Netwerkverkeerbeveiliging

Maat: px
Weergave met pagina beginnen:

Download "Netwerkverkeerbeveiliging"

Transcriptie

1 Hoofdstuk 8 Netwerkverkeerbeveiliging 8.1 Inleiding 190 Netwerlcverkeer analyseren se o RE 1 G 1 N G ~ 8.2 Oneigenlijk computer- en netwerkgebruik 191 oplos s 1 N G ~ 8.3 Monitoren Netwerkkaart monitoren LAN monitoren Poorten monitoren Proxyserver 200 PRACTICUM~ 8.4 Wireshark Wireshark basis Netwerkverkeer filteren Datastroom analyseren 209 Netwerk beveiligen BEDREIGING~ 8.5 Hackers 209 OPlOSSING~ 8.6 FfrewaU Firewallfilters ;2 Firewall producten Intrusion Detection System Honeypot Unified threat management 214 PRACTICUM~ 8.7 Firewall installeren en testen Zonder firewall l Windows Firewall Sygate Personal Firewall Sygate Personaf Firewall regels Samenvatting 23.0

2 8 Inleiding Dit hoofdstuk behandelt het beveiligen van netwerkverkeer. We begeven ons dagelijks op computernetwerken, van ons online thuisnetwerk tot de grote computernetwerken van kantoren en scholen. Aangezien er grote stromen met verschillende soorten data kriskras door het netwerk gaan, is het belangrijk dat we ervoor zorgen dat al deze informatie.goed beveiligd is. Daarmee willen we ons beschermen tegen de effecten van malware, hackers en dergelijke en de privacy van de gebruikers van deze computernetwerken waarborgen. Wanneer een computersysteem \J an binnen of buiten a.angevauen wordt, maakt de aanvaller bijna altijd gebruik van een proces dat een netwerk nodig heeft om een verbinding tot stand te brengen. In dit hoofdstuk zullen we deze interactie nader onderzoeken en we zulten onderzoeken hoe we meer inzicht krijgen in het netwerkverkeer, oftewel wat er 'onder de motorkap' gebeurt. We kijken specifiek naar enkele netwerkprotocollen en gaan het netwerkverkeer op bepaalde poorten na. Met poorten worden netwerkpoorten bedoeld, specifiek de TCP en UDP poorten die onderdeel uitmaken van het internetprotocol (lp}. In dit hoofdstuk analyseren we eerst het netwerkverkeer. Vervolgens bekijken we hoe we een netwerk kunnen beveiligen. Bij het analyseren van netwerkverkeer gaan we vaststellen welke activiteiten we op een netwerk kunnen waarnemen. Ook gaan we kijken naar actieve processen in het geheugen en welke poorten deze processen gebruiken. Ook zuuen we het net monitoren op specifieke activiteiten. Bij het gedeelte over netwerkbeveiliging bekijken we hoe de activiteiten van het netwerkverkeer zo gefilterd worden dat daar alleen de door ons toegestane data overheen gaat. Leerdoelen In dit hoofdstuk leer je 1> datastromen herkennen aan de poort waarover deze gaan, 1> de datastroom analyseren, 1> de interactie tussen poorten en processen inzichtelijk te krijgen en op risico te beoordelen, 1> hoe je het netwerkverkeer moet beveiligen. 190 I ICT SECURITY

3 Vereiste voorkennis Om dit hoofdstuk goed te begrijpen en het practicum uit te kunnen voeren, is het noodzakelijk dat je de volgende voorkennis bèzit: t> basis netwerkkennis (o.a. het 051 model en de TCP/IP protocolstack), t> verschillende soorten netwerkhardware (o.a. switch, hub), t> wat malware is (hoofdstuk 4), t> hoe de opdrachtprompt gebruikt moet worden (onder andere hoofdstuk 6 en 7). Netwerkverkeer analyseren 8.2 ~uuumgsnc; ~ Oneigenlijk computer- en netwerkgebruik Wanneer we verantwoordelijk zijn voor het beheer van een computer of een computernetwerk worden we meestal geconfronteerd met computergebruikers die, bewust of onbewust, de beschikbaar gestelde middelen voor andere doeleinden gebruiken. Zo wil het nog wel een voorkomen dat computergebruikers binnen een kantoor- of schoolomgeving hun werk wat willen veraangenamen door naar muziek te luisteren. Omdat ze niet in staat zijn hun gehele cd-collectie mee te nemen naar het kantoor, wordt er wel eens een softwareprogramma geïnstalleerd waarmee muziek gedownload kan worden, met alle problemen van dien. Ook wordt het bedrijfs- of schoolnetwerk gebruikt om de laatste films te downloaden. Daardoor is de kans op malware op het netwerk enorm toegenomen, is het bedrijf ineens verantwoordelijk voor schending van het auteursrecht en wordt er bandbreedte ingenomen. Verder hebben we de Trojanen die bijvoorbeeld in rondgestuurde E-cards of in een grappige PowerPointpresentatie kunnen zitten. Tot slot hebben we ongewenst netwerkverkeer in de vorm van bijvoorbeeld spelletjes die over een computernetwerk gespeeld kunnen worden. Dit komt (heel soms) voor op een schoolnetwerk. Risico Hoog 8 N ET w E R KV ER K E ER BE V E I Ll G I N G I 191

4 8 op ss!ng ~ Monitoren Het oneigenlijk gebruik van een computer of een netwerk kunnen we tegengaan met een serie aan maatregelen. De eerste stap in dit proces is het vaststellen of er oneigenlijk gebruik gemaakt wordt van deze middelen. Dit vaststellen doen we voornamelijk door het, soms steekproefsgewijs, monitoren van een computer of netwerk. Onder het monitoren verstaan we het nauwlettend bekijken wat er zich allemaal afspeelt. Door de activiteiten goed te bekijken, de individuele processen te onderscheiden en te filteren op bekend ongewenst netwerkverkeer kunnen we de netwerkactiviteiten zo beheersbaar mogelijk houden. s t Netwerkkaart monitoren Er gaat allerlei verkeer over onze netwerkkaart heen, vaak zelfs zonder dat wij dit doorhebben. Van - en internetverkeer tot een netwerkprinter die zichzelf 192!!CT SECURITY

5 bekend maakt via het netwerk. Al dit verkeer is zichtbaar te krijgen. Wanneer we het verkeer zichtbaar hebben is het echter wel van belang om te weten wat we zien. Om het resultaat goed te kunnen beoordelen is het van belang om in ieder geval een basiskennis te hebben van het 051 model (figuur 8-1). Het 051 model FIGUUR model Om dit verkeer te zien kunnen we gebruik maken van een netwerksniffer. Een netwerksniffer, ook wel packetsniffer genoemd, is in staat om alle pakketjes die over een netwerkkaart gaan te bekijken en op te slaan. Een bekend open souree netwerksnifter is Wireshark. Wireshark toont niet alleen de waarde van elke pakketje, ook de data per OSI laag staat gegroepeerd. Met Wireshark is het onder andere mogelijk om filters te schrijven (hierover later meer in het practicum Wireshark). Stel dat ik verbinding maak met de website Dan laat ik mijn computersysteem een verzoek doen verbinding te maken met de webserver van brinkman-uitgeverij.nl (figuur 8-2). Ik wil jouw webpagina bekijken P- FIGUUR 8-2 Webserver verzoek Wanneer we het pakketje dat verstuurd word nader bekijken zien we dat we, zoals altijd binnen het OSI model, op meerdere lagen tegelijk communiceren. We communiceren nu onder andere op: 1:> laag 7: de applicatielaag, omdat ik http pakketjes wil ontvangen, 8 NET we RI( VERKEER BE V E lll GING I 193

6 1> laag 4: de transportlaag, omdat ik verbinding maak met de standaardpoort waar webservers op luisteren, poort 80, 1> laag 3: de netwerk1aag,,omdat ik verbinding maak met het lp adres van brinkman-uitgeverij.nl, Het geheel ziet er als volgt uit (figuur 8-3): FIGUUR 8-3 Netwerkpakketje webserver verzoek Wanneer we met een netwerksnifter naar het pakketje kijken zien we het volgende (figuur 8-4): FIGUUR 8-4 Netwerkpakketje bekeken met Wireshark 194 I ICT SECURITY

7 Laten we de informatie uit Wireshark eens bekijken aan de hand van de drie eerder gekozen lagen. We beginnen met laag 3 uit het 051 model: de netwerklaag. Zonder de netwerklaag uitgebreider te bekijken (elke laag is open te vouwen door op het plus je te drukken) zien we het lp adres van de zender van het pakketje en het lp adres van de ontvanger van het pakketje (figuur 8-s). FIGUUR 8-5 Netwerkpakketje bekeken met Wireshark, laag 3- netwerklaag Vervolgens bekijken we de vierde laag: de transportlaag. Ook hier zien we meteen in de omschrijving de belangrijkste informatie staan: het poortnummer waar we verbinding mee willen maken, namelijk de webserver poort: poort 80. Wederom staan de gegevens van onze eigen netwerkkaart er ook, in dit geval vanaf welke poort het netwerk pakketje afkomstig is, namelijk poort Wireshark kent de meeste poorten en hun functies en zet bij poort 8o 'http' neer {figuur 8-6). Tot slot kijken we naar laag 7, de applicatielaag. Hier willen we de informatie iets uitgebreider bekijken. Wanneer we dit'doen zien we onder andere informatie over de browser waarmee er naar de website gekeken wordt {figuur 8-7). 8 NETWERI<VERI<EERBEVEILIGING I 195

8 FIGUUR 8-6 Netwerkpakketje bekeken met Wireshark, laag 4- transportlaag Accept-unguaiJll: nl\r\n UA CPU: X86\r\n <:onoec1:ion: Keep-Alive\r\n \r\n FIGUUR 8-7 Netwerkpakketje bekeken met Wireshark, laag 7- applicatielaag Met een netwerksnifter is het mogelijk om het verkeer dat over jouw netwerkkaart gaat te monitoren en analyseren. 196 I!CT SECURITY

9 s.3.l -7 LAN monitoren Met een sniffer is het ook mogelijk het verkeer op een LAN netwerk te monitoren. Op deze manier kunnen we in bijvoorbeeld Wireshark een filter aanmaken op het MSN messenger verkeer op ons LAN. Voor MSN messenger wordt standaard port 1863 gebruikt, dus wanneer we het verkeer van honderden pc's voorbij zien komen filteren we op port 1863 om te zien of er iemand aan het chatten is. Bij een LAN zijn er wel een tweetal zaken van belang wanneer we gaan sniffen: 1> de fysieke locatie van de sniffer in het LAN, 1> de status van de netwerkkaart. Locatie van de snifter Bij het sniffen van het verkeer op een LAN moet de sniffer wel op de juiste plek staan om al het verkeer voorbij te zien komen. Wanneer we een LAN hebben waar gebruik wordt gemaakt van hubs maakt de locatie weinig uit. Bij een hub wordt elk netwerkpakketje van ieder computersysteem naar alle poortjes op de hub gestuurd. Op deze manier ontvangt elk werkstation alle pakketjes van alle werkstations. Terwijl een switch, in tegenstelling tot een hub, de datapakketjes alleen bezorgt op het poortje waar het computersysteem op aangesloten zit en waar de pakketjes voor bedoeld zijn. In deze situatie moeten we zorgen dat we de sniffer op een punt zetten waar bijvoorbeeld al het internetverkeer samen komt, bijvoorbeeld tussen het netwerk en de firewall of reuter. Op deze manier vangen we al het netwerkverkeer van en naar het internet op, en kunnen we deze analyseren op soorten verkeer. De status van de netwerkkaart Een netwerkkaart staat normaal zo ingesteld dat wanneer deze een pakketje ontvangt, dit pakketje eerst door laag 1 gaat, dan door laag 2, enzovoort, om zo uiteindelijk bij laag 7 aan te komen en door de processor verwerkt te worden. Wanneer dit pakketje voor een ander computersysteem bedoeld is, heeft het pakketje een ander MAC adres als bestemming. Wanneer een computer een pakketje ontvangt dat bedoeld is voor een ander MAC adres, accepteert deze het pakketje niet en wordt het pakketje genegeerd (laai het computersysteem het pakketje 'vallen'). Wanneer wij dus gaan sniffen zien wij alleen de pakketjes die voor ons bedoeld zijn, of die wij zelf versturen (figuur 8-8). We kunnen echter de netwerkkaart in Promiscuous Mode zetten. Hiervoor gebruiken we WinPcap, dat meegeleverd wordt met Wireshark. Wanneer een netwerkkaart in Promiscuous Mode staat worden alle netwerkpakketjes, langs atle OSllagen, doorgestuurd naar de processor, ongeacht het MAC adres waar het pakketje voor bedoeld is (figuur 8-9). 8 N ET w E R KV ER K EE RB E V E lll G i N G I 197

10 Pakketje voor MAC adres: F-80-9C-4C Pakketje voor MAC adres: OO-A3-FF-BS FIGUUR 8-8 Normaal netwerkverkeer wordt gefilterd op laag 2 Pakketje voor MAC adres: F-80-9C-4C Pakketjes voor overige MAC adressen: XX-XX-XX-XX-XX-XX FIGUUR 8-9 Netwerkkaart in Promiscuous Mode past geen filter toe op laag 2 Op deze manier kunnen we al het verkeer langs zien komen. Het computersysteem reageert echter alteen op pakketjes die voor het eigen MAC adres bedoeld zijn, alle overige pakketjes worden alleen waargenomen en opgeslagen. 198 I ICT SECURITY

11 ~L3.3-7 Poorten monitoren Een manier om te zien of er bijvoorbeeld geen Trojaan vriendelijk een achterdeur openhoudt voor willekeurige bezoekers, is om te kijken welke poorten er open staan. Het monitoren van poorten kan met een aantal verschillende software tools. Netstat De meest voor de hand liggende softwaretoo.l is Netstat, dat zowel onder Windowsals Linuxbesturingssystemen werkt. Figuur 8-10 laat de actieve poorten zien: ieue verbindingen Lekaal a~a : : : : ' t1i:l4 12' ; U i : :3389 Jhr.tem adrea :8 a : : :8 12' : :8..., : :1323 figuur 8-10 Netstat We zien nu dat er een aantal poorten (het nummer achter de dubbele punt) openstaat met de status Bezig met luisteren. Hoewel we nu weten dat deze poorten actief zijn, zegt ons dit nog weinig over wat er gebeurt op deze poorten. Fport Wanneer we echter gebruik maken van de software tooi FPort van het bedrijf Foundstone, zien we niet alleen de openstaande poort, maar ook het proces 10, de naam van het proces en het pad naar de executabel. We zagen bij Netstat al dat bijvoorbeeld poort open staat. Wanneer we naar de resultaten van FPort kijken zien we dat poort opengehouden wordt door ekrn.exe: een proces van onze virusscanner NOD32 (figuur 8-n). Zoals we kunnen zien biedt FPoft redelijk wat extra functies ten opzichte van het standaard Netstat. 8 NETWERKVERKEERBEVEILIGING I 199

12 ,--.; ;u r,._,,._f'ciiuiids"llll8.colli P PPDcess to Port Mapper Poundstone~ loc. Port ->,Ufi; -> Ut -> 445 -> > 11 -> 11 -> -> -> 3 FIGUUR 8-11 Netstat s Proxyserver Een proxyserver is een server die zich in een netwerk tussen twee computersystemen bevindt. Proxy is het Engelse woord voor tussenpersoon, proxyserver is dus 'een server die als tussenpersoon fungeert'. Een veel gebruikte toepassing voor een proxyserver is web proxy. Een web proxy is een softwarematige oplossing die men op een computersysteem instàlleert en die vervolgens de tussenpersoon is tussen de netwerkgebruikers en het internet. Alle gebruikers delen dezelfde internetverbinding en elke connectie met het internet loopt dan via de web proxy. Dit biedt allerlei voordelen, maar met het oog op het monitoren biedt een webproxy het voordeel dat alle internetgebruik van het netwerk redelijk eenvoudig in beeld te brengen is. Een open souree web proxy is Squid cache. Deze gratis oplossing maakt het mogelijk om op een netwerk een web proxy te hebben. Een voorbeeld van een commerciële web proxy is Microsoft lnternetsecurity and Acceleration Server Deze tooi is niet alleen een uitgebreide firewall, maar kan ook als web proxy dienen en volledig geïntegreerd worden met de Active Directory. PRAcracuM -7 Wireshark In dit practicum gaan we met de netwerksnifter Wireshark het netwerkverkeer monitoren. Dit is een practicum in drie delen: 1> eerst gaan we Wireshark installeren en configureren, 1> vervolgens analyseren we met een aantal filters het netwerkverkeer, 1> tot slot analyseren we, aan de hand van een reeds bestaande verzameling netwerkpakketjes, wat er voor verkeer heeft plaats gevonden. 200 I ICT SECURITY

13 Voor dit practicum heb je nodig: t> een werkstation, t> een internetverbinding, t> het werkblad 'Werkblad Wireshark.doc'. Tijdsduur:± 1:30 uur Wireshark basis We gaan eerst Wireshark downloaden en de basisfuncties verkennen. 1. Log in op je werkstation. 2. Open je favoriete webbrowser en ga naar 3. Download Wireshark door op Get Wireshark Now te klikken. 4. Start de Wireshark installer. Indien Windows met een beveiligingswaarschuwing komt, kies dan voor Uitvoeren. 5. Installeer Wireshark met de volledige opties, tot de installatie van WinPcap verschijnt. 6. WinPcap is een aparte module die er voor zorgt dat de netwerkkaart in Promiscuous Mode gezet kan worden, indien de hardware dat kan. Wanneer het wizardvenster lnstall WinPcap verschijnt, zorg dan dat lnstall WinPcap X.X.X aangevinkt is en maak de installatie vervolgens af met de standaardopties (figuur 8-12). FIGUUR 8-12 WinPcap installatie 8 N ET w E R i< V E R I< E E R B E V E lll G i N G I 201

14 7. Start Wireshark. 8. Klik achtereenvolgens op Capture --7 Interfaces. 9. Het venster met de verschillende netwerkkaarten, of interfaces, verschijnt. Als we dit venster bekijken is de kans groot dat we verschillende pakketjes voorbij zien komen doordat het nummer onder Packets oploopt {figuur 8-13). Klik op Options achter de netwerkkaart waarmee je aan het internet verbonden bent. FIGUUR 8-13 Wireshark interfaces 10. Het Wiresharkvenster Capture Options verschijnt. Zorg dat in dit venster Capture packets in promiscuous mode aangevinkt staat (figuur 8-14). Noteer in het 'Werkblad Wireshark.doc' wat de status is van de netwerkkaart. Klik op Start om te beginnen met het verzamelen van pakketjes. FIGUUR 8-14 Wireshark Capture Options I ICT SECU RITY

15 11. Open, zodra Wireshark gestart is met het verzamelen van data, een webbrowser en navigeer naar een website naar keuze. Noteer het website-adres in het 'Werkblad Wireshark.doc'. 12. Wanneer de website geladen is, laat je de browser open staan en ga je terug naar Wireshark. Klik op Capture -7 Stop. 13. je krijgt de resultaten te zien. 14. Zoek de eerste twee lichtblauw gekleurde pakketjes. Hier is een ONS verzoek gedaan om het lp adres van de bezochte website te verkrijgen. Navigeer naar het tweede ONS pakketje en vouw achtereenvolgens de Domain Name System (response) -7 Answers -7 open. 15. Wanneer we de data in het pakketje bekijken, zien we dat de ONS server antwoord heeft gegeven en we zien het lp adres van de website, in het voorbeeld (figuur 8-15). Noteer het lp adres in het 'Werkblad Wireshark.doc'. ËJ AA:SWE!I"S r,a \V!WI.br1nkmq.n-uitgeverij.n1: 'type A, class IN, addr Name: WIWI. br"'nkman-u1tgeverij. n1 Type: A (Host address) class: IN (Ox0001) Time to live: 4 hours Data length: 4 Addr: FIGUUR 8-15 Wireshark ONS antwoord 16. Ga terug naar de browser en bekijk de broncode van de pagina. Voor Internet Explorer 7: Klik achtereenvolgens op Pagina -7 Bron weergeven. Voor Firefox 2: Klik achtereenvolgens op Beeld -7 Paginabron. 8 N ET w ER I< V E R!( E E R B E V E lu G I N G I 203

16 17. Bekijk de broncode, kopieer deze en plak de inhoud van de broncode in 'Werkblad Wireshark.doc' {figuur 8-16). <met a htt:p-equiva"com:em-type'' cont:em~"text:/ht:ml; charset:~i so-8 <met a http-equiv="cont:ent-language" content "nl" /> <meta http-equ1v="exp1res" content="+5 days" /> <met a name""resource-typ,e" content="document" />.qneta name="descript:ion' content="" />.qneta name="keywords" content:="" /> <meta name~"aut.hor" content="synetic" /'>-.qnet:a name "copyri9ht:" cont:ent="synetic" />. <met a name="robots content="a 11" /> <title;.erinkman uitgeverij</tit1e:> <link relw"st:yl es heet" href="hnp :/;w.m. brinkman-uitgeverij. nl/cs <script src "ht:tp ://w.hl. brinkman-uitgeverij. nl/j avascript/swfobje <!--[if IE)> FIGUUR 8-16 Broncode 18. Terug bij Wireshark. Klik met de rechtermuisknop op het eerste HTIP pakketje na de DNS pakketjes. Kies uit het contextmenu de optie Follow TCP Stream (figuur 8-17}. Deze optie filtert alle pakketjes die in dezelfde datastroom zitten. (9 Set r.me Refsrence (rogç,!e) Apply as Filter Prepare a R&er Conversation R!ter. E Q. G P.4 E.K.gAP GE TI HTTP /LL.Ac : im FIGUUR 8-17 Wireshark Follow TCP Stream optie 19. Het venster Follow TCP Stream verschijnt. Wanneer we iets naar beneden scrollen, zien we dezelfde broncode van onze webpagina weer (figuur 8-18). Kopieer 204 I I ct s Ecu R I T y

17 en plak de inhoud van het Follow TCP Stream venster in het werkblad Wireshark. doe'. bril'lk~h;;;uttgevétij.ri111ndéx. phl)?i'doo:t''>br1nkma:n lj1tgévét1j</l!>< maanterk</em> FIGUUR 8-18 Wireshark Follow TCP Stream Het is dus mogelijk om de netwerkdata die over een netwerkkaart heen gaat te filteren en vervolgens te reconstrueren. We hebben met een snifter netwerkverkeer bekeken. Nu gaan we filters toepassen op ons netwerkverkeer. Om te controteren of een computersysteem 'aan' staat, kunnen we naar een computersysteem het PING commando sturen. Als deze aan staat krijgen we een reactie en anders niet. Het PING commando werkt als een soort echo. We kunnen dit commando uitvoeren door in de opdrachtprompt te typen: ping lp-adres Wanneer het systeem aan staat en reageert op het PING commando krijgen we een antwoord, anders krijgen we een time-out. 8 N ET w E R KV ER K EER BE V E lll G I N G I 205

18 s.4.1 ~ Netwerkverkeer filteren 20. We gaan nu wat meer data verzamelen. Voor een periode van minimaal vijf en maximaal tjen minuten m,aak je ~epruik van het netwerk terwijl je met ~ireshark aan het luisteren bent. In deze tijd doe je in ieder geval de volgende dingen: bezoek minimaal tien verschillende websites, maak minimaal drie verschillende zoekopdrachten met Google, PING een ander computersysteem op het LAN (mag ook de router zijn). Zorg ervoor dat alle bezochte websites, zoektermen in Google en pinggegevens genoteerd zijn in het 'Werkblad Wireshark.doc'. 21. Start in Wireshark een nieuwe sessie. Klik wederom achtereenvolgens op Capture ~ Interfaces en klik op Start achter de juiste netwerkkaart. 22. Voer al1e acties uit en noteer de acties in het werkblad. 23. Wanneer er voldoende tijd is verstreken en alle acties zijn uitgevoerd, klik je op Capture ~ Stop. 24. We gaan kijken hoe we de pingpakketjes uit de data kunnen filteren. Aangezien pingpakketjes onderdeel van het ICMP protocol uitmaken, typen we in het filterveld 'icmp'. Het filterveld is rood tijdens het typen, wat aangeeft dat de filter nog niet compleet is. Zodra we echter de laatste letter intypen wordt het veld vanzelf groen om aan te geven dat het een juist filter is. Klik op Apply. 25. We zien nu alleen nog alle pingpakketjes. Aangezien het PING commando onder Windows standaard vier maal uitgevoerd wordt, zien we vier maal een request en vier maal een reply (figuur 8-19). 26. Klik met de rechtermuisknop op het eerste ping request pakketje en klik in het contextmenu op Copy ~ Summa!y (Text}. De samenvatting van dit pakketje is naar het clipboard gekopieerd. Plak de inhoud nu in het 'Werkblad Wireshark. doe'. 27. Kopieer en plak de samenvatting van het eerste ping reply pakketje in het 'Werkblad Wireshark.doc'. 206 I I ct 5 Ecu RIT y

19 FIGUUR 8 19 Wireshark ICMP filter.. <.<. v.... o\,.. abcdef ~.~ ~fqrstuv!!1111~ Er zijn honderden verschillende filters die Wireshark aan kan. Vete filters zijn ook zetf samen te stellen met behulp van een wizard. Laten we eens een filter maken voor al het verkeer over poort 80. Met een selectie van poort 80 hopen we het meeste webverkeer te kunnen filteren. Eerst maken we de filter weer leeg, klik op de knop Clear naast het filterveld. 29. Klik op de knop Expression, deze bevindt zich ook naast het filterveld. Het venster Filter Expression verschijnt. Ga bij Field name naar TCP en kies daar vervolgens tcp.port, omdat we een TCP poort gaan filteren. Kies bij Relation voor ==, omdat het precies gelijk moet zijn aan de waarde. Type in het rechtervak 80, dit is het poort nummer. Klik tot slot op OK (figuur 8.20). 30. In het filtervenster verschijnt de fîiter tcp.port == 80, de filter is nog niet toegepast. Klik op Apply om deze toe te passen. 31. De filter is toegepast. We zien nu alleen het poort 8o verkeer (figuur 8.21). 8 N ET w E R KV E R KEER BE V E I Ll G I N G I 207

20 FIGUUR 8-20 Wireshark filter expressie FIGUUR 8-21 Wireshark filter 32. Ontwikkel zelf een filter voor al het DNS verkeer. Schrijf de filter op in het 'Werkblad Wireshark.doc'. 33. Pas de filter toe, maak een screenshot van het resultaat in Wireshark, en plak de screenshot in het 'Werkblad Wireshark.doc'. 208 I ICT SECURITY

21 34. Ontwikkel, om echt de Wiresharkfilters onder de knie te krijgen, een filter voor alle zoekopdrachten in Google. Schrijf de filter op in het 'Werkblad Wireshark. doe'. 35. Pas de filter toe, maak ook van het resultaat van deze filter een screenshot en plak het resultaat in het 'Werkblad Wires,hark.doc'. We hebben een aantal filters toegepast op het netwerkverkeer. Nu gaan we een grotere datastroom analyseren Datastroom analyseren 36. Ga naar en download het bestand netwerkverkeer.zip. 37. Pak het bestand netwerkverkeer.zip uit en open het uitgepakte bestand in Wireshark. 38. Geef een zo uitgebreid mogelijke beschrijving van de netwerkactiviteiten die in dit bestand geregistreerd zijn. Het practicum samengevat: 1> er is een netwerksnifter geïnstalleerd, 1> er zijn filters toegepast om specifieke informatie uit het netwerkverkeer te filteren, 1> er is een uitgebreide analyse geweest van stroom netwerkverkeer. Netwerk beveiligen 8.5 se~>ln:hgii\ig --7 Hackers Een netwerk kan om meerdere redenen onderwerp van interesse worden voor hackers en andere malafide personen. Wanneer een hacker een gewone pc kraakt kan de hacker de data misbruiken. Ook kan hij de hardware gebruiken om iets op te slaan of om vandaar het volgende systeem te hacken. Bij een netwerk is dit hetzelfde, echter 8 NETWERKVER KEERBEVEILIGING I 209

22 op veel grotere schaal. Wanneer de beschikbare data misbruikt wordt kan dit kan veel meer geld opleveren. En wanneer een hacker de hardware van een heel netwerk in handen heeft gekregen kan bijvoorbeeld de dataopslag van een netwerk gebruikt worden om grote hoeveelheden illegale data op te slaan. Daarnaast kan de rekenkracht misbruiktworden om eenaanvalopeen ander netwerk uitte voeren; denk bijvoorbeeld aan een DOoS aanval, waar'over meer in h'oofdstuk 15. Hackers kunnen niet alleen zorgen voor een grote schadepost wanneer ze verschillende soorten malware loslaten op ons netwerk, maar wanneer er data verloren gaat, of openbaar wordt, kan dit een nog veel grotere schadepost betekenen. Zoals we in hoofdstuk 4 hebben kunnen tezen gaat een hacker stapsgewijs te werk. In het kort nogmaals de vier stappen op een rij: 1. doelwit verkennen 2. scannen van doelwit 3. toegang verkrijgen 4. toegang behouden Risico Middel ora.ossung ~ Firewall Een firewall schermt twee netwerken of systemen van elkaar af (figuur 8-22). Een firewall beschermt een netwerk voor ongewenst verkeer vanuit de buitenwereld. Op deze manier krijgt ongewenst verkeer uit de buitenwereld geen toegang tot het netwerk en gewenst verkeer wel. Maar,een firewall beschermt ook tegen van binnen naar buiten gaan van ongewenst verkeer, denk bijvoorbeeld aan een Trojaan die verbinding zoekt met de aanvaller. Een firewall kan op twee {OSI} lagen werken, te weten laag 3, de netwerklaag en laag 7, de applicatielaag. 210 I ICT SECURITY

23 FJGUUR 8 22 Flrewall Firewallfilters Een firewall kan op meerdere manieren filters toepassen. We bespreken elk van de manieren. Packet filtering firewalt Een packet filtering firewall werkt op laag 3, de netwerklaag. Deze firewall kijkt op de netwerklaag naar de pakketjes die voorbij komen en aan de hand van filters mag een pakketje wel of niet door. Wanneer we naar het stappenplan van een hacker kijken, zijn er stappen waar we meer en waar we minder aan kunnen doen. Stap 1 -doelwit verkennen, is een stap die voornamelijk door het gebruik van open bronnen wordt gekenmerkt. Hoewel we wel enige invloed hebben op wat er in openbare bronnen voor informatie beschikbaar is, is deze invloed beperkt. Op stap 2 en 3, respectievelijk scannen van doelwit en toegang verkrijgen, hebben we wel veel invloed. Wanneer de hacker tijdens het scannen van het netwerk pakketjes verstuurt, hoopt hij dat het antwoord dat terug komt meer informatie verschaft over de hardware en software die er bij het doelwit gebruikt wordt. Een goede packet filteringfirewall geeft zo min mogelijk informatie weg. Met een packet filtering firewall kunnen we instellen welke poorten er open staan, vanaf welke lp adressen er verbinding met het netwerk gemaakt mag worden, om welke tijden er verbinding gemaakt mag worden, en oog vele andere opties. 8 N ET w E R I< VER K E ER BE V E lll G I N G I 211

24 Applicatielaag firewall Een applicatielaag firewall, ook wel een application layer firewall, werkt op laag 7, de applicatielaag. Voor elke applicatie wordt gekeken of deze verbinding mag maken. Zo kunnen bijvoorbeeld ook virussen aan de poort tegen gehouden worden. Wanneer we in onze packet filtering firewall instellen dat een standaard P~.er to peer (in het vervolg P2P) poort dicht zit, kunnen we niet voorkomen dat de P2P software over een andere poort gebruikt wordt. Een applicatiefaag firewall is echter in staat de P2P software überhaupt geen toegang te verlenen. De beste firewall is natuurlijk een combinatie. Wanneer we zorgen dat we met packet filtering 99 /o van de poorten dicht gooien, kunnen we het overige verkeer dat over de openstaande poort gaat, filteren met een applicatielaag firewall. Statetuil firewall Een statefull firewall is een firewall die aan statefuif packet inspeetion doet. Met andere woorden: het is een firewall die de status van een netwerkpakketje bijhoudt. Een statefull firewall kan bijhouden of de pakketjes die door de firewall heen gaan een legitieme inhoud hebben. Statefull packet inspeetion ziet er op toe dat de juiste stappen in het opzetten van een verbinding worden genomen. Dit voorkomt dat hackers een verbinding opzetten met niet standaard pakketjes. s.6.l ~ Firewall producten Er zijn meerdere firewall producten beschikbaar. Eerst bespreken we twee softwarematige firewalls en vervolgens wat een hardwarematige firewall is. Twee populaire softwarematige producten voor bedrijven zijn lptables en Microsoft Internet Security and Acceleration Server lptables. Strikt genomen is lptables de tooi waarmee in Linux het raamwerk netfilter beheerd wordt. Maar meestal bedoelt men met lptables het geheel waarmee binnen Linux een firewall ingericht en beheerd kan worden. Er zijn verschillende manieren en tools waarmee lptables geconfigureerd kan worden tot een zeer gedegen statefull firewall. Microsoft Internet Security and Acceleration Server 2006 We hebben bij de uitleg over proxyservers het al even kort over Microsoft Internet Security and Acceleration Server 2006 (ISA server) gehad. ISA server is in de eerste plaats een firewall. Echter, naast de standaard firewallfuncties kunnen we met ISA 212 I ICT SECURITY

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Introductie Probleem: Het lukt het niet om verbinding te maken met de SQL server. Of: op het werkstation komt de melding na het

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer

Nadere informatie

Handleiding Sportlink Club

Handleiding Sportlink Club Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels Instellen van de browser instellingen Internet Explorer 7 Engels Inleiding Voor de juiste werking van ZorgDomein is het noodzakelijk dat de browserinstellingen van Internet Explorer op de juiste wijze

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Handleiding installatie en gebruik VPN

Handleiding installatie en gebruik VPN Handleiding installatie en gebruik VPN 2 Handleiding Installatie en gebruik VPN Inhoud Deel I Introductie 3 Deel II De te volgen stappen 4 1 Aanvragen en activeren van uw VPN account 4 2 Downloaden connectie

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM Inhoudsopgave Introductie van ESG103/ESG104 breedband routers......................... 1 Systeem vereisten.....................................................

Nadere informatie

Firmware Upgrade Utility

Firmware Upgrade Utility Firmware Upgrade Utility Inhoudsopgave Firmware Upgrade Procedure Fout! Bladwijzer niet gedefinieerd. Inhoudsopgave 2 Voorbereiding 3 Modem/router resetten naar fabrieksinstellingen 3 Computer configuratie

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Instellingen Microsoft ISA server

Instellingen Microsoft ISA server Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk

SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk INHOUDSOPGAVE 1 SYSTEEMEISEN VOOR HET INSTALLEREN EN WERKEN MET VERZUIMXPERT... 3 2

Nadere informatie

The Nanny Personeel. Lokaal inloggen

The Nanny Personeel. Lokaal inloggen The Nanny Personeel Lokaal inloggen Inleiding Binnen uw organisatie wordt gebruik gemaakt van The Nanny Personeel. The Nanny Personeel is een webapplicatie. Echter, in tegenstelling tot de meeste websites,

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Gebruikershandleiding. Multrix Cloud Portal

Gebruikershandleiding. Multrix Cloud Portal Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Instellen van de browser instellingen Internet Explorer 9 Engels

Instellen van de browser instellingen Internet Explorer 9 Engels Instellen van de browser instellingen Internet Explorer 9 Engels Inleiding Voor de juiste werking van ZorgDomein is het noodzakelijk dat de browserinstellingen van Internet Explorer op de juiste wijze

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Handleiding: CitrixReceiver installeren voor thuisgebruik.

Handleiding: CitrixReceiver installeren voor thuisgebruik. Handleiding: CitrixReceiver installeren voor thuisgebruik. Deze handleiding is gemaakt om een privé pc geschikt te maken om op het netwerk van MEE te kunnen werken. Zodra het met de onderstaande stappen

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen.

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. 1 INHOUD: Inleiding blz 3 a) Installatie van het Zakelijk Veiligheidspakket voor de eerste keer.

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

GEEF UW INVESTERINGEN EEN BOOST MET LIVE TRADER

GEEF UW INVESTERINGEN EEN BOOST MET LIVE TRADER GEEF UW INVESTERINGEN EEN BOOST MET LIVE TRADER Klaar om LIVE TRADER te gebruiken? Ontdek de belangrijkste functies van deze tool. Het hoofdscherm gebruiken De modules organiseren Effecten zoeken Het overzicht

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet...

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 333 Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 18 ios (ipad)... 18 Android... 21 Windows... 21 Smartphone...

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Handleiding telewerken Windows7

Handleiding telewerken Windows7 Inleiding Met de door Schiphol Group aangeboden telewerkoplossing op basis van Windows 7 kun je eenvoudig vanuit huis je virtuele werkplek benaderen. De virtuele werkplek staat eigenlijk op Schiphol. Via

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Handleiding Cable Access

Handleiding Cable Access Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...

Nadere informatie

Handleiding installatie Hannôt Online (nieuwe omgeving 2011)

Handleiding installatie Hannôt Online (nieuwe omgeving 2011) Handleiding installatie Hannôt Online (nieuwe omgeving 2011) Auteur : Hannot Finance Organisatie : Hannôt Finance Datum : 12 december 2010 Versie : 3.0 Handleiding installatie Hannôt Online 3.0 Pagina

Nadere informatie

Vigor V2.0. Voor een uitgebreidere handleiding kijk op www.draytek.nl/firmware e- mail: support@draytek.nl

Vigor V2.0. Voor een uitgebreidere handleiding kijk op www.draytek.nl/firmware e- mail: support@draytek.nl Vigor Firm w are Upgrade Procedure V2.0 Voor een uitgebreidere handleiding kijk op www.draytek.nl/firmware e- mail: support@draytek.nl Inhoudsopgave FIRMWARE UPGRADE PROCEDURE...1 INHOUDSOPGAVE...1 VOORBEREIDING...2

Nadere informatie

Installatiehandleiding KIK-Lokaal

Installatiehandleiding KIK-Lokaal Installatiehandleiding KIK-Lokaal Vragen over KIK? KIK@KADASTER.NL (088) 183 55 00 WWW.KADASTER.NL/KIK In deze handleiding wordt beschreven aan welke systeemeisen uw PC dient te voldoen en welke handelingen

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

Handleiding Zone Alarm Programma configuratie.

Handleiding Zone Alarm Programma configuratie. INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Programma

Nadere informatie

Een Windows XP-netwerk maken

Een Windows XP-netwerk maken Een Windows XP-netwerk maken Inleiding Deze beschrijving geldt voor Windows XP Professional (Home edition komt in zekere maten overeen met Professional), Nederlandse versie. Ook geldt dit document alleen

Nadere informatie

Configuratie Siemens SE565 SurfSnelADSL (connected by BBned) Controleren van de aansluiting. Toegang tot de router. De Siemens SE565 configureren

Configuratie Siemens SE565 SurfSnelADSL (connected by BBned) Controleren van de aansluiting. Toegang tot de router. De Siemens SE565 configureren Controleren van de aansluiting Configuratie Siemens SE565 SurfSnelADSL (connected by BBned) Als u gebruik maakt van Linesharing en u wilt bellen met uw KPN lijn, dan dient u de splitter te gebruiken die

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Firmware Upgrade. Upgrade Utility (Router Tools)

Firmware Upgrade. Upgrade Utility (Router Tools) Firmware Upgrade Upgrade Utility (Router Tools) Inhoudsopgave Inhoudsopgave 2 Voorbereiding 3 Modem/router resetten naar fabrieksinstellingen 3 Computer configuratie in Windows 8/8.1 4 Computer configuratie

Nadere informatie

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben. VPN ONDER WINDOWS 7 VOOR JE BEGINT Deze handleiding is geschreven voor Windows 7. Bij het doorlopen van de handleiding zal je regelmatig handelingen moeten uitvoeren. Hierbij wordt een vaste schrijfwijze

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm. VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

Siemens SE551. Handleiding Flits Thuis

Siemens SE551. Handleiding Flits Thuis Siemens SE551 Handleiding Flits Thuis Handleiding Siemens SE551 Flits Thuis Aansluiten Siemens SE551 Configuratie Siemens d.m.v. webinterface Instellen Gisgaset USB /PCMCIAdraadloze netwerk-adapter Aansluiten

Nadere informatie

Logging voor Support

Logging voor Support Logging voor Support Wireshark Het computerprogramma Wireshark is een packet sniffer en protocol analyzer, een programma dat gebruikt wordt om gegevens op een computernetwerk op te vangen en te analyseren.

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.

Nadere informatie

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3 HANDLEIDING VIEW DESKTOP Document: Auteur: Datum: 09-01-2013 Versie: 1.3 Handleiding VIEW Desktop M. Huibers P. de Gooijer Inleiding Het Hoornbeeck College en Van Lodenstein maakt gebruik van VMware View.

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Handmatig je lokale mailbox migreren

Handmatig je lokale mailbox migreren Handmatig je lokale mailbox migreren Mailbox data locatie opsporen: Start Outlook en ga naar de hoofdmap van de mailbox, klik hier met de rechtermuisknop en kies voor Open File Location of Open bestands

Nadere informatie

Printer delen in een thuisnetwerk. Onsma. Printers kunnen op verschillende manieren met een computer worden verbonden.

Printer delen in een thuisnetwerk. Onsma. Printers kunnen op verschillende manieren met een computer worden verbonden. Handleiding door XP Printer delen in een thuisnetwerk. VISTA Printers kunnen op verschillende manieren met een computer worden verbonden. 1. Directe communicatie Om te kunnen printen moet de computer kunnen

Nadere informatie

Handleiding Remote Engineer Client

Handleiding Remote Engineer Client Handleiding Remote Engineer Client http://www.remoteengineer.eu/ Inhoudsopgave Blz. 1. Algemeen 3 2. RemoteEngineer Client installatie 4 3. Eerste keer opstarten 8 4. Layout aanpassen 9 5. Gebruik Autofilter

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Handleiding Personal ADSL Access (ISDN)

Handleiding Personal ADSL Access (ISDN) Handleiding Personal ADSL Access (ISDN) INHOUDSOPGAVE 1. INLEIDING... 3 1.1. Welkom bij IntroWeb!...3 1.2. Doe-het-zelf pakket...3 2. INSTALLATIE SPLITTER... 4 2.1. Installatie ADSL modem...5 3. SYSTEEMCONFIGURATIE...

Nadere informatie

Installatiehandleiding FWG 3.0/2009-2010

Installatiehandleiding FWG 3.0/2009-2010 Installatiehandleiding FWG 3.0/2009-2010 Netwerkversie Nieuwe installatie van FWG 3.0/2009-2010 met Oracle Inhoudsopgave 1. Inleiding... 2 2. Voorbereiden van de installatie... 2 2.1 Gegevens verzamelen...

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Handleiding Solis-VPN Pagina 1 Versie: 1.3 Datum: mei 2013

Handleiding Solis-VPN Pagina 1 Versie: 1.3 Datum: mei 2013 Handleiding Solis-VPN Pagina 1 Gebruikershandleiding Solis-VPN en Solis-VPN-Lite 1. Inleiding Met de dienst Solis-VPN kunt u toegang krijgen tot diensten en servers die niet via het publieke internet toegankelijk

Nadere informatie

Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU

Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU Inleiding Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU Doel Het doel van deze instructie is inzicht te geven in

Nadere informatie

Printen met de NAS-server (PO50696)

Printen met de NAS-server (PO50696) Printen met de NAS-server (PO50696) Attentie : De Nas-server accepteert enkel gewone USB printers; multifunctionele printers worden niet ondersteund. Printen vanuit Windows 2000 is ook niet ondersteund.

Nadere informatie

HANDLEIDING WERKEN OP AFSTAND

HANDLEIDING WERKEN OP AFSTAND HANDLEIDING WERKEN OP AFSTAND ASP4all Hosting B.V. Energieweg 8 1271 ED Huizen Augustus 2009 Versie 1.0 Copyright 2009, ASP4all Hosting B.V. Niets uit deze uitgave mag worden vermenigvuldigd en/of op andere

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Installatiehandleiding FWG 3.0/2011-2012. Netwerkversie. Nieuwe installatie van FWG 3.0/2011-2012 met Oracle

Installatiehandleiding FWG 3.0/2011-2012. Netwerkversie. Nieuwe installatie van FWG 3.0/2011-2012 met Oracle Installatiehandleiding FWG 3.0/2011-2012 Netwerkversie Nieuwe installatie van FWG 3.0/2011-2012 met Oracle Wij willen u er op wijzen dat ons systeem FWG3.0 Cd-rom versie dit jaar (2011) voor de laatste

Nadere informatie

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Use Firmware versie 3.20C or

Nadere informatie

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 Inhoudsopgave 1. Windows Server 2012 voorbereiden... 3 2. Rollen installeren op Windows Server 2012... 6 3. DHCP Scopes overzetten...

Nadere informatie

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids BIPAC-5100 / 5100W (Draadloze) ADSL Router Snelle Start Gids Billion BIPAC-5100 / 5100W ADSL Router Voor meer gedetailleerde instructies aangaande het configureren en gebruik van de (Draadloze) ADSL Firewall

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple.

Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Stappenplan SnelStart op OSX (Apple): Pagina 1 van 23 Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Als u de stappen volgt zoals hier aangegeven

Nadere informatie

U gaat naar de site van Dropbox. Klik nu op de grote knop Download Dropbox.

U gaat naar de site van Dropbox. Klik nu op de grote knop Download Dropbox. Dropbox Weg met USB-sticks, leve Dropbox! Met het programma wisselt u eenvoudig bestanden (foto's, documenten, muziek) uit tussen verschillende gebruikers en apparaten. Stap 1: Downloaden Klik hierboven

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie