Veiligheid begint bij allesoverit
Praktisch ICT-security advies voor mbo 4 gebruikers
5 sterren topservice
★★★★★
Wie wij zijn
Bij allesoverit geven we praktisch security advies, rechtstreeks vanuit onze mbo-4 ervaring.
150+
15
Ervaren team
Betrouwbaar
Onze diensten
Praktisch ICT-security advies voor mbo 4 gebruikers en bedrijven.
Advies
Persoonlijk advies gericht op het versterken van jouw digitale veiligheid.
Training
Praktische trainingen voor mbo 4 gebruikers om cyberrisico’s te verminderen.
Blijf Veilig
Ontvang praktische tips en advies over ICT-beveiliging
basis: directory & bestanden (moet je 100% kunnen)
windows (cmd & powershell)
navigeren
cd huidige map
cd .. één map terug
cd \ root (c:)
cd c:\users specifieke map
dir inhoud
dir /a ook verborgen
tree mappenstructuur
bestanden & mappen
mkdir test
rmdir test
del bestand.txt
copy a.txt b.txt
move a.txt c:\temp
type bestand.txt
rechten
icacls bestand.txt
icacls bestand.txt /grant gebruiker:f
icacls bestand.txt /remove gebruiker
examen
met icacls controleer en wijzig ik ntfs-rechten om ongeautoriseerde toegang te voorkomen (cia: confidentiality)
linux (terminal)
navigeren
pwd
ls
ls -la
cd /etc
cd ..
tree
bestanden
touch bestand.txt
mkdir test
rm bestand.txt
rm -r map
cp a.txt b.txt
mv a.txt /tmp
cat bestand.txt
less bestand.txt
rechten
ls -l
chmod 644 bestand.txt
chmod 755 script.sh
chown user:group bestand.txt
uitleg
rwxr-xr-- = eigenaar alles, groep lezen, anderen lezen
slechte rechten = datalek of privilege escalation
gebruikers & authenticatie (aaa)
windows
net user
net user piet /add
net user piet *
net localgroup administrators
net localgroup administrators piet /add
wie is ingelogd
whoami
query user
linux
whoami
id
users
last
gebruikers beheren
useradd piet
passwd piet
usermod -aG sudo piet
aaa
authentication = wachtwoord / login
authorization = groepen / sudo / admin
accounting = logs
netwerk commando’s (heel belangrijk)
windows
ipconfig
ipconfig /all
ping 8.8.8.8
tracert google.com
nslookup google.com
netstat -ano
arp -a
route print
linux
ip a
ip r
ping 8.8.8.8
traceroute google.com
ss -tulpn
netstat -tulpn
arp -a
examen
verkeerde interne website → mogelijk dns poisoning
check met nslookup of dns-adres klopt
services & processen
windows
tasklist
taskkill /pid 1234 /f
services.msc
sc query
linux
ps aux
top
htop
systemctl status apache2
systemctl stop apache2
systemctl disable apache2
incident
onbekend proces, remote tool, hoge cpu
logs & forensics (accounting)
windows
eventvwr.msc
check
security
system
application
login failures
account lockouts
linux
journalctl
journalctl -xe
cat /var/log/auth.log
cat /var/log/syslog
examenzin
ik analyseer logs om te bepalen of het incident nog actief is en of data is gecompromitteerd
webserver checks
linux (apache / nginx)
systemctl status apache2
systemctl status nginx
ss -tulpn
config
cat /etc/apache2/apache2.conf
cat /etc/nginx/nginx.conf
security
https aan
verouderde software
directory listing uit
firewall actief
bedreigingen
sql injection
xss
misconfiguratie
open poorten
active directory
controleren
wachtwoordbeleid
admin accounts
ou-structuur
gpo’s
commando’s
get-aduser piet
get-adgroupmember "domain admins"
gpresult /r
kwetsbaar
te veel admins
geen mfa
zwakke wachtwoorden
firewall & security
windows
netsh advfirewall show allprofiles
netsh advfirewall firewall show rule name=all
linux
ufw status
iptables -l
cia
firewall beschermt availability & confidentiality
incident response (zeer belangrijk)
stappen
identificeren
isoleren
onderzoeken
oplossen
herstellen
documenteren
voorkomen
scenario: computer overgenomen
netwerk los
processen checken
logs analyseren
wachtwoorden resetten
malware scan
rapportage
scenario: interne website fout (moet je kunnen!)
1 dns check
nslookup intranet.amerijck.local
2 hosts file
notepad c:\windows\system32\drivers\etc\hosts
3 dns cache
ipconfig /flushdns
4 webserver
systemctl status apache2
ss -tulpn
5 certificaat
check https waarschuwingen
examenzin
ik heb dns, hosts file, cache en webserver gecontroleerd om de oorzaak vast te stellen
scenario: datalek (avg)
wat gelekt
wie getroffen
impact
melding fg
communicatie
scenario: phishing sms
gebruiker informeren
wachtwoord reset
mfa activeren
awareness
verborgen / schadelijke bestanden
kenmerken
niet zichtbaar
vreemde naam
rare locatie
verkeerde rechten
onverwachte scripts
verborgen bestanden windows
dir /a
dir /a:h
dir /a:s
verdacht
svch0st.exe
.ps1 .bat .vbs
c:\users\public
c:\temp
c:\appdata
inhoud
type bestand.txt
get-content bestand.ps1
draait?
tasklist
tasklist | findstr naam
autostart
reg query hkcu\software\microsoft\windows\currentversion\run
hash
get-filehash bestand.exe
verborgen bestanden linux
ls -la
find / -name ".*" 2>/dev/null
locaties
/tmp
/var/tmp
/home/user
/etc
rechten
777 = fout
executable in /tmp = fout
inhoud
cat script.sh
less script.sh
let op
curl
wget
nc
bash -i
python -c
draait?
ps aux
ps aux | grep script
netwerk
ss -tulpn
aanpak verborgen malware (examenantwoord)
verborgen bestanden tonen
locatie & naam controleren
rechten controleren
proces checken
inhoud analyseren
netwerkverkeer checken
isoleren of verwijderen
voorbeeldzin
ik heb verborgen bestanden zichtbaar gemaakt, verdachte bestanden onderzocht en vastgesteld of er sprake was van malware
rode vlaggen
hidden + executable
draait vanuit temp
autostart
outbound verbinding
draait als admin/root
wat je nooit doet
niet direct verwijderen
niet uitvoeren
niet dubbelklikken
communicatie (moet je kunnen)
wat is gebeurd
impact
actie
advies
voorbeeld
ik heb het incident onderzocht, maatregelen genomen en herhaling voorkomen
beveiligingsadvies (altijd noemen)
mfa
least privilege
updates
backups
monitoring
awareness
logging
segmentatie
avg mail (template)
onderwerp: mogelijke datalek persoonsgegevens
geachte heer/mevrouw,
wij informeren u hierbij over een mogelijk datalek waarbij uw persoonsgegevens betrokken kunnen zijn.
wat is er gebeurd
op [datum] is een beveiligingsincident vastgesteld waarbij onbevoegde toegang mogelijk was.
welke gegevens
[naam, e-mail, telefoonnummer]
wat hebben wij gedaan
toegang geblokkeerd en systemen beveiligd
wat kunt u doen
alert zijn en wachtwoorden wijzigen
voorkomen
extra beveiligingsmaatregelen en monitoring
met vriendelijke groet,
basis: directory & bestanden (moet je 100% kunnen)
windows – navigeren
cd
verandert de huidige map
gebruik ik om te weten waar ik werk
cd ..
gaat één map terug
handig om overzicht te houden
cd \
gaat naar root (c:)
startpunt van het systeem
cd c:\users
gaat naar specifieke map
gebruik ik om gebruikersdata te controleren
dir
toont bestanden in de map
controle wat aanwezig is
dir /a
toont ook verborgen en systeembestanden
gebruik ik om verborgen malware te vinden
tree
toont mappenstructuur
geeft overzicht van de omgeving
windows – bestanden & mappen
mkdir test
maakt map aan
test of ik schrijfrechten heb
rmdir test
verwijdert lege map
opruimen
del bestand.txt
verwijdert bestand
alleen na onderzoek
copy a.txt b.txt
kopieert bestand
bijv. backup maken
move a.txt c:\temp
verplaatst bestand
isoleren van verdacht bestand
type bestand.txt
toont inhoud
controle op scripts of logs
windows – rechten
icacls bestand.txt
toont ntfs-rechten
wie mag erbij?
/grant gebruiker:f
geeft volledige rechten
alleen indien nodig
/remove gebruiker
verwijdert rechten
blokkeert ongeautoriseerde toegang
examen
met icacls beheer ik ntfs-rechten om confidentiality te waarborgen
linux – directory & bestanden
navigeren
pwd
toont huidige map
voorkomt fouten
ls
toont bestanden
ls -la
toont rechten + verborgen bestanden
security-check
cd /etc
configuratiemap
vaak doelwit van aanvallers
tree
overzicht mappenstructuur
bestanden
touch bestand.txt
maakt leeg bestand
test schrijfrechten
rm bestand.txt
verwijdert bestand
rm -r map
verwijdert map + inhoud
gevaarlijk → eerst checken
cp a.txt b.txt
kopieert bestand
mv a.txt /tmp
verplaatst bestand
/tmp wordt vaak misbruikt
cat bestand.txt
toont hele inhoud
kleine bestanden
less bestand.txt
bladert door inhoud
veilig bij grote logs
linux – rechten
ls -l
toont bestandsrechten
chmod 644
veilig: alleen eigenaar mag schrijven
chmod 755
bestand uitvoerbaar
gevaarlijk als onnodig
chown user:group
wijzigt eigenaar
controle herstellen
uitleg
slechte rechten = privilege escalation of datalek
gebruikers & authenticatie (aaa)
windows
net user
toont gebruikers
net user piet /add
maakt gebruiker aan
net user piet *
wijzigt wachtwoord
net localgroup administrators
toont admins
controle op teveel rechten
net localgroup administrators piet /add
maakt gebruiker admin (risico!)
wie is ingelogd
whoami
toont huidige gebruiker
query user
toont actieve sessies
handig bij overname
linux
whoami / id
toont gebruiker + groepen
users
toont ingelogde gebruikers
last
toont login-geschiedenis
accounting
gebruikers beheren
useradd piet
maakt gebruiker
passwd piet
stelt wachtwoord in
usermod -aG sudo piet
geeft adminrechten
alleen indien nodig
aaa
authentication = login
authorization = rechten
accounting = logs
netwerk commando’s (heel belangrijk)
windows
ipconfig / ipconfig /all
toont netwerkconfiguratie
controle ip, dns, gateway
ping
test bereikbaarheid
tracert
toont route
waar gaat het fout?
nslookup
controleert dns
belangrijk bij verkeerde website
netstat -ano
toont netwerkverbindingen + pid
welk proces praat met internet?
arp -a
ip ↔ mac mapping
spoofing check
route print
toont routing
verkeerde route = probleem
linux
ip a / ip r
ip-adres en routes
ss -tulpn
toont open poorten + processen
onbekende poort = risico
uitleg ss
t = tcp
u = udp
l = luisteren
p = proces
n = geen dns
services & processen
windows
tasklist
toont actieve processen
taskkill /pid /f
stopt proces
alleen na onderzoek
services.msc
beheert services
check autostart malware
sc query
toont service status
linux
ps aux
toont alle processen
top / htop
live overzicht cpu / geheugen
hoge cpu = verdacht
systemctl status apache2
controleert of service draait
systemctl stop apache2
stopt service tijdelijk
systemctl disable apache2
voorkomt starten bij reboot
belangrijk bij malware
logs & forensics
windows
eventvwr.msc
bekijk logs
belangrijk
security = logins
system = systeemfouten
linux
journalctl / journalctl -xe
toont systeemlogs
/var/log/auth.log
authenticatie logs
/var/log/syslog
algemene logs
examen
ik gebruik logs om te bepalen of het incident nog actief is
webserver checks
systemctl status apache2/nginx
draait de juiste server?
ss -tulpn
luistert server op juiste poort?
config bestanden
controle op misconfiguratie
security
https aan
directory listing uit
up-to-date software
active directory
get-aduser
toont gebruiker
get-adgroupmember domain admins
toont admins
gpresult /r
toont policies
risico
te veel admins
geen mfa
zwakke wachtwoorden
firewall & security
netsh advfirewall show allprofiles
controle firewall status
ufw status / iptables -l
linux firewall check
cia
firewall beschermt availability & confidentiality
incident response (kern!)
stappen
identificeren
isoleren
onderzoeken
oplossen
herstellen
documenteren
voorkomen
scenario: interne website fout
nslookup intranet
controle dns
hosts file
controle handmatige omleiding
ipconfig /flushdns
verwijdert oude records
webserver status
controle juiste service
certificaat
mitm-check
verborgen / schadelijke bestanden
dir /a / ls -la
toont verborgen bestanden
rare naam + rare locatie
malware indicatie
autostart keys
persistentie
get-filehash
integrity check
simpele extra commando’s (vaak vergeten!)
cls / clear
scherm leegmaken
exit
sessie afsluiten
whoami / hostname
wie + welke pc
uptime (linux)
hoe lang draait systeem
df -h
schijfruimte check
vol = risico
communicatie (examen!)
wat is gebeurd
impact
actie
advies
voorbeeld
ik heb het incident onderzocht, opgelost en maatregelen genomen om herhaling te voorkomen
beveiligingsadvies (altijd!)
mfa
least privilege
updates
backups
monitoring
awareness
logging
segmentatie
netwerk basis (eerste check altijd)
ip-adres
let op
intern ip (192.168.x.x)
geen vreemd extern ip
check
ipconfig /all
ip a
risico
verkeerd ip = verkeerde vlan of spoofing
gateway
let op
gateway hoort router te zijn
niet leeg
niet onbekend
check
ipconfig /all
ip r
risico
verkeerde gateway = verkeer onderschept (mitm)
dns-server
let op
interne dns-server
geen openbare dns in bedrijfsnetwerk
check
ipconfig /all
nslookup intranet.amerijck.local
risico
verkeerde dns = verkeerde website / phishing
open poorten (HEEL BELANGRIJK)
wat is verdacht
poorten die niet nodig zijn
services die je niet kent
admin-poorten open
windows check
netstat -ano
let op
poort 3389 (rdp)
onbekende pid
externe verbindingen
risico
open rdp = brute force / ransomware
linux check
ss -tulpn
let op
onbekende services
luisterend op 0.0.0.0
draait als root
risico
backdoor of misconfiguratie
meest misbruikte poorten (kennen!)
22 → ssh
80 → http
443 → https
3389 → rdp
21 → ftp (onveilig)
ftp open = hoog risico
firewall (kritische check)
let op
firewall aan
inbound regels beperkt
default deny
check
netsh advfirewall show allprofiles
ufw status
risico
geen firewall = open aanvalsvlak
dns kwetsbaarheden (komt vaak terug)
dns poisoning
kenmerken
verkeerde website
juiste url, verkeerde inhoud
check
nslookup
hosts file
risico
gebruikers worden misleid
hosts file (vergeten maar gevaarlijk!)
check
c:\windows\system32\drivers\etc\hosts
let op
handmatige entries
risico
lokale omleiding → phishing
webserver kwetsbaarheden
let op
http i.p.v. https
oude apache/nginx
directory listing aan
check
systemctl status apache2
browser → url/
risico
data uitlek / misbruik
active directory (hoog risico gebied)
let op
te veel domain admins
geen mfa
zwakke wachtwoorden
check
get-adgroupmember "domain admins"
risico
1 account → hele domein weg
gebruikers & rechten
let op
admin voor dagelijks werk
accounts die niemand kent
check
net user
whoami /groups
risico
privilege escalation
verborgen malware (zeer waarschijnlijk)
let op
draait vanuit temp
autostart keys
outbound verbinding
check
dir /a
reg query ...\run
netstat -ano
risico
persistent malware
updates & software (top 3 risico)
let op
oude software
geen patches
check
windows update / apt
risico
bekende exploits
backups (availability!)
let op
geen backups
backups online gekoppeld
risico
ransomware = alles kwijt
byod & werkplekbeheer
let op
privé laptops
geen mfa
geen antivirus
risico
malware via werkplek
monitoring & logging
let op
geen alerts
logs niet bekeken
risico
incidenten onopgemerkt
fysieke beveiliging
let op
serverruimte open
onbevoegden
risico
volledige toegang
meest waarschijnlijke kwetsbaarheden (EXAMEN!)
top 10:
geen mfa
te veel admins
open rdp
verkeerde dns
geen firewall
verouderde software
slechte rechten
geen monitoring
geen backups
byod zonder beleid
perfecte examenzin (onthouden)
ik controleer netwerkconfiguratie, open poorten, dns-instellingen en gebruikersrechten om veelvoorkomende kwetsbaarheden en misconfiguraties te identificeren.
. cryptografie (alleen dit!)
wat moet je weten
encryptie = data onleesbaar maken
wordt gebruikt bij:
https
vpn
wachtwoorden
backups
wat moet je checken
gebruikt de website https?
zijn gevoelige data versleuteld?
hoe check je dat
browser → slotje bij website
certificaat bekijken
➡️ commando’s: geen nodig
2. hashing (heel kort)
wat moet je weten
hashing = controleren of iets is aangepast
wat moet je checken
is een bestand gewijzigd?
hoe check je dat
windows
get-filehash bestand.exe
➡️ hash veranderd = mogelijk malware
3. secure coding (alleen herkennen)
wat moet je weten
slechte code = risico
wat moet je checken
foutmeldingen zichtbaar?
directory listing aan?
hoe check je dat
browser → url/
webserver config bekijken
➡️ geen code schrijven
4. kali (niks doen)
wat moet je weten
kali = testomgeving
jij gebruikt het niet
➡️ alleen herkennen in gesprek
5. ncsc (belangrijk voor advies)
wat moet je weten
ncsc = richtlijnen
wat moet je doen
je advies hierop baseren
➡️ zeggen:
ik baseer mijn beveiligingsadvies op ncsc richtlijnen
6. security nieuws (awareness)
wat moet je weten
kwetsbaarheden bestaan
wat moet je doen
awareness benoemen
➡️ geen actie, alleen noemen
wat moet ik straks ECHT checken in het examen?
netwerk (altijd)
wat check je
ip-adres
dns
gateway
commando’s
windows
ipconfig /all
linux
ip a ip r
open poorten (heel belangrijk!)
wat check je
onbekende poorten
admin-poorten open?
commando’s
windows
netstat -ano
linux
ss -tulpn
verkeerde website (scenario)
wat check je
dns
hosts file
cache
webserver
commando’s
nslookup intranet.amerijck.local notepad c:\windows\system32\drivers\etc\hosts ipconfig /flushdns systemctl status apache2
gebruikers & rechten
wat check je
wie is admin?
te veel rechten?
commando’s
net localgroup administrators whoami id
logs (incident!)
wat check je
login failures
vreemde activiteiten
commando’s
eventvwr.msc journalctl
verborgen malware
wat check je
verborgen bestanden
autostart
netwerkverbindingen
commando’s
dir /a ls -la reg query ...\run netstat -ano
backups & updates (advies!)
wat check je
zijn er backups?
is alles up-to-date?
➡️ vaak geen commando, wel benoemen
onthoud dit rijtje
ip / dns / gateway
open poorten
gebruikers & rechten
logs
malware tekenen
webserver status
encryptie (https)
advies + communicatie
ultieme examenzin (gebruik deze)
ik heb de netwerkconfiguratie, open poorten, gebruikersrechten en logs gecontroleerd en op basis daarvan beveiligingsmaatregelen geadviseerd volgens ncsc richtlijnen.