2. Overzicht
• Wat is hacken?
• Ontstaan van het hacken
• Wie is een hacker?
• Soorten aanvallen
• Soorten hackers
• Bekende hackers
• Waarom hacken?
• Soorten hacken
• Wat te doen nadat je gehackt bent
• Voor- en nadelen van hacken
• Fun Facts
• Conclusie
4. Ontstaan van het hacken
• De eerste computer hackers -> studenten aan MIT in 1960.
• Tech Model Railroad Club
• Grote ponskaarten
• Ping Pong Game
• The Hacker Ethic
5. The Hacker Ethic
• Steven Levy
• Sharing
• Openness
• Decentralization
• Free access to computers
• World improvement
6.
7. Wie is een hacker?
• Zwakke punten -> zoeken & uitbuiten
• Cracker
• Het algemene beeld
9. Soorten hackers
• White hat: ethical hackers
• Black hat: stereotype hacker
• Grey hat
• Blue hat
• Script kiddie
• Hacktivist
10. Bekende hackers
• Ian Murphy
• Kevin Mitnick
• Johan Helsinguis
• Linus Torvalds
• Mark Abene
• Robert Morris
• Anonymous
11.
12. Kevin Mitnick
• 12 jaar
• Phone phreaking
• Stelen ondernemingsgeheimen
• Verzamelen telefoonnetwerken
• Inbreken in diverse computernetwerken
• Meerdere keren gearresteerd
• Free Kevin beweging
• 2003 vrij
• Adviseur beveiligingsbranche
• Aanvalstechniek: Social Engineering
13.
14. Anonymous
• Internationaal netwerk van hacktivisten
• Publiciteitsstunts en DDoS
• Operation Payback
• Wikileaks
• ArcelorMittal België
• Operation MegaUpload -> grootse DDoS-aanval ooit
• Vergeldingsacties Charlie Hebdo
15. Waarom hacken?
• Voor het plezier
• Opscheppen
• Belangrijke informatie stelen
• Boodschappen overbrengen
• Systemen in het geheim te hacken
• Nieuwsgierigheid
• Voor het geld
• Om te spioneren
22. Ethical hacking
• Zwakke punten systeem opsporen -> patchen.
• In opdracht van bedrijf
• Computer en network expert
23.
24. E-mail hacking
• Onwettig toegang proberen te verkrijgen tot iemand zijn/
haar email account.
• Social engineering
• Phishing attacks
• Cookie hijacking
• Keyloggers
25.
26. Password hacking
• Geheime paswoorden uit data extraheren die is opgeslagen
op een computer systeem.
• BruteForce attacks
• Social Engineering
• Keyloggers
• Phishing
• Guessing
• Rainbow table
27.
28. Online Banking hacking
• Onwettig toegang proberen te krijgen tot een bank account.
• Keyloggers
• Malicious websites
• Protocol
• http://www.cobbaut.be/hackingthebank/hackingthebank.html
29.
30. Computer hacking
• Het bekijken, maken of wijzigen van bestanden op iemand
zijn computer zonder toestemming.
• Hacking Wi-Fi
• Remote Hack
• Hacking Logins
31.
32. Wat te doen nadat je gehackt bent?
• Systeem afzetten
• Het systeem van het netwerk scheiden.
• Het systeem herstellen met een backup of alle programma’s herinstalleren.
• Het systeem terug aan het netwerk koppelen.
• Indien nodig politie bellen.
33. Voor- en nadelen van hacken
• Kan gebruikt worden om verloren informatie terug te vinden op een pc
waarvan men het wachtwoord vergeten is.
• Leert je dat technologie niet 100% veilig is.
• Om te testen hoe goed je netwerk beveiligd is.
• Criminelen kunnen het in hun voordeel gebruiken.
• Het kan iemand zijn/haar privacy schaden.
• Het is illegaal.
34. Fun Facts
• 2013 -> Data gestolen ter
waarde van 1 triljoen dollar!!
• 73% Amerikanen -> slachtoffer
cyber crime
• Elke dag -> 30,000 websites
geïnfecteerd
• 2009 -> 1,9 miljoen computers
-> 190,000 dollar per dag
35. Conclusie
• Digitalisering
• Groei internet -> groei hackercultuur
• Beveilig uw systeem
• Wees bewust van de gevaren.
• Verdachte mails
• Anti-virus
• Unieke paswoorden
• Surf met verstand!
Hacken is het vinden van toepassingen die niet door de maker bedoeld zijn
Complexiteit: Complexiteit speelt hierbij geen rol, gemakkelijke en snelle alternatieve oplossingen hebben de voorkeur
Computerhacken : Zonder toestemming binnendringen in beveiligde computersystemen en netwerken
MIT: Massuchusetts Institute of Technology
treinvereniging
-> routines waardoor minder ponskaarten nodig waren = hack
Computer programmeurs vinden dat de term ‘cracker’ een betere term zou zijn voor de hackers.
Het algemene beeld is dat hackers dingen maken; crackers breken dingen
DDoS: focust zich op open poorten en connecties in het network of systeem ; ze flooden het network met requests en pings zodat het systeem crasht
Trojan Horse: software dat vermomd als iets anders, bv een file
Worm: het neemt in de achtergrond het systeem over tot het zichzelf afsluit ; combinatie van DDoS en virus
Malicious website: zorgt dat je browser dingen doet die je niet wilt
White hat: ethical hackers – niet voor eigen belang maar vaak voor bedrijven ; Penetration test
Black hat: hackt om te stelen of om schade aan te richten (crackers)
Grey Hat: hackers die dingen illegaal hacken op eigen houtje, om dan de mensen te verwittigen van zwakke punten en ze tegen betaling te patchen
Blue hat: hackers die in opdracht van bedrijven werken, bugtesting
Script Kiddie: onervaren hacker die tools gebruikt; tools geschreven door black hat hackers
Hacktivist: hacker die een politieke of ideologische boodschap willen verspreiden
Phone Breaking: het manipuleren van telefoonsystemen om lange afstandskosten te vermijden
twee en een half jaar actief was in de Verenigde Staten door het stelen van ondernemingsgeheimen, verzamelen van telefoonnetwerken en in te breken in diverse computernetwerken
Arrestaties: 1981 (18jaar) 1ste keer: vernietigen data op een netwerk
2de keer 1983: inbraak in het Pentagon
1988: stelen softwarecode
1995: ingebroken in computersysteem NORAD en NSA.
Social Engineering: zwakste schakel in de computerbeveiliging, namelijk de mens, kraken. De aanval gericht op verkrijgen van vertrouwelijke of geheime informatie, waarmee hacker dichter bij het aan te vallen object kan komen.
FILMPJE INLEIDEN!!
FILMPJE INLEIDEN!!
Interactie: Wat vinden jullie van hun waarden en normen? Hebben jullie dezelfde mening?
Operation Payback: payback voor DDoS aanvallen op torrent sites
WikiLeaks: DDoS-aanvallen op PayPal, MasterCard, VISA en de Zwitserse bank PostFinance, vergelding anti-WikiLeaks (Julian Assange) gedrag. bedrijven blokkeerden rekeningen en wilden geen betalingen aan WikiLeaks meer verzorgen. Door aanvallen werd op 8 december de website van MasterCard 10 uur lang lamgelegd.
ArcelorMittal: 6 januari 2012, belaagd door Belgische sectie Anonymous, AnonOps Belgium. De beveiliging van de website werd omzeild en de website werd aangepast of gedefaced om ArcelorMittal België persoonlijk te wijzen op hun, al dan niet verkeerde, beslissingen. AnonOps België veroordeelt de strategie van ArcelorMittal. onrechtvaardig dat werknemers moeten lijden aan de stommiteiten van een "hoger iemand". met deze actie hoopt via deze weg het verlies van de banen te voorkomen.
Operation MegaUpload: 19 januari 2012 , Megaupload uit de lucht gehaald door de FBI. overtreden van anti-piraterijwetgeving. Anonymous vergeldingsacties. verschillende websites uit de lucht gehaald waaronder de site van de Amerikaanse president Obama, en meerdere Amerikaanse overheidsinstellingen. Er werd al snel gesproken van de grootste DDoS-aanval ooit.
Voor het plezier
Opscheppen
Belangrijke informatie stelen
Boodschappen overbrengen
Systemen in het geheim te hacken
Nieuwsgierigheid
Voor het geld
Om te spioneren
Website spoofing: nabootsen van bestaande website -> frauduleuze bedoelingen
Sniffing: monitort al het inkomend en uitgaand verkeer over het network
Encryption cracking: netwerk encryptie methodes kraken door middel van encryptie software
Keyloggers: Keylogger is a software program or hardware device that is used to monitor and log each of the keys a user types into a computer keyboard
Phishing: valse mails waarmee ze u proberen te laten betalen ofzo
Cookie hijacking: de gegevens van de sessie (handshake), die opgeslagen worden in een cookie, onderscheppen
BruteForce: Elk paswoord kan gekraakt worden hiermee. Het probeert elke mogelijke combinatie van nummers, letters en speciale tekens tot het juiste paswoord gemaakt is. Kan lang duren afhankelijk van de complexiteit van het wachtwoord en snelheid van de pc.
Rainbow table: Gigantische voorgemaakte lijst door de pc met elke mogelijke combinatie van karakters.
Protocol: Als je een online transactie doet let er altijd op dat het protocol van de site https is en of er een lock symbool staat
Systeem afzetten
Het systeem van het netwerk scheiden.
Het systeem herstellen met een backup of alle programma’s herinstalleren.
Het systeem terug aan het netwerk koppelen.
Indien nodig politie bellen.
Kan gebruikt worden om verloren informatie terug te vinden op een pc waarvan men het wachtwoord vergeten is.
Leert je dat technologie niet 100% veilig is.
Om te testen hoe goed je netwerk beveiligd is.
Criminelen kunnen het in hun voordeel gebruiken.
Het kan iemand zijn/haar privacy schaden.
Het is illegaal.
2013 -> Data gestolen ter waarde van 1 triljoen dollar!!
73% Amerikanen -> slachtoffer cyber crime
Elke dag -> 30,000 websites geïnfecteerd
2009 -> 1,9 miljoen computers -> 190,000 dollar per dag
Digitalisering
Groei internet -> groei hackercultuur
Beveilig uw systeem
Wees bewust van de gevaren.
Verdachte mails
Anti-virus
Unieke paswoorden
Surf met verstand!