SPAM. Studie omtrent de problematiek, gevolgen en juridisch/technische maatregelen ter bestrijding of voorkoming. Jeroen Callens

Maat: px
Weergave met pagina beginnen:

Download "SPAM. Studie omtrent de problematiek, gevolgen en juridisch/technische maatregelen ter bestrijding of voorkoming. Jeroen Callens"

Transcriptie

1 SPAM Studie omtrent de problematiek, gevolgen en juridisch/technische maatregelen ter bestrijding of voorkoming Studiegebied Industriële Wetenschappen en Technologie Opleiding Elektronica Optie Multimedia en Informatietechnologie Academiejaar Jeroen Callens

2 Voorwoord Voorwoord Dat het Internet veel voordelen heeft, is stilaan wel duidelijk: het is hét multimediaal communicatiemiddel bij uitstek, en sinds de opkomst van breedbandinternet hebben steeds meer mensen een aansluiting op het werledwijde web. Communicatie is nog nooit zo snel en eenvoudig geweest, maar helaas heeft ook deze medaille een keerzijde. Iedereen die een adres heeft wordt, er vroeg of laat mee geconfronteerd: ongewenste . Vaak is er geen ontsnappen aan en krijg je iedere dag weer je lading spam in je mailbox. In dit eindwerk gaan we verder in op deze problematiek, en bekijken we mogelijke oplossingen om de ongewenste aan banden te leggen. Deze thesis kon niet tot stand kunnen komen zonder de hulp die mij aangereikt werd. In eerste instantie wil ik hiervoor mijn promotor, Filip de Pauw, danken voor zijn suggesties en raadgevingen doorheen mijn eindwerk. Anderzijds wil ik van de gelegenheid gebruik maken om het voltallige PIH-korps te danken voor de interessante lessen die ik er heb mogen bijwonen gedurende de voorbije jaren. Dit alles was uiteraard nooit gelukt zonder de hulp en motivatie van mijn ouders, vrienden en iedereen die ik mogelijks vergeten ben: van harte bedankt en veel leesplezier. 2

3 Inhoudstafel Inhoudstafel Voorwoord... 2 Inhoudstafel... 3 Gebruikte symbolen en afkortingen... 8 Lijst van tabellen, figuren en kaarten... 9 Hoofdstuk 1: Inleidende begrippen OSI en TCP/IP OSI TCP/IP Header Body DNS SMTP URL Base64 encodering...24 Hoofdstuk 2: Wat is spam? Definitie Historiek...27 Hoofdstuk 3: Spam classificatie Commerciële Usenet spam Spim Blog, wiki en gastenboek spam Spamdexing Mobile phone spam SPIT Virussen (D)DoS (419) scam Spyware en malware Phishing

4 Inhoudstafel Hoofdstuk 4: Origine van spam Interview with a spammer...41 Hoofdstuk 5: Spam problematiek Vervelendheidsfactor Kosten Kosten voor de gebruiker Kosten voor de ISP Kosten voor de bedrijven Kosten voor Internet backbones Spam en legaliteit Privacy...48 Hoofdstuk 6: Methodologie van een spammer Het verkrijgen van adressen Social engineering harvesting Dictionary attacks Opt-out en webbugs Lijsten kopen of huren Honeypots Spam tools Technieken om spam-filters te omzeilen Contextuele technieken (obfuscation) Verzend technieken Effectiviteit van spammen...73 Hoofdstuk 7: Opzetten van een legale e-marketing strategie...75 Hoofdstuk 8: Spam en Wetgeving Opt-in versus opt-out Europa België Andere Europese lidstaten Verenigde Staten Staat niveau Federaal niveau Andere

5 Inhoudstafel 8.5 Problematiek van de spam wetgeving Europese richtlijnen CAN SPAM act De wet en ISPs Algemeen Opmerkelijke cases Microsoft versus Scott Richter Computer misuse act Jeremy Janes blokkeren verboden...91 Hoofdstuk 9: Spampreventie Preventieve maatregelen tegen spam Zombie netwerk preventie...94 Hoofdstuk 10: Spambestrijding Classificatie Plaatsing van filters Dekstop filters (client-side filtering) server filters Gateway filters Outsourcing Adresvalidering Blacklisting Whitelisting Greylisting DNS lookup Challenge/Response Digital signature Sender Policy Framework DomainKeys Protocolaanpassingen SMTP AUTH (ESMTP) TCP Damping SMTP Tarpitting Internet Mail

6 Inhoudstafel 10.5 Filtering Heuristieken filtering Statistische Inhoudsfiltering Genetische filters: filteren met neurale netwerken Image analysis Checksum filtering Performantievergelijking Gecombineerde aanpak Hoofdstuk 11: Phishing Wat is phishing Historiek Huidige beveiligingsmodellen Secure Sockets Layer (SSL) Web browser security Twee factoren authenticatie (T-FA) De phishing aanval Soorten aanvallen Worms/trojans Misleiding Spyware Phishing technieken Overzicht URL obfuscation SQL-injectie Cross Site Scripting (XSS) JavaScript DOM Session attack Similarity attack Spear phishing Wat is spear phishing? Theoretische aanval op een E-bay gebruiker Phishing tegenmaatregelen Algemene preventieve maatregelen Client side Server side

7 Inhoudstafel Corporate Phishing identificatie Problematiek van huidige anti-spam filters Hoofdstuk 12: Besluit Literatuurlijst Bijlagen Bijlage I: Eerste spam mail van DEC Bijlage II: Canter & Siegel Bijlage III: Uittreksel uit de Europese richtlijnen omtrent ongewenste communicatie.182 Bijlage IV: Sparse Binary Polynomal Hashing: Z-polynoom en zijn coëfficënten Bijlage V: Categorisatie van een door middel van neurale netwerken Bijlage VI: Stappenplan van een phishing aanval Bijlage VII: JavaScript DOM attack

8 Gebruikte symbolen en afkortingen Gebruikte symbolen en afkortingen ISP: Internet Service Provider IP: Internet Protocol RFC: Request for Comments SMTP: Simple Mail Transfer Protocol HTML: Hypertext Markup Language URL: Universal Resource Locator DNS: Domain Naming System MX: Mail exchange HTTP: HyperText Transfer Protocol UBE: Unsolicited Bulk UCE: Unsolicited Commercial IRC: Internet Relay Chat CSS: Cascading Style Sheet XSS: Cross Site Scripting DOM: Document Object Model 8

9 Lijst van tabellen, figuren en kaarten Lijst van tabellen, figuren en kaarten Fig. 1.1: OSI versus TCP/IP (Bron: Cisco)...13 Fig. 1.2: Structuur van een IP-Packet (Bron: Cisco)...14 Fig. 1.3: TCP sequentie...15 Fig. 1.4: De DNS hiërarchie (Bron: Microsoft)...19 Fig. 1.5: De DNS rootservers (Bron: Linux-France)...20 Fig. 1.6: De infrastructuur...21 Fig. 2.1: Laurence Canter en Martha Siegel...28 Fig. 2.2: classificatie (Bron: Proofpoint)...29 Fig. 2.3: Evolutie van spam doorheen de jaren (Bron: MessageLabs)...30 Fig. 3.1: Type spam indeling per ontvanger (Bron: Mirrapoint)...32 Fig. 3.2: Messenger service spam...34 Fig. 3.3: Wiki spam...35 Fig. 3.4: Ping flood naar Fig. 4.1: Spam categoriën (bron: Clearswift, Augustus 2005)...42 Fig. 5.1: Vervelendheidsfactor van spam per categorie (Bron: Gartner)...44 Fig. 6.1: Architectuur van een spider...50 Fig. 6.2: Usenet harvesting...51 Fig. 6.3: Bronnen van adressen (Bron: CDT)...53 Fig. 6.4: Advanced Mass Sender, KBB software LLC...54 Fig. 6.5: AMS connectie mogelijkheden...55 Fig. 6.6: onzichtbare tekst in header...57 Fig. 6.7: Netwerk met een proxy server...66 Fig. 6.8: WMF exploit (bron: cert.org)...68 Fig. 6.9: Structuur van een zombie netwerk (Bron: windowssecurity.com)...70 Fig. 6.10: Zombie netwerk met dynamic DNS (Bron: windowssecurity.com)...71 Fig. 6.11: Zombie netwerken in de loop van (Bron: ordb.org)...73 Fig. 9.1: Het netstat commando...94 Fig. 10.1: Anti-spam technieken...95 Fig. 10.2: Plaatsing anti-spam filter...96 Fig. 10.3: Performantie anti-spam filters (Bron: Tumbleweed)...97 Fig. 10.4: Het greylisting principe...99 Fig. 10.5: Digital Signature

10 Hoofdstuk 1: Inleidende begrippen Fig. 10.6: DomainKeys structuur Fig. 10.7: Invloed van delay op doorvoer Fig. 10.8: Invloed van spam window op doorvoer Fig. 10.9: DMTP afzender classificatie Fig : DMTP structuur Fig : Verwachte opbrengst per tijdseenheid Fig : Impact spam ontvangst op opbrengst Fig : Heuristieken regels Fig : Flowchart van een taalfilter Fig : Leercurves voor k=3,7 en Fig : K-NN hyperspace weging met d=1,2, Fig : Bouwstenen van een neuraal netwerk Fig : Het ARTMAP-systeem Fig : Detectieratio bij gebruik van neurale netwerken Fig : simulatieopstelling voor filteranalyse Fig : Resultaten analyse anti-spam filters Fig : Flowchart van gecombineerde spamfiltering Fig. 11.1: Phishing sites Dec '04 - Dec '05 (Bron: APWG) Fig. 11.2: SSL transactiefases (Bron: SSi) Fig. 11.3: Twee factoren authenticatie Fig. 11.4: Trojan/Worm aanval (Bron: McAfee Research) Fig. 11.5: Phishing via misleidende (Bron: McAfee Research) Fig. 11.6: Spyware phishing aanval (Bron: McAfee Research) Fig. 11.7: Phishing technieken Fig. 11.8: Andere link dan weergegeven Fig. 11.9: SQL-injectie Fig : XSS type 0 aanval Fig : XSS Type 1 phishing aanval Fig : Bank of America phishing Fig : Session attack phishing (Bron: NGSSoftware Insight Security Research) Fig : Spear phishing voorbeeld (Bron: antiphishing.org) Fig : Model van een phishing aanval op een E-bay gebruiker Fig : Classificatie van vertrouwde en onvertrouwde zenders Fig : Resultatentabel van de antiphishing filter

11 Hoofdstuk 1: Inleidende begrippen Tabel 5.1: Base64 encodering...24 Tabel 7.1: Top 10 Huidige virusaanvallen (Bron: Postini, Augustus 2005)...32 Tabel 10.1: Lijst van frequent uitgebuite Windows services...68 Tabel 12.1: Spam wetgeving in Europa (bron: EuroCAUCE )...84 Tabel 14.1: DMTP performantie factoren

12 Hoofdstuk 1: Inleidende begrippen Hoofdstuk 1: Inleidende begrippen In dit eindwerk trachten we de problematiek die er heerst rondom spam te verduidelijken. Naarmate we dieper ingaan op de problematiek zal ook de technologie en de daarbij gaande terminologie complexer worden. Daarom bekijken we eerst enkele basisconcepten die de kijk op het spamprobleem zullen verduidelijken. 1.1 OSI en TCP/IP OSI OSI (Open System InterCommunications) is een netwerkstandaard voorgesteld in 1982 door ISO (International Organization for Standardization). Dit model geeft een gelaagde structuur die van onder naar boven wordt doorlopen. Iedere laag gebruikt de data van de onderliggende laag en heeft zijn eigen verantwoordelijkheden. Fysieke laag: Deze staat in voor de verwerking van de bitstroom die via de netwerk interface wordt aangeleverd. Data link laag: Zorgt voor de betrouwbaarheid van de communicatie. Er wordt error control en flow control toegepast om de integriteit te verzekeren. Netwerk laag: Is verantwoordelijk voor de adressering, routing en het onderhouden van de communicatie. Transport laag: Zal de transparante communicatie verzorgen tussen twee eindpunten. Doet aan error correctie en er is mogelijkheid tot QoS 1. Sessie laag: Zal de dialoog tussen twee communicerende applicaties onderhouden. Bij fouten in data kan er aan herstel worden gedaan. Presentatie laag: Is verantwoordelijk voor de presentatie van de data op gebied van: formaat, codering, compressie en encryptie. Applicatie laag: Is de front-end waarmee de gebruiker de communicatie zal opzetten 1 QoS: Quality of Service: een maatstaf waarmee de kwaliteit van de communicatie kan worden berekend. Deze is afhankelijk van packet loss, error rate en delay. 12

13 Hoofdstuk 1: Inleidende begrippen TCP/IP TCP/IP is omstreeks 1970 ontwikkeld door DARPA (US Defense Advanced Research Project Agency), voor hun eigen packet switched militair netwerk: ARPANET. Het protocol werd later geadopteerd tot de facto standaard als protocol stack voor het Internet. TCP/IP is net zoals het OSI-model voorzien van een gelaagde structuur, maar er wordt gebruik gemaakt van slecht 5 lagen in plaats van 7. Fig. 1.1: OSI versus TCP/IP (Bron: Cisco) Fysieke laag: Netwerk toegang laag: Internet laag: Transport laag: Applicatie laag: Is verantwoordelijk voor het omzetten van de elektrische stroompulsen aan de netwerk interface in de corresponderende bits. Zorgt voor het uitwisselen van data tussen het computersysteem en het netwerk. Zorgt voor de routering van de datapackets over het netwerk. In TCP/IP communicatie zullen IP packets die taak op zich nemen Is verantwoordelijk voor de betrouwbaarheid van de communicatie. Vaak wordt gebruik gemaakt van TCP of UDP. Is de front-end waarmee gebruikers een TCP/IP communicatie kunnen initiëren of ontvangen 13

14 Hoofdstuk 1: Inleidende begrippen IP (Internet Protocol) is een protocol dat op de derde laag van het TCP/IP-model werkt (zie Fig. 1.1). Het zorgt ervoor dat de data, verstuurd in packets (ook: datagrammen), bij de juiste afzender terecht komt. Ieder packet bevat 32 bits aan informatie, waarvan de belangrijkste: het adres van afzender en begunstigde, headers die informatie over het packet geven en de uiteindelijke data. Fig. 1.2: Structuur van een IP-Packet (Bron: Cisco) De adressen van afzender en begunstigde noemt men IP-adressen. In IPv4 kunnen deze 32 bits bevatten. Deze worden meestal weergegeven als 4 8-bits octetten, gescheiden door een punt. Ieder getal kan een decimale waarde aannemen van 0 tot 255. Iedere systeem aangesloten op het Internet heeft een uniek IP-adres. Voor privé-netwerken, afgescheiden van het Internet bestaat ook zoiets als een private range. Dit is een reeks IP-adressen die niet voorkomen op het Internet, maar enkel gebruikt worden in LAN s 2. Afhankelijk van de grote van je netwerk zijn er drie klasses private IP-adressen beschikbaar. Klasse A: tot (voor grote netwerken, circa 16 miljoen IPadressen beschikbaar) Klasse B: tot (65000 private adressen mogelijk) Klasse C: tot (254 mogelijke adressen mogelijk) 2 LAN: Local Area Network. Een groep computersystemen verbonden met elkaar via een netwerk interface en een transportmedium. 14

15 Hoofdstuk 1: Inleidende begrippen Sinds 20 juli 2004 is er ook een IPv6 in gebruik. Door het groeiend aantal gebruikers op het Internet, werd de limiet van 32-bits adressen al gauw duidelijk (256 4 mogelijke adressen). Een nieuw adresseringssysteem werd in leven geroepen: IPv6. Deze biedt adressen aan met een lengte van16 bytes. De IP-packets staan niet zelf in voor het transport van het ene systeem naar het andere: daarvoor zorgt de link-laag in het TCP/IP model. Twee mogelijke protocollen die zorgen voor de connectie tussen twee systemen zijn TCP (Transmission Control Protocol) en UDP (User Datagram Protocol). Het Internet maakt voornamelijk gebruik van TCP connecties, vandaar de benaming TCP/IP. TCP communicatie bestaat uit het gebruik van 4 primitieven. Fig. 1.3: TCP sequentie Request (REQ): Indication (IND): Response (RESP): Confirm (ACK): Een zender zal een REQ sturen om een bepaalde TCP service te starten De ontvanger heeft notie genomen van de REQ van de zender De ontvanger stuurt op zij beurt een signaal naar de zender, om te confirmeren dat hij de request goed ontvangen heeft De zender ontvangt de confirmatie van de ontvanger. Indien de ontvanger na een bepaalde tijd (RTT, Round Trip Time) geen confirmatie geeft (ACK), zal er een time-out gegenereerd worden door de zender. Deze kan op zijn beurt een zogenaamd SYN -packet sturen naar de ontvanger. De ontvanger is nu verplicht om zijn status bekend te maken. Indien blijkt dat het packet verloren is gegaan (packet loss), dan zal er een hertransmissie gebeuren. 15

16 Hoofdstuk 1: Inleidende begrippen of Electronic Mail is naast het World Wide Web de meest gebruikte applicatie van het Internet. Met de mogelijkheid om elektronisch te reageren, de berichten door te sturen, berichten te ontvangen ook al ben je niet online, bijlagen toevoegen aan je e- mail is het een zeer populair medium geworden. is initieel ontwikkeld volgens de RFC standaard (1982), maar is later verwerkt en geoptimaliseerd tot RFC Samen met nog enkele andere RFC s (RFC 2045 tot 2049) worden ze collectief MIME genoemd: Multipurpose Internet Mail Extensions. Iedere bestaat uit een header en een body, beide zijn gescheiden van elkaar door een lege lijn. De body bevat het bericht die men wilt versturen. De headers kan men vergelijken met de adresgegevens op een brief: zij zorgen ervoor dat de bij de afzender(s) komt Header Iedere header heeft een naam en een waarde. Volgens de RFC 2822 specificaties zijn er maar 2 header velden verplicht: het datum veld en het adres van de afzender. De 4 belangrijkste header velden die vrijwel altijd terug te vinden zijn in een zijn: From: Het adres met optioneel de naam van de zender To: Het adres en eventueel naam van de ontvanger Date: De lokale tijd en datum toen het bericht werd verstuurd Subject: Een korte omschrijving van de inhoud van de . Dit veld is echter optioneel Daarnaast worden nog andere header velden frequent gebruikt: Cc: Carbon Copy, wordt gebruikt om een kopie van de naar andere personen te sturen. Bcc: Blind Carbon Copy. De namen van de ontvangers van de kopie worden niet weergegeven in het To: veld van de ontvanger Received: Informatie over de reisweg van de , gegenereerd door de server(s) of relays. Content-type: Informatie over hoe de inhoud van de moet worden 3 RFC: Request For Comments, de facto standaarden op gebied van het Internet worden hierin geformuleerd. Beheerd door het IETF, Internet Engineering Task Force (http://www.ietf.org). 16

17 Hoofdstuk 1: Inleidende begrippen Reply-to: Message-id: weergegeven Is een specificatie naar welk adres de replies (antwoorden) van de verstuurde moeten gestuurd worden. Dit adres hoeft niet het adres van de afzender te zijn. Message-id is een uniek nummer dat wordt toegewezen aan de door de eerste mailserver dat de verwerkt. De Message-id bestaat uit twee delen: een willekeurig cijfer/letter combinatie en de naam van de mailserver die het nummer toegewezen heeft - gescheiden door teken. Er zijn ook nog een aantal frequent gebruikte X-headers, deze zijn louter informatief en behoren niet tot de RFC standaard: X-mailer: Hier komt de naam van de gebruikte software van de afzender te staan. Deze header kan worden gebruikt om zogenaamde bulk e- mail software te detecteren, en bijgevolg de te filteren. X-Priority: Een header die gebruikt wordt om de al dan niet belangrijkheid van de te onderstrepen X-Distribution: Deze header werd in het leven geroepen door de Pegasus e- mail software als een antwoord op het spamprobleem. Een verstuurd met de Pegasus software zal bij een voldoende groot aantal ontvangers een header: X-Distribution: bulk toegewezen krijgen. Deze kan worden gebruikt om inkomende s te filteren Body De opmaak van tekst wordt beschreven in RFC Deze (de facto) standaard omvatte in origine enkel puur tekstuele s: geen cursieve tekst, figuren of andere opmaak. Toen HTML 4 aan populariteit won, ontwikkelde men een body die HTML-opmaak alsook figuren kon weergeven (het zogenaamde RTF - Rich Text Format). Ook de beschikbare tekenset werd van ASCII 5 uitgebreid naar Unicode 6 zodat speciale Europese karakters kunnen weergegeven worden. 4 HTML of HyperText Markup Language, ontwikkeld door Tim Berners-Lee in 1991 met als bedoeling webpagina s te voorzien van structuur en opmaak. 5 ASCII: American Standard Code for Information Interchange, Amerikaans karakterset dat wordt gebruikt voor intercommunicatie. 17

18 Hoofdstuk 1: Inleidende begrippen 1.3 DNS DNS of Domain Name System zal de moeilijk te onthouden IP-adressen van servers vertalen naar een veel makkelijker tekstuele naam (hostname). Zo is bijvoorbeeld het adres ook bereikbaar als Vroeger was er nog geen gecentraliseerd systeem die vertalingen deed van IP-adressen naar hostnames. Toen was er op ieder werkstation een bestand te vinden waarin alle IP-adressen met hun bijhorende hostname vertaling te vinden waren. Dit is het zogenaamde HOSTS-bestand, dat trouwens nog steeds te vinden is in hedendaagse besturingssystemen. Tegenwoordig worden de DNS gegevens opgeslagen in DNS servers. DNS heeft een hiërarchische structuuropbouw (Zie Fig. 1.4). Helemaal bovenaan de top van de structuur staan de root-dns servers. Er zijn in totaal 13 root servers beschikbaar, deze zijn redundant. De gedistribueerde redundante opzet werd vooral gekozen omwille van veiligheidsoverwegingen. Een ISP kan trouwens de DNS-database lokaal kopiëren op een eigen server, om zo het upstream verkeer van zijn klanten te beperken. Daaronder bevinden zich de TLDs (Top Level Domain). De TLDs kunnen grofweg worden ingedeeld in 2 klasses: Generische TLDs:.com,.net,.biz,.mil,.aero, Land specifieke TLDs:.be,.nl,.fr, Het beheer van deze TLDs is in handen van het ICANN 7. Het aanvragen van een generische TLD kan bij een door ICANN gelicensieerde registrar (VeriSign, ). Landspecifieke TLDs worden geregeld per land, deze kunnen worden aangevraagd bij een country manager. Voor België is dit DNS.be. Een DNS vertaling is niet zomaar een naam, deze is immers gestructureerd opgebouwd uit DNS-records, gescheiden door punten. Iedere DNS record wordt verwerkt door de daarvoor voorziene DNS-server. Bekijken we 6 Unicode: Internationale standaard voor het coderen van alle mogelijke karakters die kunnen worden gevormd in een mensentaal. Als coderingsschema wordt het Unicode Transformation Formats aangenomen als zijnde standaard, momenteel versie UTF-8. 7 ICANN: Internet Corporation for Assigned Names and Numbers, een non-profit organisatie opgericht op 18 september ICANN houdt er een publiek/private samenwerking op na met de Amerikaanse overheid. Het beheer van TLDs gebeurde voordien door het IANA (nternet Assigned Numbers Authority) 18

19 Hoofdstuk 1: Inleidende begrippen de structuur van een FQDN 8 (Fully Qualified Domain Name): Een DNS-server zal FQDNs van rechts naar links verwerken. Er zijn 4 specifieke DNS records te onderscheiden:. basis van de hiërarchie (root DNS) com het.com top level domain microsoft het sub level domain microsoft, binnen het.com domein www de host www binnen het microsoft.com domein Fig. 1.4: De DNS hiërarchie (Bron: Microsoft) Een DNS-vertaling wordt gestructureerd verwerkt: iedere DNS-record wordt opgelost door de daarvoor bevoegde name server (authoritative server). Iedere name server heeft de bevoegdheid over een bepaalde zone. Welke name server welke zone afhandelt, wordt bijgehouden in een zone file. De root servers bevatten de informatie over welke name server de.com,.edu,... adressen afhandelt. Deze name servers bevatten op hun beurt informatie over de specifieke domeinen in dat top level domain. De cumulatie van al deze opzoekingen zal de uiteindelijke conversie opleveren van de FQDN naar zijn equivalente IP-adressering. 8 FQDN: Fully Qualified Domain Name. Praktisch gezien is dit niks meer dan een DNS-record met een. -suffix, duidende op de hiërarchische structuur van het DNS. 19

20 Hoofdstuk 1: Inleidende begrippen Fig. 1.5: De DNS rootservers (Bron: Linux-France) 1.4 SMTP SMTP of Simple Mail Transfer Protocol is de RFC 2821 standaard die de levering van e- mails verzorgt. De s worden verstuurd door middel van mailservers. Deze term is echter iets te generaliserend. We kunnen namelijk vijf zogenaamde message agents onderscheiden (zie Fig. 1.6): MUA: Mail User Agent. Dit is de front-end van de infrastructuur, gericht aan de gebruiker. Voorbeelden zijn clients als Eudora, Thunderbird, Outlook. MTA: Mail Transport Agent. Deze zorgt voor het transport van de (s) over het Internet. MDA: Mail Delivery Agent. Deze levert de af in de mailbox van de bestemmeling. MSA: Mail Submission Agent. Deze brengt de in de infrastructuur. MAA: Mail Access Agent. Zal de ophalen uit de messagestore (MS). De mail user agent van de zender connecteert met de mail transport agent van zijn/haar Internet Service Provider (ISP) op poort 25. Via het SMTP protocol zal de server van de zender de mailserver van de ontvanger opzoeken. Dit doet hij door het MX (Mail exchange) veld op te vragen bij een DNS. Het MX-veld houdt immers bij welke server een bepaald adres verwerkt. 20

21 Hoofdstuk 1: Inleidende begrippen IN MX 10 mail.belnet.be IN MX 20 bastion.howest.be bastion IN A howest.be IN NS 10 ns1.howest.be IN NS 20 ns2.howest.be De IN in het eerste veld van de DNS-query staat voor Internet. Het tweede veld van de query zal het type DNS-record omschrijven. MX: Mail exchange. Geeft aan welk systeem mail kan ontvangen/verzenden in een netwerk A: Address. Zal een host name vertalen naar het equivalente IP-adres PTR: Pointer. Geeft aan welke host (systeem) geassocieerd is met een bepaald adres SOA: Start Of Authority, betekent zoveel als: dit record bestaat niet NS: Name Server, praktisch gezien is dit: probeer hier je adres op te zoeken TXT: Bevat extra informatie over het DNS-record De decimale getallen (10 en 20 in dit voorbeeld) duiden een preferentie aan het gebruik van het ene MX record boven het andere. Hoe lager het getal, hoe hoger hun prioriteit is. Het laatste record bevat tenslotte de naam van de Mail Transfer Agent die verantwoordelijk is voor het afhandelen van de voor het (in dit voorbeeld) howest.be domein. De server zal vervolgens de mail doorsturen naar de mail transport agent van de desbetreffende ontvanger(s), met eventuele tussenstations (de relay servers). De server bewaart de in de message storage (MS) tot de begunstigde connecteert met de mail access agent (MAA) en zijn s download van de server naar zijn mailbox (MB). Fig. 1.6: De infrastructuur 21

22 Hoofdstuk 1: Inleidende begrippen Er zijn 2 standaarden om te ontvangen: POP (Post Office Protocol) en IMAP (Internet Message Access Protocol). IMAP bevat meer voorzieningen, maar gaandeweg wordt POP3 toch meer frequent gebruikt door zijn simpliciteit. Een typische SMTP sessie zou er als volgt kunnen uitzien (S: server, C: client): AUTHENTICATIE SESSIE S: 220 mail.telenet.be ready Wanneer de TCP connectie op poort 25 is geopend, geeft de server aan dat hij actief is C: HELO Zender vraagt of hij mag zenden, hij geeft ook zijn eigen identiteit. S: 250 Hello Server geeft aan dat hij klaar is om te ontvangen. Einde van het handshaking. C: MAIL FROM: Client geeft adres van de zender. S: 250 OK Aanvaard het adres C: RCPT TO: Geeft aan wie de geadresseerd is S: 250 OK Aanvaard de geadresseerde C: DATA Geeft aan dat het bericht volgt S: 354 End data with <CRLF>.<CRLF> Geeft permissie om bericht te starten C: From: user Message-id: > Subject: Info request Date: Mon, Nov :00: (EST) Hello, This is. S: 250 OK Bericht aanvaard TERMINATIE C: QUIT De is ten einde, de SMTP sessie wordt onderbroken door de client S: 221 BYE De server beïndigt nu ook de connectie met de client 22

23 Hoofdstuk 1: Inleidende begrippen 1.5 URL Een URL of Universal Resource Locator geeft aan waar een bepaalde bron te vinden is. Het is ontwikkeld door Tim Berners-Lee 9 voor gebruik op het World Wide Web. De syntax van een URL volgens RFC 1738 is als volgt vastgelegd: Het protocol duidt aan hoe de communicatie moet gebeuren om het aangegeven bestand in de URL te bereiken. Enkele verschillende protocollen zijn: http Het klassieke HyperText Protocol https http over een beveiligde SSL verbinding ftp File Transfer Protocol, uitwisseling van bestanden news De Usenet nieuwsgroepen, een online Internet discussiebord telnet Het telnet protocol (connecteren naar andere pc s) gopher Voorloper van het http protocol. Tegenwoordig in onbruik geraakt De user en password combinatie laten je vervolgens toe om in te loggen op een server. Men kan een poortnummer specifiëren waarop de bron te bereiken valt. Ieder systeem kan meerdere applicaties draaien die beschikbaar zijn via het Internet, vandaar de nood aan poorten om te kunnen communiceren met deze applicaties. Standaard draait http op poort 80 en ftp op poort 21. Het? -teken in de URL geeft aan dat er parameters worden meegegeven aan een bestand, deze worden vaak verwerkt in een database. Voorbeelden van semantisch correcte URLs zijn: 9 Sir Tim Berners-Lee, geboren in London in 1955, word aanzien als grondlegger van het huidige World Wide Web. Tegenwoordig is hij directeur van het World Wide Web Consortium (W3C) dat toezicht houdt op webtalen en protocollen gebruikt op het Internet. 23

24 Hoofdstuk 1: Inleidende begrippen 1.6 Base64 encodering Men maakt gebruik van encodering om data efficiënter te kunnen transporteren. Door leesbare karakters voor te stellen als een set van andere karakters (met een zekere logica) tracht men de datahoeveelheid te verminderen (compressie). Op het Internet of in applicaties als wordt heel vaak gebruik gemaakt van de base64 encodering. Base64 (RFC 2045) was origineel bedoeld om binaire data zoals muziek en afbeeldingen in bijlages te encoderen. Deze encoderingsschema bestaat uit een alfabet van 64 karakters: Tabel 1.1: Base64 encodering Sequentie Karakters 0 25 A Z a z / Een binair bestand bestaat uit een opeenvolging van 0 en 1, deze worden per 3 bytes gegroepeerd in segmenten van 6 karakters vandaar base64: 2 6 =64). Deze 6 bits kunnen tenslotte worden gerepresenteerd als 1 karakter, een compressie-factor 6. Stel: we willen encoderen met het Base64 schema. We splitsen deze eerst op in twee 6-bit segmenten: & In Base10 notatie zou de waarde van deze segmenten als volgt berekend kunnen worden: 0 * 32 = 0 0 * 16 = 0 1 * 8 = 8 1 * 4 = 4 0 * 2 = 0 0 * 1 = 0 Waarde segment 1 = 12 1 * 32 = 32 1 * 16 = 16 0 * 8 = 0 0 * 4 = 0 1 * 2 = 2 1 * 1 = 1 Waarde segment 2 = 51 24

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

Je eigen Mailserver. Evert Mouw 2007-11-16. StuVa 2007 - Je eigen Mailserver 1 / 16

Je eigen Mailserver. Evert Mouw 2007-11-16. StuVa 2007 - Je eigen Mailserver 1 / 16 Je eigen Mailserver Evert Mouw 2007-11-16 StuVa 2007 - Je eigen Mailserver 1 / 16 Je wilt overal bij je mail kunnen, dus op je eigen PC opslaan is onhandig. Maar is dat voldoende reden om al je bij gmail,

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet KULSYSMN [SPAM?] Products that can improve your life! 14 december 2006 Dirk Janssens LUDIT - KULeuvenNet 1 Overzicht Email setup K.U.Leuven Inkomende spam ƒ Centraal niveau ƒ Gebruiker niveau Uitgaande

Nadere informatie

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine Internet Sheet 1 Goed zoeken - Wat, waar en hoe je moet zoeken Startpagina's - Verzamel pagina en woord onderhouden door personen. ( Redactueren ) Direcotries - Is een verzamelen pagina met structuur doormiddel

Nadere informatie

Module I - Soorten Netten

Module I - Soorten Netten Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005)

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005) Module VIII - DNS Wanneer we de url van een webpagina ingeven in de adresbalk van onze browser dan moet ons computersysteem weten op welk IP adres de webpagina te vinden is. DNS servers helpen ons computersysteem

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008 Deel 5 DNS 1 Wat is Dns? 2 Logische Structuur van DNS 3 Fysische structuur van DNS 4 Records 5 Hoe werkt nu DNS 6 DNS in windows 2008 We hebben allemaal een adres. Huppeldepupstraat 25 1111 Oostrozebeke

Nadere informatie

1. Proloog webtechno, rauwkost

1. Proloog webtechno, rauwkost 9 1. Proloog webtechno, rauwkost Voor men kan beginnen met het maken het aanpassen van een website is het nuttig om eerst eens een kijkje te nemen naar bestaande sites. Bij deze, mogelijk hernieuwde, kennismaking

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren. Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

Onderwerp: Prijzen webhostingpakketten ThoVer Webproducties *

Onderwerp: Prijzen webhostingpakketten ThoVer Webproducties * ThoVer Webproducties, Dhr. T. Vergouwen, Steenland 27, 4851 WE Ulvenhout. Telefoon: 076 5601898 GSM: 06 15020609 Fax: 084 2200811 E-mail: info@thover.com Website: http://www.thover.com Uw kenmerk Ons kenmerk

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Onderstaand vindt u een bericht dat gemarkeerd is als een spam-bericht. U ziet hier hoe de score wordt bepaald:

Onderstaand vindt u een bericht dat gemarkeerd is als een spam-bericht. U ziet hier hoe de score wordt bepaald: Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

Handleiding ZorgMail Secure e-mail - Outlook

Handleiding ZorgMail Secure e-mail - Outlook Handleiding ZorgMail Secure e-mail - Outlook 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Genkgo Hosting. A. Wat is hosting?...2. B. Welke hostingscenario's zijn er mogelijk?...3. Scenario 1: Verhuizen domeinnaam, verhuizen e-mail...

Genkgo Hosting. A. Wat is hosting?...2. B. Welke hostingscenario's zijn er mogelijk?...3. Scenario 1: Verhuizen domeinnaam, verhuizen e-mail... Genkgo Hosting A. Wat is hosting?...2 B. Welke hostingscenario's zijn er mogelijk?...3 Scenario 1: Verhuizen domeinnaam, verhuizen e-mail... 3 Scenario 2: Niet verhuizen domeinnaam, niet verhuizen e-mail...3

Nadere informatie

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid Internet Protocol Telematica Quality Of Service (Netwerk laag) Hoofdstuk 5 4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid n Pakketten kunnen verloren raken

Nadere informatie

HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014

HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014 HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014 1 Inhoudsopgave INHOUDSOPGAVE 2 1 VERBINDING MET DE API 4 1.1 QUICK START 4 2 SMS PARAMETERS 5 2.1 VERPLICHTE PARAMETERS 6

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie

Computernetwerken! E-mail: SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol

Computernetwerken! E-mail: SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol Computernetwerken 1. Fundamentals Communicatie vereist regels, deze regels noemt met protocollen. Mensen kunnen met relatief losse regels (protocollen) communiceren, bij computers moet dit strikt vastliggen.

Nadere informatie

Communications and Networking: An Introduction

Communications and Networking: An Introduction Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Rudiger 14 december 2010

Rudiger 14 december 2010 Rudiger 14 december 2010 mailservers Het internet ISP Routers Mailprogramma s IMAP Internet Message Access Protocol POP Post Office Protocol Opgelet! MAPI is Messaging Application Programming Interface

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet Cybercrime,.How to start! Cybercrime How to start? Deel 1 Netwerken Internet - Mail Didactische doelstellingen De cursist : herkent en benoemt de basisbegrippen netwerk en internet De cursist : herkent

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Central Station. Handleiding e-mail configuratie Exchange / Central Station

Central Station. Handleiding e-mail configuratie Exchange / Central Station Central Station Handleiding e-mail configuratie Exchange / Central Station Versie 1.0, september 2011 Inhoudsopgave 1 Inleiding... 3 1.1 Doel van de handleiding... 3 1.2 Afkortingen... 3 1.3 Meer informatie...

Nadere informatie

Tutorial voor FTP, STMP en Telnet

Tutorial voor FTP, STMP en Telnet Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak

Nadere informatie

Thinking of development

Thinking of development Thinking of development Netwerken en APIs Arjan Scherpenisse HKU / Miraclethings Thinking of Development, semester II 2012/2013 Agenda voor vandaag Netwerken Protocollen API's Opdracht Thinking of Development,

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen.

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen. Email Waarvoor staat Email Email staat voor ELECTRONIC MAIL : Electronische post. Wat zijn de mogelijkheden van Email. Je kan met Email met iedereen in de wereld die een Email adres heeft corresponderen.

Nadere informatie

Deel II Introductie Webdesign. Hoorcollege IUW Thema Webdesign 10 november 2014 Christof van Nimwegen

Deel II Introductie Webdesign. Hoorcollege IUW Thema Webdesign 10 november 2014 Christof van Nimwegen Deel II Introductie Webdesign Hoorcollege IUW Thema Webdesign 10 november 2014 Christof van Nimwegen Waarom Webdesign in IUW Het WWW is een schitterend voorbeeld van een platform voor informatie uitwisseling

Nadere informatie

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Programma 1. Activiteiten Van Dusseldorp Training 2. Alarmcommunicatie algemeen 3. LAN-WAN 4. Toegangsnetwerken

Nadere informatie

Van start met Hosted Exchange 2010 (versie 0.5)

Van start met Hosted Exchange 2010 (versie 0.5) Van start met Hosted Exchange 2010 (versie 0.5) 1. Algemene Instellingen a. DNS instellen b. MX records c. Autodiscovery d. SPF record 2. Control panel a. Inloggen controlepanel b. Navigatie controlepanel

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Nidito.nl Privacy Beleid

Nidito.nl Privacy Beleid Nidito.nl Privacy Beleid klik hier om het document te downloaden. Of klik hier voor meer informatie over cookies. Deze privacy beleid is opgesteld om te informeren hoe NIDITO.nl omgaat met uw persoonlijke

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000.

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000. S u b n e t t e n t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000 Part 1 Inhoud Wat is een subnet?... 2 Waarom?... 3 Het begin.... 3 Een voorbeeld...

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids VoIP Netwerking Configuratie Gids Vox Davo VoIP Netwerking Configuratie Gids 1 VoIP Netwerking Configuratie gids Specificaties kunnen wijzigen zonder voorgaande. DM-983 NL Draft 2 VoIP Netwerking Configuratie

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

De basis-functionaliteit is niet veranderd. Je krijgt nog steeds de volgende modules in AVG Free 2011:

De basis-functionaliteit is niet veranderd. Je krijgt nog steeds de volgende modules in AVG Free 2011: Antivirus & Anti-malware Updates AVG free 2011 Sinds een kleine week is er een nieuwe versie van AVG free uitgekomen, AVG free 10 ook wel AVG free 2011 genaamd. We raden iedereen aan om deze versie te

Nadere informatie

HANDLEIDING Proxyinstellingen Windows OS Macintosh OS Linux OS

HANDLEIDING Proxyinstellingen Windows OS Macintosh OS Linux OS blad: 1 van 5 Inhoudsopgave Blad 1 UITEENZETTING...1 2 WINDOWS OS INTERNET & NETWERKEN - BROWSERS...1 3 WINDOWS OS BEVEILIGING - ANTISPYWARE & ANTIVIRUS...2 4 MACINTOSH OS INTERNET & NETWERKEN - BROWSERS...3

Nadere informatie

Snelstart handleiding Thunderbird 1.5

Snelstart handleiding Thunderbird 1.5 Projectcode Versie Definitief Snelstart handleiding Thunderbird 1.5 Inhoudsopgave 1. Een korte beschrijving van de werkbalk 2 2. Lezen van berichten 4 3. Versturen van berichten 5 4. Adresboeken 7 5. Gebruik

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Voorbeeld. SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010

Voorbeeld. SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010 Voorbeeld SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010 Voorbeeld STMP relaydienst uitschakelen Microsoft Exchange 2007/2010 In dit document treft u een instructie voor het uitschakelen van

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Internet. Wat is het internet? initiatie. Senioren K.U.Leuven. Computers die met elkaar verbonden zijn, elkaar kunnen verstaan, dezelfde taal spreken,

Internet. Wat is het internet? initiatie. Senioren K.U.Leuven. Computers die met elkaar verbonden zijn, elkaar kunnen verstaan, dezelfde taal spreken, Internet initiatie Senioren K.U.Leuven maart 2008 ICT-Kantoor Dienst Administratieve informatieverwerking Wat is het internet? Computers die met elkaar verbonden zijn, elkaar kunnen verstaan, dezelfde

Nadere informatie

ailexpert Privacy beleid MailExpert

ailexpert Privacy beleid MailExpert ailexpert Privacy beleid MailExpert MailExpert BV is onderdeel van de PPOM groep vestigings- en correspondentieadres : Zambezilaan 189 1448 ME PURMEREND MailExpert BV Algemene Gouw 60 inlichtingen: 1441

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

en via WISA. 29 juli 2016. WISA helpdesk

en via WISA. 29 juli 2016. WISA helpdesk E-mailen via WISA 29 juli 2016 WISA helpdesk Inhoudsopgave 1 E-mailen via WISA 2 1.1 Instellingen.................................... 3 1.1.1 Mails sturen via............................. 3 1.1.1.1 Standaard

Nadere informatie

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet Voordat je begint DNS De DNS techno chello module maakt deel uit van de cursus internettechnologie van het techno

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

Analyse van een aantal haat- en dreigmails (7 juli 2015)

Analyse van een aantal haat- en dreigmails (7 juli 2015) Analyse van een aantal haat- en dreigmails (7 juli 2015) Van een aantal mails (31 haatmails en 14 legitieme mails) zijn de mailheaders geanalyseerd om aanwijzingen te vinden voor een veronderstelde hack.

Nadere informatie

OPTIMAAL MAILINGS VERSTUREN. TIM ROEMER Managing Director

OPTIMAAL MAILINGS VERSTUREN. TIM ROEMER Managing Director OPTIMAAL MAILINGS VERSTUREN TIM ROEMER Managing Director EVEN VOORSTELLEN Tim Roemer Scoot Media Onderdeel van De Telefoongids First-Impressions.nl & Affiliatepartners.nl 300 adverteerders 200.000 leads

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie