanvalstechnieken gebruiken. Hierdoor is het dus ook goed mogelijk om het systeem van tevoren voldoende te beveiligen. Daarnaast kan een pentest testen hoe adequaat de IT-afdeling optreedt in het geval van een aanval op het computernetwerk. Wordt de aanval überhaupt opgemerkt? Zo ja, hoe snel? Is gauw duidelijk wat er aan de hand is? Kan tegen de aanval opgetreden worden? Tevens kan een IDS (Intrusion Detection System) of IPS (Intrusion Prevention System) getest worden. [2] 2.4 Pentest fasen Een pentest wordt gekenmerkt door drie fasen: reconnaissance, enumeration en exploitation. In de eerste twee fasen wordt informatie verzameld over de organisatie die moet worden aangevallen. In de tweede fase gaat het hier veelal om het vinden van kwetsbaarheden die mogelijk toegang verschaffen tot het systeem. De exploitation fase wordt gekenmerkt door het uitbuiten van een of meerdere kwetsbaarheden. Hier wordt het systeem écht aangevallen. Voor alle fasen zijn tools ontwikkeld, waarvan er enkele worden besproken. De tools zijn onderverdeeld naar de verschillende fasen, maar men dient op te merken dat sommige tools onder meerdere categoriëren geschaard zouden kunnen worden. Zo kan Metasploit 3.0 zowel kwetsbaarheden vinden als uitbuiten. [2] 2.5 Kali Linux Naast deze tools kan Kali Linux (voorheen bekend als Backtrack Linux) van grote waarde zijn voor een pentester. Deze Linux distributie kan men draaien als LiveCD, vanaf harde schijf of als virtual machine. Kali Linux heeft alle tools die nodig zijn bij een pentest. Deze tools zijn vooraf geconfigureerd en zijn netjes ingedeeld in de menu s van de GUI. Het grootste voordeel van Kali Linux ten opzichte van andere besturingssystemen is dat men zelden tools hoeft te installeren. [3][4] 3 Reconnaissance In veel gevallen zal bij een pentest een entiteit (bijvoorbeeld een bedrijf of overheidsinstantie) worden aangevallen en niet een enkele computer. Als het doel is om de organisatie over het internet aan te vallen dan moet men allereest achterhalen waar op het internet de organisatie zich bevindt. Zo heeft een organisatie vaak meerdere websites, mail servers of zusterorganisaties die op zichzelf ook weer worden vertegenwoordigd door meerdere computers op het internet. Daarnaast is het voor de pentester interessant om zo veel mogelijk servers te vinden die met het internet verbonden zijn, omdat dit de kans op een succesvolle aanval vergroot. Het doel is van de reconnaissance-fase is dan ook om een doelwit vanuit de echte wereld (zoals een bedrijf of overheidsinstantie) te mappen naar een doelwit in de cyberwereld. Zo n doelwit is een bereikbaar en relevant IP adres. Relevant wil zeggen dat het IP adres gebruikt wordt door het doelwit. Zo zijn mail servers, DNS servers en websers van een organisatie allen relevant. 1 Een zero-day vulnerability is een kwetsbaarheid in een stuk software die (vooralsnog) onbekend is bij anderen en de softwareontwikkelaar. 3

4 Daarnaast zijn we geïnteresseerd in de werknemers van de organisatie. Persoonlijke gegevens en adressen kunnen een rol spelen bij een pentest. Zo zouden we een werknemer een kunnen sturen waarbij we ons voordoen als een oud-collega. Met de mail sturen we dan bijvoorbeeld een PDF-bestand als bijlage die gebruikt maakt van een kwetsbaarheid in Adobe Acrobat en ons toegang te verschaft tot de computer van de werknemer, waarna we mogelijk het uiteindelijke doelwit kunnen hacken. 3.1 Tools Om deze informatie te vergaren kan men gebruik maken van verschillende tools. Uiteraard biedt een zoekmachine als Google vaak al een hoop informatie. Daarnaast zijn Netcraft s SearchDNS, host en dnsmap belangrijke tools. Netcraft is een Britse ISP die op haar site gebruikers laat zoeken in een lijst met DNS hostnames. Zo kunnen we andere servers binnen het DNS domein vinden. Figuur 1 geeft enkele servers binnen het uu.nl domein. Met het host commando kunnen we MX en NS-records vinden. Een MX-record bevat de naam van de computer die verkeer voor het betreffende domein afhandelt. NS-records geven de namen van DNS servers binnen het domein. Figuur 2 toont de mail en DNS servers binnen het uu.nl domein. De tool dnsmap gebruikt een woordenlijst om subdomeinen te vinden, zie figuur 3. Daarnaast kunnen we het Python script theharvester gebruiken om snel het internet af te zoeken naar adressen. Ook het script MetaGoofil kan handig zijn. Dit script gebruikt zoekmachines om naar bestanden op servers (binnen het desbtreffende domein) te zoeken, zodat we de metadata kunnen gebruiken om werknemersinformatie (bijvoorbeeld (login)namen) te verkrijgen. [3] Figuur 1: Deel van de uitvoer van Netcraft s SearchDNS voor uu.nl. Figuur 2: Uitvoer (deels) van het host -a commando met als invoer uu.nl. 4

5 4 Enumeration Figuur 3: Gedeeltelijke uitvoer van dnsmap voor uu.nl. In sectie 3 noemden we een doelwit een bereikbaar en relevant IP adres. De reconnaissance fase heeft ons een lijst met relevante adressen opgeleverd. In de enumeration fase controleren we of de adressen bereikbaar zijn. Een eerste optie is om het hele netwerk een ICMP echo request (ping) te sturen. Alle adressen die de request beantwoorden zijn bereikbaar en online. Veel systemen blokkeren ICMP echo requests echter, vanwege het gebruik bij DDOS-aanvallen of om zo stealthier te zijn. Een tweede optie is het gebruik van TCP ACK netwerk pakketten. Als we een host zomaar een ACK pakket sturen, wordt van deze verwacht dat die een TCP RST terugstuurd. Dit werkt echter alleen als de firewall de TCP ACK niet blokkeert, maar dit zal niet vaak het geval zijn als we veelgebruikte poorten nemen (zoals poort 80). [3] 4.1 Port scanning Nu we een lijst van bereikbare online hosts hebben wordt het interessant om te achterhalen wat voor OS en services er op de hosts draaien. Om hierachter te komen gebruiken we een port scan. Hierbij maken we onderscheid in TCP port scans en UDP port scans. De eerste zijn gebruikelijker en er zijn vele variaties op. De meest voorkomende is de SYN scan, waarbij een SYN pakket naar het doelwit wordt gestuurd, waarna deze SYN/ACK terugstuurt als de poort open en RST als de poort gesloten is. De scan maakt gebruik van de TCP handshake (zie figuur 4 2 ), maar deze wordt niet afgemaakt (want het laatste ACK pakket wordt niet verzonden), waardoor er geen verbinding ontstaat tussen het doelwit en de pentester. Zodoende wordt deze scan vaak niet gelogd en dus niet opgemerkt. Een UDP port scan is wat ingewikkelder omdat het geen verbinding maakt zoals TCP dat doet. Wanneer we een host een UDP pakket sturen en we krijgen een antwoord, dan is dit een van de volgende antwoorden: een pakket dat aangeeft dat de firewall ons pakket blokkeerde; een ICMP pakket ten teken dat de poort dicht is; een pakket van de service die draait op de UDP poort. 2 5

6 Wanneer we geen antwoord krijgen, kan het zijn dat de poort open is, maar het kan ook zijn dat de firewall ons pakket blokkeerde of dat het pakket überhaupt het doelwit nooit bereikt heeft. We zien dat UDP scanning niet zo makkelijk is als TCP scanning. Toch kan het handig zijn om een UDP scan uit te voeren, omdat bij netwerkbeveiliging vaak erg op TCP wordt gelet en minder op UDP, waardoor er wellicht een kwetsbaarheid over het hoofd is gezien. [3] Figuur 4: TCP Handshake schematisch weergegeven. Bij een SYN scan wordt het laatste ACK pakket niet verzonden Fingerprinting Nu de open poorten van een hosts bekend zijn willen we erachter komen wat er precies op die poorten draait. Als bijvoorbeeld poort 22 open staat, dan is het waarschijnlijk dat er een SSH daemon draait. Om de precieze implementatie te achterhalen kunnen we een banner grab doen. Hierbij verbinden we met de hosts op de desbetreffende poort (bijvoorbeeld met telnet) en bekijken zijn response (zie figuur 5). Figuur 5: Banner grabbing met Telnet. De host draait OpenSSH op poort 22. Vervolgens zijn we benieuwd naar het besturingssysteem van de host (OS fingerprinting). Hiervoor zijn twee typen scans: een actieve en een passieve scan. Voor een actieve scan wordt meestal een TCP of een ICMP scan gebruikt. Bij een TCP scan geef men sommige flags van het pakket bepaalde waarden waar verschillende besturingssystemen vervolgens verschillend op reageren. Deze reacties worden dan vergeleken met een database van besturingssystemen. De ICMP scan werkt soortgelijk, maar valt minder op, doordat er minder netwerkpakketten nodig zijn. Het minst opvallend is de passieve scan. Hierbij analyseer je het verkeer in het netwerk en stuur je zelf niets. Een nadeel hiervan zijn dat je afhankelijk bent van de netwerkactiviteit en netwerktoegankelijkheid. Daarnaast duurt dit type scan vaak langer. Toch kan een passieve scan nut hebben. Zo zal een passieve scan niet worden gedetecteerd door een IDS en dus blijft de aanval onopgemerkt. [3] 6

7 4.1.2 Nmap Nmap is een populaire port scanner en kan alle bovenstaande taken uitvoeren. Alleen voor de passieve scan voor het bepalen van het OS moet men een andere tool gebruiken, bijvoorbeeld p0f. [3] Daarnaast beschikt Nmap over de Nmap Scripting Engine (NSE) waarmee men door middel van Lua-scripts Nmap kan gebruiken om in het netwerk naar kwetsbaarheden te zoeken. [5] Dit type scannen wordt in sectie 5 verder toegelicht. De eerste versie van Nmap zag in 1997 het licht en wordt nog steeds als open-source project verder ontwikkeld. Waar Nmap vroeger alleen als commandline tool onder Linux werkte, is er tegenwoordig een GUI en draait Nmap op vrijwel alle platformen. De OS-fingerprint database wordt door Nmap gebruikers up-to-date gehouden. Als Nmap de fingerprint niet aan een besturingssysteem kan matchen, wordt de gebruiker verzocht de fingerprint te uploaden mits hij zelf het besturingssysteem kent. [5] Figuur 6: Een voorbeeld van een scan met Nmap. Merk op dat Nmap de softwareversies van de FTP en SSH daemons achterhaalt alsmede het besturingssysteem. [5] 4.2 Kwetsbaarheden Nadat we een overzicht hebben van de hosts in het netwerk en de software die zij draaien, kunnen we kijken of de software kwetsbaarheden bevat die we kunnen uitbuiten. Een manier om kwetsbaarheden te vinden is door simpelweg online te zoeken naar de software en bekende kwetsbaarheden. Wanneer kwetsbaarheden worden gevonden (door mensen met goede bedoelingen), worden ze gerapporteerd en opgeslagen in vulnerability databases, zoals de Open Source Vulnerability Database (OSVDB) en de Common Vulnerabilities and Exposures (CVE). Voor het vinden van bekende kwetsbaarheden in een netwerk zijn geautomatiseerde scanners, zoals Nessus, OpenVAS en speciaal voor webservers Nikto en w3af. Wat de laatste twee tools bijzonder maakt is dat ze geautomiseerd bekende websitehacks (zoals Local File Influsion (LFI), Cross Site Scripting (XSS) en SQL injection) uitproberen. Het ligt niet binnen het bereik van deze paper om deze technieken toe te lichten en daarom volstaan we met het kort noemen van beide tools. Hieronder bekijken we OpenVAS om een concreter beeld te krijgen van een vulnerability scanner. 7

8 4.2.1 OpenVAS OpenVAS is eigenlijk een open-source fork van Nessus. Omdat de tools ongeveer hetzelfde werken, behandelen we hier slechts OpenVAS. OpenVAS maakt gebruik van zogeheten NVT s (Network Vulnerability Tests). Dit zijn kleine script files die versienummers van software controleren. Een voorbeeld hiervan is het script gb openssh nasl 3. Dit script checkt of het versienummer van OpenSSH 5.8 of lager is en geeft een waarschuwing wanneer dit het geval is. OpenSSH 5.8 en oudere versies bevatten namelijk een kwetsbaarheid gespecificeerd in CVE , waarbij ingelogde gebruikers een Denial Of Service (DOS) aanval konden opzetten door te veel geheugen te alloceren. OpenVAS heeft meer dan NVT s. 5 De lokale NVT database kan men synchroniseren met de online feed die elke week wordt geüpdatet. 6 In figuur 7 7 zien we nog een voorbeeld. OpenVAS rapporteert hier dat de host een verouderde versie van ClamAV (een virusscanner) draait die waarschijnlijk kwetsbaarheden bevat. De CVE entries worden ook geleverd, zodat details over de kwetsbaarheden eenvoudig kunnen worden opgezocht. Figuur 7: OpenVAS vindt kwetsbaarheden in een verouderde versie van ClamAV. 3 openvas-nvts&view=log

9 5 Exploits Nu we enkele kwetsbaarheden hebben gevonden hebben we een exploit nodig. Dit is niets anders dan een stukje code dat gebruik maakt van de kwetsbaarheid en de aanvaller hiermee extra bevoegdheden geeft. De exploit voert een payload uit op het doelwit. Een payload geeft de aanvaller (enige) controle over het doelwit en wordt als het ware verpakt in de exploit. De payload kan variëren van het maken van een screenshot tot het tot stand brengen van een shell-verbinding van het doelwit naar de host. [6] 5.1 Metasploit Metasploit is een framework voor het uitvoeren van exploits. 8 Metasploit heeft standaard geen GUI en is daarom misschien wat minder toegankelijk dan bijvoorbeeld Nmap. Echter, doordat men Metasploit kan uitbreiden met eigen exploits en scripts is het framework wel erg krachtig. [6] Metasploit beschikt verder over een eigen exploit database die wekelijks wordt geüpdatet. Stel dat we kwetsbaarheden hebben gevonden in het netwerk met OpenVAS. We kunnen dan de OpenVAS data inladen in Metasploit, vragen naar de kwetsbaarheden en zoeken op bijbehorende exploits. Met het autopwn commando kan dit en het uitvoeren van de exploits zelfs geautomatiseerd worden. Deze exploits zijn eigenlijk geschreven als configureerbare scripts. Zo geef je bijvoorbeeld het doelwit, een gebruikersnaam of poort als exploit parameter. Vervolgens kunnen we een payload kiezen die men op eenzelfde manier kan configureren als de exploit. [4] In figuur 8 zien we de opzet en het uitvoeren van een exploit die in een kwetsbaarheid in Windows SMB (voor File Sharing) uitbuit met als payload een login shell die wordt opgezet vanaf het doelwit (om een firewallblokkade te voorkomen). Figuur 8: Het configureren en uitvoeren van een exploit en payload in Metasploit. 8 Overigens kan Metasploit ook gebruikt worden voor andere aanvallen zoals een bruteforce HTTP login of als port scanner. 9

10 Daarnaast beschikt Metasploit over enkele payload encoders. Deze encoders crypten de payload code volgens een vaste manier waardoor de code minder opvalt. Zo werd volgens een studie in % van de Metasploit payloads door virusscanners herkend, maar daalde dit naar 7% wanneer de payload geëncoded was. [6] Meterpreter payload Een bijzondere feature van Metasploit is de meterpreter payload. Een normale shell payload zou wellicht opvallen omdat deze draait als een op zichzelf staand proces. De meterpreter payload is een payload die commando s accepteert en direct in het heap geheugen van het proces met de kwetsbaarheid wordt geïnjecteerd. Hierbij wordt geen extra proces aangemaakt en de code komt zelfs niet eens op disk te staan doordat de payload het laden van DLL s aanpast. De meterpreter payload verstopt zich dus in een al bestaand proces en verandert nooit bestanden. Hierdoor is het bijzonder onopvallend. [6][4] Maar wat nu als de gebruiker het proces afsluit waarin de payload code zich bevindt? Hiervoor hebben we de ps en migrate commando s. Met deze eerste opdracht vinden we het proces-id (PID) van bijvoorbeeld explorer.exe (een proces dat normaal gesproken nooit wordt afgesloten zolang een gebruiker is ingelogd), waarna we met het migrate commando de meterpreter payload kunnen injecteren in het explorer.exe preces. [4] Tevens beschikt de Meterpreter payload over vele commando s, waaronder: het openen van een shell, het nemen van webcam snapshots, het loggen van keys, het up- & downloaden van bestanden en het dumpen van password hashes. 9 6 Conclusie We hebben een pentest beschreven als een poging om met toestemming van de systeemeigenaar informatie uit een beveiligd systeem te verkrijgen zonder de vereiste toegangsgegevens waarbij kwetsbaarheden in een systeem daadwerkelijk (mogen) worden uitgebuit. Het voornaamste doel van de pentest is het verbeteren van de systeembeveiliging, maar ook het testen van een IDS kan een aanleiding zijn voor een pentest. Vervolgens hebben we gekeken naar de reconnaissance fase. Tijdens deze fase willen we een doelwit uit de echte wereld mappen naar een doelwit in de cyberwereld. We hebben gezien dat de tools SearchDNS en dnsmap ons kunnen helpen bij het vinden van subdomeinen. Het host commando kan mail en DNS servers van het doelwit vinden. Daarnaast hebben we scripts voor het zoeken naar adressen en (login)namen van werknemers van het doelwit. Hiermee zouden we een gepersonaliseerde aanval kunnen opzetten om toegang te krijgen tot het interne netwerk. Hierna hebben we gekeken naar manieren om snel te bepalen of hosts bereikbaar zijn. Daarnaast hebben we de werking van port scanning en OS fingerprinting toegelicht. Hierbij gaven we met Nmap een voorbeeld van port scanning, waarbij versienummers en het besturingssysteem werden bepaald. Tevens hebben we de werking van vulnerability scanners toegelicht aan de hand van OpenVAS. Deze scanners kunnen ons helpen bij het zoeken naar (bekende) kwetsbaarheden in gebruikte software. Als laatste behandelden we de exploitation fase. Een exploit is een stukje code dat een kwetsbaarheid uitbuit en een payload uitvoert. Een payload geeft de aanvaller controle over het doelwit. Voorbeelden hiervan zijn: het maken van screenshots, het loggen van keys en het opzetten van een login shell. In dit kader beschreven we Metasploit. Dit framework maakt exploitation eenvoudig door exploits en payloads beschikbaar te maken als uitvoerbare scripts

11 Referenties [1] GOVCERT.NL in samenwerking met Fox-IT, Pentesten doe je zo: Een handleiding voor opdrachtgevers, [2] Stephen Northcutt, Jerry Shenk, Dave Shackleford, Tim Rosenberg, Raul Siles en Steve Mancini, Penetration Testing: Assessing Your Overall Security Before Attackers Do, SANS Analyst, June [3] Jeremy Faircloth, Penetration Tester s Open Source Toolkit, Third Edition. Elsevier, [4] Shon Harris, Allen Harper, Chris Eagle en Jonathan Ness, Grey Hat Hacking: The Ethical Hacker s Handbook, Second Edition. McGraw-Hill, [5] Gordon Fyodor Lyon, Nmap Network Scanning. Nmap Project, [6] Carlos Joshua Marquez, An Analysis of the IDS Penetration Tool: Metasploit. 11

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

Snelstart Server Online voor Windows en Linux Versie september 2014

Snelstart Server Online voor Windows en Linux Versie september 2014 Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Server Online Aan de slag met Server Online

Server Online Aan de slag met Server Online Server Online Aan de slag met Server Online Inhoudsopga ve 1 Inleiding... 3 2 Server Online Windows voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice ICT-diensten... 4 2.2 Verbinding maken met

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Hacking demystified. De 5 P s en forensic readiness. Oscar Vermaas

Hacking demystified. De 5 P s en forensic readiness. Oscar Vermaas Hacking demystified De 5 P s en forensic readiness Oscar Vermaas Agenda Een beetje techniek Terminologie Context Hacking fases; de 5 P s Monitoring Forensic readiness Vormen van cybercrime Virussen/wormen/driveby

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Hacken, Script Kiddies en Script Kiddie Tools

Hacken, Script Kiddies en Script Kiddie Tools Hacken, Script Kiddies en Script Kiddie Tools Gerben van Veenendaal - 3470792 19 juni 2012 Soorten hackers Er is niet zoiets als de hacker. Binnen de hackingcommunitie bestaan verschillende stromingen.

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Howto make Exim work with Freesco 0.2.7

Howto make Exim work with Freesco 0.2.7 Howto make Exim work with Freesco 0.2.7 Bij het installeren van Exim liep ik niet echt tegen problemen aan, behalve dan dat de informatie die je nodig hebt om het geheel werkend te krijgen, niet op één

Nadere informatie

5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite

5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite Management Services 5/9 PlateSpin 5/9.1 PlateSpin Portability Suite PlateSpin Portability Suite is ontwikkeld voor physical-tovirtual migratie en nog veel meer manieren om werklasten om te zetten. U leest

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE Toegang op afstand via extern IPadres UG_NoIP.pdf

b-logicx handleiding INHOUDSOPGAVE Toegang op afstand via extern IPadres UG_NoIP.pdf Toegang op afstand via extern IPadres INHOUDSOPGAVE 1. Inleiding 2 2. Werking 3 2.1 Systeemvereisten 3 2.2 Werkwijze 3 3. DNS Service 4 3.1 No-IP aanmelden en registreren 4 3.2 Software 5 4. Routeren van

Nadere informatie

WEBSERVER-BEVEILIGING IN NEDERLAND

WEBSERVER-BEVEILIGING IN NEDERLAND WEBSERVER-BEVEILIGING IN NEDERLAND ir. W.H.B. Belgers Madison Gurkha, Postbus 2216, 5600 CE Eindhoven walter@madison-gurkha.com http://www.madison-gurkha.com/ 14 april 2004 SAMENVATTING Begin 2004 is door

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

1. Hoe krijg ik toegang tot mijn VPS-controlepaneel?

1. Hoe krijg ik toegang tot mijn VPS-controlepaneel? VPS Business FAQ Sectie 1: Installatie...2 1. Hoe krijg ik toegang tot mijn VPS-controlepaneel?...2 2. Hoe krijg ik toegang tot mijn Windows-VPS?...6 3. Hoe krijg ik toegang tot mijn Linux-VPS?...8 Sectie

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Chapter 4. eenvoudige webserver opzetten

Chapter 4. eenvoudige webserver opzetten Chapter 4. eenvoudige webserver opzetten Table of Contents 4.1. overzicht... 44 4.2. software beheren op Linux... 44 4.3. vi... 45 4.4. html... 45 4.5. apache2... 45 4.6. twee extra websites op de apache

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Soft-Solutions. Stageverslag

Soft-Solutions. Stageverslag Soft-Solutions Stageverslag Naam: Marc Schattorie Website: http://marc.schattorie.nl Klas: EI32BIT School: Gilde Opleidingen Datum: 18-04-2011 t/m 24-06-2011 Bedrijf: Soft-Solutions Website: http://www.soft-solutions.nl

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Assignment 3 Arjan Dekker (23-02-05)

Assignment 3 Arjan Dekker (23-02-05) Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Waarom WordPress? Wat is WordPress? Bloggen en website Uniek design is mogelijk Makkelijk zelf te beheren

Waarom WordPress? Wat is WordPress? Bloggen en website Uniek design is mogelijk Makkelijk zelf te beheren Waarom WordPress? Wordpress is een bijzonder gebruiksvriendelijk systeem, zowel voor de gebruiker als de webbouwer. Iedereen kan er redelijk snel mee leren werken. Het zelf beheren van pagina s, nieuws,

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Onderwerp: Prijzen webhostingpakketten ThoVer Webproducties *

Onderwerp: Prijzen webhostingpakketten ThoVer Webproducties * ThoVer Webproducties, Dhr. T. Vergouwen, Steenland 27, 4851 WE Ulvenhout. Telefoon: 076 5601898 GSM: 06 15020609 Fax: 084 2200811 E-mail: info@thover.com Website: http://www.thover.com Uw kenmerk Ons kenmerk

Nadere informatie

Installatie van WerkMeester

Installatie van WerkMeester Installatie van WerkMeester WerkMeester is een WIN32 database-applicatie op basis van een enkele executable, met een aantal werkbestanden en een MySQL database. De software is niet ontwikkeld voor gebruik

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Installatie & handleiding Scanning tool (air tool) en/of dragon scanners

Installatie & handleiding Scanning tool (air tool) en/of dragon scanners OXYNADE NV (TELETICKETEASY, MIJNEVENT, ANTIGONETICKETS) Installatie & handleiding Scanning tool (air tool) en/of dragon scanners Gemaakt door: Gaetan Van der Eecken, Account Manager Reviewed by: Jef Driesen,

Nadere informatie

Communicatienetwerken

Communicatienetwerken Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link

Nadere informatie

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Prijslijst 2015 Algemeen Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Advisering: 10,- per uur. Reparaties Onderzoekskosten: 10,- Reparatiekosten: 10,- Installaties

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Vergelijkende studie van enterprise firewalls

Vergelijkende studie van enterprise firewalls Industriële en biowetenschappen Geel Master in de industriële wetenschappen: elektronica-ict ICT Vergelijkende studie van enterprise firewalls ISA Server 2006, Juniper SSG 20 en Check Point R70 onder de

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Veelgestelde vragen Server Back-up Online

Veelgestelde vragen Server Back-up Online Veelgestelde vragen Server Back-up Online Welkom bij de Veel gestelde vragen Server Back-up Online van KPN. Geachte Server Back-up Online gebruiker, Om u nog sneller te kunnen helpen zijn veel problemen

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Detectie van peer-to-peer botnets

Detectie van peer-to-peer botnets Detectie van peer-to-peer botnets Reinier Schoof & Ralph Koning System and Network Engineering University van Amsterdam 9 februari 2007 Inhoudsopgave Bedreigingen op het internet Opkomst p2p botnets Achtergrond

Nadere informatie

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend

Nadere informatie

Beschrijving functioneel en technisch design van de website

Beschrijving functioneel en technisch design van de website Bespreking Punten: Beschrijving functioneel en technisch design van de website Nr. Punt 1 Student 2 Bedrijf 3 Algemene lay out 4 Technologieën 5 Webruimte en datatrafiek 1. Student Registratie Bij de registratie

Nadere informatie

5/8 Patch management

5/8 Patch management Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van

Nadere informatie

INHOUDSOPGAVE. Laatste versie : Filezilla Client 3.2.3.1. History Log : * HANDLEIDING FILEZILLA CLIENT 2009-05-22

INHOUDSOPGAVE. Laatste versie : Filezilla Client 3.2.3.1. History Log : * HANDLEIDING FILEZILLA CLIENT 2009-05-22 INHOUDSOPGAVE 1] Inleiding pagina 2 2] Installatie pagina 3 3] Aan de slag met Filezilla pagina 4 4] Toetsenbord Shortcuts pagina 9 5] Wil je vanuit ons nog verder hulp met het uploaden? pagina 9 6] Bronnen

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Getting started guide

Getting started guide Getting started guide Getting started Guide Gefeliciteerd met uw hosting bij echristenen. Wij zijn blij u te mogen verwelkomen als klant. Deze Getting started Guide helpt u op weg bij het hosten van uw

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite. Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk

Nadere informatie

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS HANDLEIDING IPv6 implementatie op een DirectAdmin server met CentOS Geschreven door Alexander Knoth / Knoth Hosting Versie 1.2 / 22 februari 2013 In deze handleiding wordt besproken: - Hoe voorzie je een

Nadere informatie

Onderhoud en Beheer Informatiesystemen. 70_642 opdracht Windows Firewall.

Onderhoud en Beheer Informatiesystemen. 70_642 opdracht Windows Firewall. Onderhoud en Beheer Informatiesystemen. 70_642 opdracht Windows Firewall. Deze opdracht maakt gebruik van de VAPP JvN_OBI_Algemeen. Opdracht werkend getest in VNIA. Deze opdracht bouwen we in de cloud.

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Veilige webapplicaties

Veilige webapplicaties Arthur de Jong - Software Engineer - West Consulting BV - www.west.nl - arthur@west.nl Arthur is bij West Consulting BV onder andere verantwoordelijk voor het beheer van de technische infrastructuur, waarbij

Nadere informatie

Symantec Backup Exec System Recovery to VMware ESX Machine

Symantec Backup Exec System Recovery to VMware ESX Machine 1 Symantec Backup Exec System Recovery to VMware ESX Machine How to.. 2 Inhoud: Symantec Backup Exec System Recovery to VMware ESX Machine... 1 Backup Exec Livestate to VMware:... 3 Doel stelling:... 3

Nadere informatie

Handleiding Reinder.NET.Tasks.SQL versie 2

Handleiding Reinder.NET.Tasks.SQL versie 2 Handleiding Reinder.NET.Tasks.SQL versie 2 Reinder Stolte Tramstraat 33 8771RR Nijland Inhoudsopgave 1 Algemeen... 2 2 Installeren en configureren... 3 3 Taken instellen... 4 3.1 Taskname (Taaknaam) verplicht

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

Delen van een Arrangement

Delen van een Arrangement Delen van een Arrangement Optie 1: Mail met bijlage. De makkelijkste methode is uiteraard het document te downloaden en vervolgens in zijn geheel als bijlage door te sturen naar andere koorleden. Afhankelijk

Nadere informatie

Domeinnaam Online Gebruikershandleiding

Domeinnaam Online Gebruikershandleiding Domeinnaam Online Gebruikershandleiding Inhoudsopgave 1 Inleiding...3 2 Control Panel...4 2.1 Mogelijkheden Control Panel...5 3 Domeininstellingen...6 3.1 Domeinadministratie uitschakelen...8 3.2 Mogelijkheden

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Howto Subversion. 1. Subversion structuur en uitleg

Howto Subversion. 1. Subversion structuur en uitleg 1. Subversion structuur en uitleg Op de Adwise VDS server staan de repositories die gebruikt kunnen worden. Een subversion repository bevat alle projecten gerelateerd aan de betreffende repository. Adwise

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie