<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[1. Netwerkbeheer]]></title><description><![CDATA[Obsidian digital garden]]></description><link>http://github.com/dylang/node-rss</link><image><url>site-lib/media/favicon.png</url><title>1. Netwerkbeheer</title><link></link></image><generator>Webpage HTML Export plugin for Obsidian</generator><lastBuildDate>Tue, 21 Apr 2026 15:40:33 GMT</lastBuildDate><atom:link href="site-lib/rss.xml" rel="self" type="application/rss+xml"/><pubDate>Tue, 21 Apr 2026 15:40:18 GMT</pubDate><ttl>60</ttl><dc:creator></dc:creator><item><title><![CDATA[6.7 - System hacking]]></title><description><![CDATA[<img alt="image-479.png" src="media/image-479.png" target="_self"><br><img alt="image-480.png" src="media/image-480.png" target="_self">We komen nu pas bij de fase waar veel zogenaamde script kiddies onmiddellijk mee willen starten: effectief systemen aanvallen. Een aanval kan heel veel verschillende doelen hebben: ransomware, systemen stuk maken, een andere aanval verbergen, data ontfutselen om te verkopen ...Belangrijk om te begrijpen:Er bestaat geen magische tool waarmee je elk systeem zomaar kunt hacken.
Elk netwerk, elke server, elke applicatie is anders geconfigureerd.Echte aanvallers:
doen eerst reconnaissance
voeren scanning en enumeration uit
zoeken naar zwakke plekken
wachten op exploits ...
... of ontwikkelen zelf exploits. Vaak gebruiken ze eigen scripts of tools die nergens publiek beschikbaar zijn.
Daarnaast is “hacken” veel breder dan ICT alleen. Het gaat om:
Het omzeilen van beveiligingsmaatregelen — digitaal of fysiek.
Dus ook:
zwakke deursloten toegangscodes badges social engeneering enzovoort Bijvoorbeeld:
Wat zou de code zijn om deze serverruimte binnen te gaan?<br>
<img alt="image-477.png" height="493" src="media/image-477.png" target="_self" style="width: 325px; max-width: 100%;">
4 cijfers? (10.000 combinaties)
6 cijfers? (1.000.000 combinaties)
<br><img alt="image-475.png" height="300" src="media/image-475.png" target="_self" style="width: 334px; max-width: 100%;"><br><img alt="image-476.png" height="450" src="media/image-476.png" target="_self" style="width: 338px; max-width: 100%;"><br><img alt="image-481.png" src="media/image-481.png" target="_self" style="width: 646px; max-width: 100%;">We bekijken:
Tools – “pay to win”
DHCP starvation
Brute force attacks
Man-in-the-Middle (MitM)
XSS
DoS
… Bij elke techniek bekijken we:
Hoe werkt het?
Waarom is het effectief?
Prevention: hoe kan je het voorkomen?
Mitigation: hoe kan je het oplossen? Hacken is geëvolueerd. Zeker met de komst van "pay to win / hack" tools en (agentic) AI.Waar vroeger diepgaande technische kennis nodig was, bestaan nu commerciële of AI tools die aanvallen sterk vereenvoudigen.Voorbeelden:
DDoS-for-hire platforms <br><a data-tooltip-position="top" aria-label="https://stressthem.cc/en/" rel="noopener nofollow" class="external-link is-unresolved" href="https://stressthem.cc/en/" target="_self">Stressthem :: Instant IP Stresser - IP Booter Panel</a> Tools van Hak5 <br><a data-tooltip-position="top" aria-label="https://shop.hak5.org/products/usb-rubber-ducky" rel="noopener nofollow" class="external-link is-unresolved" href="https://shop.hak5.org/products/usb-rubber-ducky" target="_self">USB Rubber Ducky - Hak5</a>
<br><a data-tooltip-position="top" aria-label="https://shop.hak5.org/products/wifi-pineapple" rel="noopener nofollow" class="external-link is-unresolved" href="https://shop.hak5.org/products/wifi-pineapple" target="_self">WiFi Pineapple - Hak5</a> Flipper Zero <br><a data-tooltip-position="top" aria-label="https://flipper.net/" rel="noopener nofollow" class="external-link is-unresolved" href="https://flipper.net/" target="_self">Flipper Zero — Portable Multi-tool Device for Geeks</a> Pwnagotchi <br><a data-tooltip-position="top" aria-label="https://pwnagotchi.ai/" rel="noopener nofollow" class="external-link is-unresolved" href="https://pwnagotchi.ai/" target="_self">Pwnagotchi - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.</a> AI-gestuurde aanvalstools <br><a data-tooltip-position="top" aria-label="https://github.com/Significant-Gravitas/AutoGPT" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/Significant-Gravitas/AutoGPT" target="_self">GitHub - Significant-Gravitas/AutoGPT: AutoGPT is the vision of accessible AI for everyone, to use and to build on. Our mission is to provide the tools, so that you can focus on what matters. · GitHub</a>
"Github AI hack tool" Dit maakt het gevaarlijk:
Lage instapdrempel
Geautomatiseerde aanvallen
Grote schaal
Wij focussen echter op technieken die vanuit Kali gratis beschikbaar zijn — zodat we begrijpen hoe ze werken én hoe we ons ertegen beschermen. Een goedkope granaat heef een grote kans om in je hand te ontploffen als je niet weet hoe je het moet gebruiken.DHCP? Wat was dat ook al weer? Zie 2.3 - IPv4.<br>
<img alt="image-482.png" src="media/image-482.png" target="_self">Een DHCP starvation attack probeert alle beschikbare IP-adressen in een netwerk op te gebruikenGevolg:
Nieuwe apparaten krijgen geen IP-adres
Geen netwerktoegang
Geen verkeer meer<br>
<img alt="image-483.png" src="media/image-483.png" target="_self">
De aanvaller:
Stuurt duizenden DHCP requests
Gebruikt telkens een ander fake MAC-adres
De DHCP-server deelt IP-adressen uit
De pool raakt leeg
De redenen zijn simpel:
Afpersing
Afleiding creëren
Beveiliging verstoren
Of gewoon sabotage
<br><a data-tooltip-position="top" aria-label="https://www.kali.org/tools/dhcpig/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/dhcpig/" target="_self">dhcpig | Kali Linux Tools</a>Voert een DHCP exhaustion attack uit zodat nieuwe clients geen IP krijgen + zorgt er ook voor dat Windows clients (mogelijks) hun verbinding verliezen.Installatie:sudo apt install dhcpig
Interface controleren:ip a
Output:1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
Ineto ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: eth0: &lt;BROADCAST, MULTICAST, UP, LOWER_UP&gt; mtu 1500 qdisc mq state UP group default qlen 1000 link/ether 00:15:5d:38:01:33 brd ff:ff:ff:ff:ff:ff
inet 10.130.0.244/24 brd 10.130.0.255 scope global dynamic noprefixroute eth0
valid_lft 42246sec preferred_lft 42246sec
inet6 fe80::215:5dff:fe38:133/64 scope link noprefixroute
valid_lft forever preferred_lft forever
Attack uitvoeren: sudo dhcpig naamvanjeinterficesudo dhcpig eth0
Koffietje drinken.<br>
<img alt="image-484.png" src="media/image-484.png" target="_self">Ook in externe tools (WireShark - zie verder in dit onderdeel) zie je de aanvragen binnenstromen:<br>
<img alt="image-485.png" src="media/image-485.png" target="_self">Gevolg:
DHCP pool raakt uitgeput Nieuwe clients krijgen geen IP <br>Gevolg: geen DHCP lease - zie <a data-tooltip-position="top" aria-label="https://whatismyipaddress.com/link-local" rel="noopener nofollow" class="external-link is-unresolved" href="https://whatismyipaddress.com/link-local" target="_self">What is a Link-Local IP Address?</a><br>
<img alt="image-486.png" src="media/image-486.png" target="_self">Herstel: DHCP server reboot Leases wissen (opgepast: deze zijn niet altijd zichtbaar): Wanneer je dhcpig gebruikt, vult het de DHCP‑pool van je router met aanvragen die willekeurige, gespoofde MAC‑adressen gebruiken. Veel consumentenrouters tonen enkel geldige en actieve leases, waardoor deze nepaanvragen niet in de GUI verschijnen. De router registreert de leases intern wél, maar toont ze niet omdat de clients nooit echt online komen en de DHCP‑handshake vaak niet volledig wordt afgerond. Daardoor lijkt het alsof er geen leases zijn, terwijl de pool effectief vol zit. De GUI toont deze dus niet. Vergeet je bridged adapter niet en zet Kali aan.
Installeer DHCPIG en ontdek de juiste interface
Voer de DHCPIG aanval uit en wacht totdat volledig klaar is
De leerkracht passeert met zijn laptop en start een nieuwe verbinding --&gt; IP-adres?
OPGEPAST: Reboot van de DHCP-server is nodig op dit moment
1. Geen open netwerken
Gebruik altijd beveiligde toegangsmethoden zoals WPA2/WPA3 met gebruikersauthenticatie (bijv. gebruikersnaam/wachtwoord of certificaten). Dit voorkomt dat onbekende of kwaadwillige apparaten zomaar verbinding kunnen maken.2. DHCP Snooping inschakelen op switches
DHCP‑snooping zorgt ervoor dat alleen DHCP‑verkeer van vertrouwde poorten (waar de echte DHCP‑server zit) wordt toegestaan. Het blokkeert valse DHCP‑servers én beperkt misbruik via rate‑limiting, wat DHCP starvation‑tools zoals DHCPig sterk afremt. Zie onderstaand screenshot van een Zyxel Switch - pps = packets per second - dus de rate limiter.<br><img alt="image-488.png" src="media/image-488.png" target="_self">3. Port Security (MAC‑limieten per poort)
Port security beperkt hoeveel verschillende MAC‑adressen op één switchpoort zijn toegestaan. Hierdoor kan een aanvaller niet tientallen of honderden nep‑MAC‑adressen gebruiken om de DHCP‑pool te vullen.Wederom: voorbeeld van Zyxel:<br>
<img alt="image-489.png" src="media/image-489.png" target="_self">4. Statische IP-adressen voor kritieke systemen
Belangrijke servers of netwerkapparatuur krijgen best een vast IP‑adres. Zo zijn ze onafhankelijk van DHCP en blijven ze bereikbaar, zelfs als de DHCP‑pool tijdelijk misbruikt wordt.5. VLAN‑segmentatie
Door het netwerk te splitsen in aparte VLANs worden broadcast‑domeinen kleiner. Dit vermindert de impact van DHCP‑aanvallen, omdat elk VLAN zijn eigen DHCP‑ruimte en beveiliging heeft.<br><img alt="image-491.png" src="media/image-491.png" target="_self">
DHCP pool tijdelijk vergroten Aanvaller identificeren via monitoring en blokkeren Netwerkverkeer analyseren (Wireshark, Zabbix…) en eventueel bepaalde segmenten afkoppelen. DHCP leases verwijderen (indien zichtbaar) of DHCP-service rebooten <br><img alt="image-493.png" src="media/image-493.png" target="_self">Systematisch wachtwoorden / logins proberen tot één werkt.Dit is luidruchtig (veel netwerkverkeer) maar effectief bij zwakke beveiliging.Aanvallen gebeuren:
Door één machine Of via botnets (massaal verdeeld) <br><img alt="image-494.png" src="media/image-494.png" target="_self"><br><a data-tooltip-position="top" aria-label="https://www.kali.org/tools/hydra/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/hydra/" target="_self">hydra | Kali Linux Tools</a><br><img alt="image-520.png" height="217" src="media/image-520.png" target="_self" style="width: 217px; max-width: 100%;">Installatie (normaal niet nodig):sudo apt install hydra
<br>Hydra ondersteunt: Cisco AAA, Cisco auth, Cisco enable, CVS, <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/File_transfer_protocol" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/File_transfer_protocol" target="_self">FTP</a>, HTTP(S)-FORM-GET, <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/POST_(HTTP)" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/POST_(HTTP)" target="_self">HTTP(S)-FORM-POST</a>, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/Remote_desktop#Remote_desktop-protocol" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Remote_desktop#Remote_desktop-protocol" target="_self">RDP</a>, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/Secure_Shell" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Secure_Shell" target="_self">SSH</a> (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/Telnet" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Telnet" target="_self">Telnet</a>, VMware-Auth, <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/Virtual_Network_Computing" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Virtual_Network_Computing" target="_self">VNC</a> and XMPP.Vergelijkbaar met de meeste CLI tools, werkt Hydra ook met opties en verschillende mogelijkheden qua input (bestanden, strings ...).Dit is een voorbeeld van het meest basic gebruik van Hydra:hydra -l username -p wachtwoord target protocol optionele optiesBelangrijke parameters en opties - hoofdlettergevoelig:
-l = 1 username
-L = lijst usernames
-p = 1 wachtwoord
-P = lijst wachtwoorden
-t 4 = aantal threads (4 in dit geval)= hoe snel de pogingen verlopen door je CPU / threeads
-V = verbose = laat de inlogpogingen zien
-c 10 = voeg een wachtperiode van X-aantal (10 in dit geval) seconden toe aan elke connectie om rate limiters to omzeilen (zie verderop bij verdediging).
-s 2222 = val een andere poort dan de standaardpoort aan van het gekozen protocol (2222 in dit geval)
Voorbeeld: hydra -l jeroen -p adminadmin 10.130.0.243 ssh -t 4 -V Lees als: "Hydra gebruikt de username "jeroen" in combinatie met wachtwoord "adminadmin" om de SSH verbinding met 10.130.0.243 te kraken, gebruikt hierbij 4 threads en laat alle output zien.
hydra -L user.txt -P password.txt 10.130.0.243 ssh -c 20 -V Lees als: "Hydra gebruikt de alle usernames uit het bestand "user.txt" in combinatie met alle wachtwoorden uit het bestand "password.txt" om de SSH verbinding met 10.130.0.243 te kraken, wacht 20 seconden per poging en laat alle output zien.
hydra -l admin -P /path/to/wordlist.txt ssh 192.168.1.10 -s 2222 -V Lees als: "Hydra gebruikt de de username "admin en alle wachtwoorden uit het bestand "wordlist.txt" om de SSH verbinding met 192.168.1.10 te kraken op de niet standaardpoort 2222 en laat alle output zien.
Voorbeeld andere poort - eerst config van de SSH server:<br><img alt="image-532.png" src="media/image-532.png" target="_self">Aanval op aangepaste poort:<br><img alt="image-533.png" src="media/image-533.png" target="_self">Soms zie je ook nog een iets andere opbouw qua hydra:hydra -l username -p wachtwoord optionele opties protocol://target
Bijvoorbeeld:hydra -l admin -P /path/to/wordlist.txt -c 10 ssh://192.168.1.10:2222
Beide manieren qua opbouw geven hetzelfde resultaat - kies vooral wat je zelf het gemakkelijkste vindt.hydra -l jeroen -p adminadmin 10.130.0.243 ssh -t 4 -V
<br><img alt="image-495.png" src="media/image-495.png" target="_self">hydra -L user.txt -P password.txt 10.130.0.243 ssh -t 4 -V
<br><img alt="image-496.png" src="media/image-496.png" target="_self">
Vergeet je bridged adapter niet en zet Kali + Debian aan. Je moet niet inloggen op Debian.
Installeer indien nodig hydra.
Voer de volgende aanvallen uit op de SSH server die draait op je Debian. hydra waar jij je handmatig 1 foute username + wachtwoord ingeeft.
hydra waar jij je handmatig de juiste username + wachtwoord ingeeft. hydra waar jij je handmatig de juiste username + wachtwoord ingeeft - maar nu een SSH-aanval op poort 1234. Maak twee bestanden aan op het bureaublad: user.txt en password.txt. Zet hier een vijftal wachtwoorden en usernames in. Nadien voer je de volgende aanval uit: hydra waarbij je handmatig 1 foute username ingeeft + de wachtwoordenlijst
hydra waarbij je handmatig de juiste usernaam ingeeft + de wachtwoordenlijst
hydra waarbij je beide lijsten gebruikt om de aanval uit te voeren. hydra waarbij je beide lijsten gebruikt om de aanval uit te voeren met een wachttijd van 3 seconden per poging. <br>Gewoon voor de fun: check zeker eens <a data-tooltip-position="top" aria-label="https://weakpass.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://weakpass.com/" target="_self">Weakpass</a> - wordlists - sommige lijsten bevatten: Default credentials, gelekte wachtwoorden, veelgebruikte combinaties... In Kali: /usr/share/wordlists/
<br><img alt="image-497.png" src="media/image-497.png" target="_self"><br>We zagen eerder dat Hydra heel wat protocollen kan aanvallen, zoals bijvoorbeeld SSH, FTP, VNC ... Het is logisch dat je hierbij gewoon moet aangeven wat je aanvalt, bijvoorbeeld SSH, en dat Hydra de nodige instellingen juist configureert: poortnummer, login foutcodes, methodes ... Deze zijn immers bekend voor deze protocollen, bijvoorbeeld <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/List_of_FTP_server_return_codes" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/List_of_FTP_server_return_codes" target="_self">List of FTP server return codes - Wikipedia</a>
Voorbeelden met bestaande protocollen:
hydra -l user -P passlist.txt ftp://192.168.0.1 -V
hydra -P /usr/share/wordlists/rockyou.txt vnc://target.com -V
Nu begrijp je ook al waarom nmap zo'n belangrijke info geeft voor hackers + waarom je best de niet-gebruikte poorten sluit of voorziet van een betere beveiliging (niet-standaard wachtwoord, andere poortnummer ...)<br><img alt="image-498.png" src="media/image-498.png" target="_self">Wat als je nu bijvoorbeeld een login formulier hebt, dat niet gebruikmaakt van een bepaald protocol, maar werkt met een eigen loginscript? Insert Burp Suite:Burp Suite is een veelgebruikte security‑tool voor het testen van webapplicaties. Ethical hackers en security‑testers gebruiken het om:<br><img alt="image-499.png" src="media/image-499.png" target="_self">
Verkeer te onderscheppen en analyseren: Burp Suite plaatst zich tussen de browser en de webserver (als een “intercepting proxy”). Hierdoor kun je:
inkomende en uitgaande HTTP(S)-requests bekijken,
parameters en headers inspecteren,
zien hoe een webapplicatie precies reageert.
Je kan dit echt stap voor stap doen. Wat voor de eindgebruiker in een simpele klik op 0,1 seconde passeert, zie je heel uitgebreid met Burp Suite. <br><img alt="image-500.png" src="media/image-500.png" target="_self">
Verkeer te manipuleren:Je kunt verzoeken aanpassen voordat ze naar de server gaan. Hiermee test je:
inputvalidatie,
authenticatie,
autorisatie,
foutafhandeling.
proberen of je met aangepaste requests een pagina kunt openen die normaal beveiligd is.
Zie voorbeeld van een password payload met mogelijks een lijst aan wachtwoorden.<br>
<img alt="image-501.png" src="media/image-501.png" target="_self">Daarnaast kan je er ook aanvallen mee simuleren of automatisch kwetsbaarheden opsporen, maar deze behoren tot de pro-versie (of er bestaan andere tools voor). <br>Burp Suite wordt niet verkeerd dan vaak "the ethical hacker's Swiss Army knife" genoemd. Je kan er heel veel mee. Het is dan ook op regelmatige basis het startpunt voor het ontdekken van kwetsbaarheden in webapps. Tijdens veel CTF (zie verder in de cursus) games kan je ook vaak Burp Suite gebruiken: <a data-tooltip-position="top" aria-label="https://www.hacker101.com/playlists/burp_suite.html" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.hacker101.com/playlists/burp_suite.html" target="_self">Burp Suite Playlist | Hacker101</a><br>We gaan dit nu kort gebruiken om de volgende pagina met loginformulier te bruteforcen met Hydra. <a rel="noopener nofollow" class="external-link is-unresolved" href="http://testphp.vulnweb.com/" target="_self">http://testphp.vulnweb.com/</a> en we bekijken eventueel ook in de klas andere loginformulieren.Een eerste denkoefening dient zich aan Je hebt nu geen lijst met returncodes van de server Het gaat immers over een zelfgeschreven script. Welke returncode moeten we te weten komen zodat we met Hydra kunnen nagaan of een combinatie van username + wachtwoord klopt? De success return of de failure return?<br><img alt="Welke delen van het vliegtuig moeten verstevigd worden?" src="media/image-505.png" target="_self">Zoals al verklapt: Burp Suite to the rescue. Als je de software opent, zal je bovenaan zien dat er veel verschillende tools zijn. Zoek zeker naar extra handleidingen en video's als je interesse hebt om Burp Suite nog beter te leren kennen. Voor deze oefening focussen we op "Proxy" waarbij je via de "Intercept on" knop dus de data tussen browser en server kunt onderscheppen via de ingebouwde browser. <br><img alt="image-511.png" src="media/image-511.png" target="_self"><br>Je zal zien dat er dan een browser opent, die net wat anders werkt dan hoe je gewend bent. Als je naar een website gaat, zoals <a rel="noopener nofollow" class="external-link is-unresolved" href="http://testphp.vulnweb.com/" target="_self">http://testphp.vulnweb.com/</a>, dan ga je elke stap moeten "forwarden" met de oranje knop bovenaan. Je zal merken dat wat als eindgebruiker aanvoelt als 1 klik, soms enkele stappen is in de "backend". Bijvoorbeeld: POST om de login te verzenden, GET om de pagina te laden ...Tip: gebruik: ⊞ Win + → en ⊞ Win + ← om je scherm wat te organiseren.Je ziet nu ook weer dat wanneer je data gaat verzenden via een HTTP verbinding, dat dit gewoon als plain text kan onderschept worden, net als met Wireshark.<br><img alt="image-509.png" src="media/image-509.png" target="_self">Daarnaast kan je ook op het tabblad "HTTP History" wat de request is (= jij als gebruiker doet iets) en wat de response van de server is. Kijk eens aan - foutcode 302 bij een foute login en de naam van het script (userinfo.php)... Daarnaast zie je ook de opbouw van hoe de username en password worden doorgestuurd. Dat hadden we nodig!<br><img alt="image-510.png" src="media/image-510.png" target="_self">De opbouw van een http-post-form bruteforce is eigenlijk vergelijkbaar met de basisstructuur:hydra -l username -P wachtwoorden.txt target protocol -VHet enige dat we er nog moeten aan toevoegen, zijn de belangrijke POST parameters (loginscript, doorsturen van username, password, foutcode ...)hydra -l username -P wachtwoorden.txt target protocol "POST PARAMETERS" -VZoals je zult merken in onderstaand voorbeeld, is dit een iets moeilijkere opbouw, toch staat alle info netjes te lezen in Burp Suite:hydra -l test -P test.txt testphp.vulnweb.com http-post-form "/userinfo.php:uname=^USER^&amp;pass=^PASS^:F= 302" -V We zullen de POST parameters even in detail bekijk voor dit voorbeeld:<br><img alt="image-515.png" src="media/image-515.png" target="_self">"/userinfo.php:uname=^USER^&amp;pass=^PASS^:F= 302" /userinfo.php het script dat wordt opgeroepen bij een loginpoging. Zie pijl 1. : overgang naar het volgende deel uname=^USER^&amp;pass=^PASS^ uname en pass: zie pijl 2 - dit zijn de veldnamen die de applicatie zelf verwacht — de server begrijpt het verzoek niet als deze verkeerd zijn.
^USER^ en ^PASS^ zijn Hydra's placeholders, die de tool vervangt door elke waarde uit je woordenlijsten tijdens de aanval : overgang naar het volgende deel F= 302 Return foutcode om te controleren Dit betekent bijvoorbeeld concreet het volgende: stel dat er in test.txt drie wachtwoorden staan (admin, 123456 en iloveyou):hydra -l test -P test.txt testphp.vulnweb.com http-post-form "/userinfo.php:uname=^USER^&amp;pass=^PASS^:F= 302" -V De tool kijkt naar de response van de server en zoekt naar 302 (de F= waarde):
Staat 302 in de response? → Mislukt, volgende proberen
Staat 302 er niet in? → Gelukt! Hydra meldt dit als geldig wachtwoord
Aanval 1 — password: adminPOST /userinfo.php HTTP/1.1
Host: testphp.vulnweb.com uname=test&amp;pass=admin
Aanval 2 — password: 123456POST /userinfo.php HTTP/1.1
Host: testphp.vulnweb.com uname=test&amp;pass=123456
Aanval 3 — password: iloveyouPOST /userinfo.php HTTP/1.1
Host: testphp.vulnweb.com uname=test&amp;pass=iloveyou
Nog een voorbeeld waarbij er geen foutcode is, maar een string als return: hydra -l jeroen -P /usr/share/wordlists/rockyou.txt 10.201.107.194 http-post-form “/login:username=^USER^&amp;password=^PASS^:F=Your username or password is incorrect.” -V -t 4
Ook haalbaar met bijvoorbeeld een netwerk switch waar je kunt op inloggen - volgende login is bijvoorbeeld zichtbaar op 10.20.2.60 (IPv4 van de switch):<br>
<img alt="image-516.png" src="media/image-516.png" target="_self">Dit IPv4-adres kan je ook ingeven op de browser van Burp Suite - de resultaten:POST /Logon/LogonRpm.htm HTTP/1.1
Host: 10.20.2.60
Content-Type: application/x-www-form-urlencoded username=admin&amp;password=wrongpass&amp;logon=Login
Wanneer ik een foute login geef, wijzigt de GUI naar het volgende. Ook binnen Burp Suite zie ik deze return string.<br>
<img alt="image-519.png" src="media/image-519.png" target="_self">Opbouw van het commando:hydra -l admin -P /home/yugakal/Desktop/test.txt 10.20.2.60 http-post-form "/logon/LogonRpm.htm:username=^USER^&amp;password=^PASS^&amp;logon=Login:F=The user name or the password is wrong." -V Uitleg van de onderdelen:
-l admin → vaste gebruikersnaam: admin
-P /home/yugakal/Desktop/test.txt → wachtwoordenlijst
10.20.2.60 → doel-IP
http-post-form → protocol
username=^USER^&amp;password=^PASS^&amp;logon=Login → POST-parameters
F=The user name or the password is wrong. → faalmeldingstekst
-V → verbose, toont elke poging
Succesvolle login!<br>
<img alt="image-512.png" src="media/image-512.png" target="_self">
<br>Gebruik Hydra eens om een http-post-form aanval uit te voeren op de loginpage van <a rel="noopener nofollow" class="external-link is-unresolved" href="http://testphp.vulnweb.com/login.php" target="_self">http://testphp.vulnweb.com/login.php</a> of op de zelfgemaakte websites. Kies je voor optie twee - maak dan via een kabel verbinding met het netwerk waar de server mee verbonden is.
Maak twee bestanden aan op het bureaublad: user.txt en password.txt. Zet hier een vijftal wachtwoorden en usernames in. Zet zeker in beide het woord "test". Nadien voer je de volgende aanval uit: hydra waarbij je handmatig 1 foute username ingeeft + de wachtwoordenlijst
hydra waarbij je handmatig de juiste usernaam ingeeft + de wachtwoordenlijst
hydra waarbij je beide lijsten gebruikt om de aanval uit te voeren. Je kan dit met heel veel loginsystemen gebruiken. We bekijken er mogelijk nog een paar in de klas zelf, die we voor "redenen" niet in de cursus zetten. Default wachtwoorden wijzigen + - Default usernames wijzigen - geen admin, root, eigen naam, administrator ... Sterke wachtwoorden - zie voorbeeld van MS365:<br>
<img alt="image-522.png" src="media/image-522.png" target="_self"> <br>
Wachtwoordkluizen: <a data-tooltip-position="top" aria-label="https://github.com/dani-garcia/vaultwarden" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/dani-garcia/vaultwarden" target="_self">Vaultwarden</a>, <a data-tooltip-position="top" aria-label="https://keepass.info/" rel="noopener nofollow" class="external-link is-unresolved" href="https://keepass.info/" target="_self">KeePass</a>, <a data-tooltip-position="top" aria-label="https://www.enpass.io/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.enpass.io/" target="_self">Enpass</a> ... Sleutelgebaseerde login - zie voorbeeld SSH: <br><img alt="image-531.png" src="media/image-531.png" target="_self"> MFA - zie voorbeeld Smartschool"<br>
<img alt="image-524.png" src="media/image-524.png" target="_self"> Rate limiting, bijvoorbeeld: account lockout na X pogingen <br><img alt="image-523.png" src="media/image-523.png" target="_self">
Root login uitschakelen via SSH<br>
<img alt="image-525.png" src="media/image-525.png" target="_self"> Andere poorten configureren:
<br><img alt="image-526.png" src="media/image-526.png" target="_self">
Conditional access (locatie, device, land, IP ...): Onderhoud en werk een blocklijst bij van bekende IP-adressen met veel inlogpogingen en blokkeer deze. Blokkeer toegang buiten je eigen netwerk, land, regio ... Blokkeer toegang vanuit toestellen die je niet beheert...Bepaal toegang op basis van groep / gebruiker. Zie voorbeeld MS365:
<br><img alt="image-528.png" src="media/image-528.png" target="_self">
Loganalyse + verdachte IP’s blokkeren <br><a data-tooltip-position="top" aria-label="https://github.com/fail2ban/fail2ban" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/fail2ban/fail2ban" target="_self">Fail2ban</a> gebruiken<br>
<img alt="image-530.png" src="media/image-530.png" target="_self">
Een Man-in-the-Middle (MitM) aanval is een techniek waarbij een aanvaller zich tussen twee communicerende partijen plaatst zonder dat zij dit merken.In plaats van:Client → Router/Server
krijg je:Client → Aanvaller → Router/Server
<br><img alt="image-545.png" src="media/image-545.png" target="_self"><br>
<img alt="image-547.png" src="media/image-547.png" target="_self">De aanvaller kan dan:
Data meelezen (sniffing)
Data aanpassen
Sessies overnemen
Wachtwoorden stelen Belangrijk: dit werkt vooral goed op niet-versleutelde communicatie (HTTP) - dus geen zorgen.
In een lokaal netwerk gebeurt communicatie via MAC-adressen en ARP (Address Resolution Protocol).
Een toestel vraagt: "Wie heeft IP 10.130.0.1?"
De router antwoordt met zijn MAC-adres
Dit wordt opgeslagen in de ARP-tabel, zodat je niet telkens moet vragen wie welk IP heeft. Voer maar eens "arp -a" uit in je opdrachtprompt. Een aanvaller kan dit misbruiken door:
Valse ARP-antwoorden te sturen
Zich voor te doen als de router
Zo al het verkeer via zichzelf te laten lopen
Dit noemen we ARP spoofing - een aanvaller neemt het MAC-adres van een bepaald toestel over.Dit werkt goed, omdat:
ARP geen authenticatie heeft - er is geen check: 'klopt dit wel'?
Netwerken vaak geen bescherming tegen spoofing hebben
Veel verkeer nog steeds onversleuteld is - zeker ook eigen applicaties
<br><a data-tooltip-position="top" aria-label="https://www.kali.org/tools/ettercap/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/ettercap/" target="_self">ettercap | Kali Linux Tools</a><br><img alt="image-548.png" src="media/image-548.png" target="_self" style="width: 199px; max-width: 100%;">Ettercap is een netwerk-analysetool en aanvalstool die vooral gebruikt wordt voor Man-in-the-Middle (MitM) aanvallen in lokale netwerken.Het programma laat je toe om:
Verkeer tussen toestellen te onderscheppen
Data mee te lezen (sniffen)
Soms zelfs data aan te passen
Aanvallen zoals ARP spoofing uit te voeren
We gaan ervoor zorgen dat data van de W10-client (10.130.0.3) niet rechtstreeks naar de gateway (10.130.0.1) gaat, maar eerst via Kali (10.130.0.2).Omdat dit een aanval in enkele stappen is, voeren we deze samen uit:Stap 1: klaarzetten
==Zet je W10 client en Kali aan. Vergeet je bridged adapter niet. Je kan ook eventueel de oefening doen op je eigen laptop ipv de W10 client. Voer dan de desbetreffende stappen uit op je eigen laptop. ==
Open cmd op je Windows 10 client: ping 10.130.0.1 <br>tracert <a data-tooltip-position="top" aria-label="http://www.google.be" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.google.be" target="_self">www.google.be</a> Controleer daarna de ARP-tabel: arp -a. Je ziet normaal: IP-adres van de router (10.130.0.1) + Bijhorend MAC-adres (van de echte router)
Neem een screenshot van deze ARP-tabel.
Stap 2: MitM uitvoeren
Start Ettercap op Kali: sudo ettercap -G<br>
<img alt="image-549.png" src="media/image-549.png" target="_self">
<br><img alt="image-550.png" src="media/image-550.png" target="_self"><br><img alt="image-551.png" src="media/image-551.png" target="_self">Voeg de router toe als target 1 en de W10 client als target 2. Opgepast: dit zijn andere IP-adressen.<br><img alt="image-552.png" src="media/image-552.png" target="_self"><br><img alt="image-553.png" src="media/image-553.png" target="_self"><br><img alt="image-554.png" src="media/image-554.png" target="_self"><br><img alt="image-555.png" src="media/image-555.png" target="_self">Stap 3: Resultaat controleren
Ga opnieuw naar Windows: arp -a
Wat is er anders? Vergelijk met je screenshot.
De MitM-aanval is nu actief!
<br>Surf op de client naar: <a rel="noopener nofollow" class="external-link is-unresolved" href="http://testphp.vulnweb.com/login.php" target="_self">http://testphp.vulnweb.com/login.php</a> of naar de http-sites op onze eigen server.
Vul je gegevens in bij de loginpagina.
Wat zie je in Ettercap?
<br>Extra: <a data-tooltip-position="top" aria-label="https://www.kali.org/tools/driftnet/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/driftnet/" target="_self">driftnet | Kali Linux Tools</a>
Voer het volgende commando eens uit op Kali en surf naar een http website. Bijvoorbeeld:<br>
<a data-tooltip-position="top" aria-label="http://www.http2demo.io/" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.http2demo.io/" target="_self">HTTP/2 technology demo</a>• driftnet -i eth0
• driftnet -i eth0 -w
Zoals je ziet zijn MitM-attacks snel opgezet…
Gebruik encryptie (ESSENTIEEL): enkel de eindpunten kunnen de data lezen. Zelfs als deze wordt onderschept, is het onleesbaar.
Gebruik altijd:
- HTTPS
- SSH
- TLS
Vermijd:
- HTTP
- Telnet
- FTPJe kan dit vaak ook forceren op Firewall-niveau voor het hele netwerk:<br><img alt="image-557.png" src="media/image-557.png" target="_self"> Netwerksegmentatie: al heel vaak gezegd. VLAN's. Het is iets handig: splits gebruikers en kritieke systemen, zodat een aanvaller minder makkelijk kan“meeluisteren” ARP spoofing bescherming: Schakel beveiligingsfuncties in op switches. Dit zorgt ervoor dat enkel geldige ARP-berichten worden geaccepteerd Dynamic ARP Inspection (DAI) of handmatig toevoegen van een binding tussen MAC - IP - ARP.
DHCP snooping <br><img alt="image-558.png" src="media/image-558.png" target="_self"><br><img alt="image-559.png" src="media/image-559.png" target="_self"> • Netwerkmonitoring: Gebruik tools zoals Wireshark en IDS (zie eerdere onderdelen op deze pagina). Let vervolgens op berichten van: dubbele ARP responses, ongewone netwerkpaden, verhoogde latency bij toestellen ... • NAC (Network Access Control): enkel gekende toestellen toelaten en authenticatie verplicht maken. Uiteraard wel meer werk voor jou als ICT'er (in de eerste instantie).<br><img alt="image-562.png" src="media/image-562.png" target="_self"><br>
<img alt="image-561.png" src="media/image-561.png" target="_self">
Detectie op endpoints + bijscholingen: gebruikers kunnen zelf merken: “Not secure” meldingen, vreemd netwerkgedrag, vertragingen ...
Bij detectie:
Isoleer en blokkeer het verdachte toestel
Controleer ARP-tabellen
Reboot alle (netwerk)toestellen - clear ARP caches op clients indien nodig (arp -d *) We moeten immers de foute ARP connecties kunnen verwijderen! WIPWIP]]></description><link>6.-cybersecurity/6.7-system-hacking.html</link><guid isPermaLink="false">6. Cybersecurity/6.7 - System hacking.md</guid><pubDate>Tue, 21 Apr 2026 11:30:38 GMT</pubDate><enclosure url="media/image-479.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-479.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.0 - Voorbeelden van hacks]]></title><description><![CDATA[<a data-tooltip-position="top" aria-label="https://vibo.sharepoint.com/:p:/s/KP_AD_ICT/IQArxt1awGCyRb3YCeNbpLTmATALIZauzbV6C5I22RhNr7U?e=MYEcbC&amp;classId=e6aead68-d7db-469e-8f10-35b522afc203" rel="noopener nofollow" class="external-link is-unresolved" href="https://vibo.sharepoint.com/:p:/s/KP_AD_ICT/IQArxt1awGCyRb3YCeNbpLTmATALIZauzbV6C5I22RhNr7U?e=MYEcbC&amp;classId=e6aead68-d7db-469e-8f10-35b522afc203" target="_self">00 British Library - hack.pptx</a><br><a data-tooltip-position="top" aria-label="https://vibo.sharepoint.com/:p:/s/KP_AD_ICT/IQDhPCjyePWxSo5A9nghfbQgAQCwj52J7VGyx-AgkoTecqA?e=fCDt0s&amp;classId=e6aead68-d7db-469e-8f10-35b522afc203" rel="noopener nofollow" class="external-link is-unresolved" href="https://vibo.sharepoint.com/:p:/s/KP_AD_ICT/IQDhPCjyePWxSo5A9nghfbQgAQCwj52J7VGyx-AgkoTecqA?e=fCDt0s&amp;classId=e6aead68-d7db-469e-8f10-35b522afc203" target="_self">00 XZ - backdoor.pptx</a>In het najaar van 2025 gaf het stadsbestuur van Herentals een team ethische hackers de opdracht om het eigen netwerk aan te vallen. Het doel was kwetsbaarheden bloot te leggen voordat kwaadwillenden dat zouden doen. De aanval werd uitgezonden in het programma&nbsp;Hacked&nbsp;op Streamz.Binnen één week hadden de hackers volledige controle over bijna alle communicatiekanalen van de stad. Het startpunt was een onbeveiligde netwerkpoort bij een printer in een sportcomplex.Deze casestudy doorloopt de aanval fase per fase en koppelt aan elke stap de relevante technische begrippen. Sommige zaken werden niet uitgebreid en technisch besproken in het programma, maar kunnen we afleiden uit de gebruikte tools of methodes die we hebben geleerd tijdens de lessen cybersecurity.Bij elke cyberaanval is verkenning de eerste stap. Aanvallers zoeken naar zwakke punten: onbewust personeel, slecht beveiligde deuren, apparaten in publiek toegankelijke ruimtes. Dit combineert twee technieken:
OSINT&nbsp;(Open Source Intelligence): informatie verzamelen via openbare bronnen zoals websites, sociale media en plattegronden.
Fysieke observatie: ter plaatse nagaan welke ingangen, apparaten of medewerkers minder waakzaam zijn.
De hackers probeerden eerst toegang te krijgen via drie locaties: het administratief centrum, de bibliotheek en kasteel Le Paige. Op elk van deze plaatsen merkten medewerkers verdachte activiteiten op en verhinderden ze de toegang.De menselijke factor was hier een succesvolle verdedigingslinie. Medewerkers die verdacht gedrag herkenden en meldden, verhinderden de aanval op drie locaties. Dit illustreert dat technische beveiliging niet volstaat:&nbsp;security awareness&nbsp;bij alle medewerkers is minstens even belangrijk.De hackers kozen voor een minder bewaakt alternatief: Sportcomplex De Vossenberg. Op een avond met weinig personeel kregen ze fysieke toegang tot enkele "semi-publieke" ruimtes. Ze sloten een kleine microcomputer — vermoedelijk een Raspberry Pi of andere mini computer — aan op een onbeveiligde netwerkpoort bij een printer die ze ontdekten via een netwerkscan.<br><img alt="image-541.png" src="media/image-541.png" target="_self">De hackers trokken de netwerkkabel uit de printer en stopten die in het "tussen toestel". Vervolgens verbonden ze de printer via een tweede netwerkpoort op dit toestel. Het resultaat:
Voor het netwerk leek alles normaal: de printer was nog steeds verbonden.
Het toestel van de hackers zat nu onzichtbaar&nbsp;tussen&nbsp;de muurpoort en de printer.
Alle netwerkverkeer kon door dit toestel worden onderschept (gesnifd).
Muurpoort --&gt; toestel van hackers --&gt; Printer | (verbinding naar aanvaller via internet)
Aanvallers gebruiken dit soort apparaten als zogenaamde&nbsp;dropbox: een apparaatje dat ze fysiek achterlaten in het doelnetwerk en dat via internet een remote verbinding opbouwt met de aanvaller, bijvoorbeeld via een mobiel netwerk-dongle / een reverse tunnel. Een&nbsp;reverse tunnel&nbsp;is een verbinding die het toestel zelf opbouwt naar buiten. Op die manier omzeilt de aanvaller een firewall: het toestel "belt" als het ware zelf op, in plaats van dat de aanvaller van buiten naar binnen probeert te verbinden.Digitale beveiliging is nutteloos als iemand eenvoudig een kabel kan aansluiten.&nbsp;Physical security&nbsp;omvat maatregelen zoals afgesloten serverruimtes, bewaking van netwerkpoorten, en procedures voor vreemde apparaten te weren van het netwerk. Een onbeheerde en onbeveiligde netwerkpoort in een publiek toegankelijke ruimte is een kwetsbaarheid, ongeacht hoe goed de software is beveiligd.Zodra het toestel verbonden was, vroeg dit automatisch een IP-adres aan via DHCP. Door een gebrekkige netwerkconfiguratie bevond de printer zich in hetzelfde netwerksegment als de systemen van het personeel. De hackers konden zo lateraal bewegen binnen het netwerk. Lateral movement&nbsp;(laterale beweging) is het proces waarbij een aanvaller, eenmaal binnen het netwerk, van systeem naar systeem beweegt op zoek naar meer waardevolle informatie of toegang. In Herentals leidde dit pad van een printerpoort uiteindelijk tot Domain Admin-rechten + een bestand met onversleutelde wachtwoorden op een gedeelde locatie.<br><img alt="image-542.png" src="media/image-542.png" target="_self">Met Domain Admin-toegang en de wachtwoordenlijst demonstreerden de hackers de mogelijke schade aan de hand van enkele scenario's.
Fake news via officiële kanalen&nbsp;Via de gecompromitteerde accounts stuurden de hackers berichten over een niet-bestaande emissievrije zone in de binnenstad. Omdat de berichten van officiële stadskanalen kwamen, waren ze geloofwaardig. Daarnaast gebruikten ze ook een Deepfake-video van de burgemeester. Er werd een volledig door AI gegenereerde video verspreid waarin de burgemeester een boodschap bracht. De video zag er authentiek uit.
BE-Alert&nbsp;De hackers hadden in theorie toegang tot het nationale noodmeldsysteem BE-Alert, waarmee valse rampmeldingen verstuurd hadden kunnen worden.
De impact reikte ver voorbij zuiver de IT-systemen. Noodcommunicatie, betrouwbaarheid van officiële informatie en openbare veiligheid kwamen in het gedrang.<br><img alt="image-543.png" src="media/image-543.png" target="_self"><br><img alt="image-544.png" src="media/image-544.png" target="_self">]]></description><link>6.-cybersecurity/6.0-voorbeelden-van-hacks.html</link><guid isPermaLink="false">6. Cybersecurity/6.0 - Voorbeelden van hacks.md</guid><pubDate>Thu, 16 Apr 2026 10:50:26 GMT</pubDate><enclosure url="media/image-541.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-541.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[1.1 - Basis terminologie]]></title><description><![CDATA[Zoals we in de vorige inleiding zagen, worden er binnen het vakgebied van netwerken veel moeilijke termen en afkortingen gebruikt. We starten daarom bij de basis en bouwen ons begrippenkader stap voor stap op. Sommige begrippen worden vaak door elkaar gebruikt, terwijl ze niet hetzelfde betekenen. We brengen duidelijkheid. Netwerk vs Internet &nbsp; LAN vs WAN &nbsp; ISP &nbsp; Om het verschil tussen netwerk en internet goed te begrijpen, kijken we naar het ARPANET, het eerste werkende computernetwerk. Dit werd ontwikkeld door het Amerikaanse ministerie van Defensie.In 1969 bestond het ARPANET uit vier computers die met elkaar konden communiceren. Tegen 1973 waren er al 42 verbonden toestellen of nodes.
📌 Een node is elk toestel dat verbonden is met een netwerk (zoals een computer, printer, server...).
<img alt="4 nodes in 1969" src="media/image.png" target="_self">Deze computers van het ARPA netwerk waren allemaal verbonden en behoorden allemaal tot hetzelfde netwerken. Er was dus maar 1 netwerk voor al deze computers. Een netwerk is dus systeem waarbij twee of meer computers met elkaar verbonden zijn. Toen dat netwerk te beperkt werd, ontstonden er nieuwe netwerken (zoals PRNET, SATNET...) die met elkaar verbonden werden. En zo ontstond het internet: een netwerk van verbonden netwerken.Vergelijk het met het woord internationaal (tussen verschillende landen) → internet betekent letterlijk: tussen verschillende netwerken.<br>
🔗 Toevoeging: Vandaag zijn er naar schatting meer dan 20 miljard verbonden toestellen wereldwijd. Zie: <a data-tooltip-position="top" aria-label="https://explodingtopics.com/blog/number-of-iot-devices" rel="noopener nofollow" class="external-link is-unresolved" href="https://explodingtopics.com/blog/number-of-iot-devices" target="_self">explodingtopics.com</a>
<br> <img alt="Er zijn beduidend meer verbonden toestellen in bepaalde regio's" src="media/image-4.png" target="_self"> Netwerk: een systeem van twee of meer verbonden toestellen. Internet: een netwerk van verbonden netwerken. <br> <img alt="Internet vs netwerk" src="media/image-5.png" target="_self"> "Zonder communicatie, geen relatie" was de naam van het interne netwerk van klas 6AD in 2023-2024. Een treffende metafoor: net als in menselijke relaties is communicatie essentieel in een netwerk.Een toestel kan dichtbij een ander toestel zijn, maar zonder communicatiemogelijkheid is er geen verbinding. Verbonden zijn betekent in een netwerkcontext dat toestellen elkaar kunnen bereiken en informatie uitwisselen.Voorbeelden van communicatie: Een website bezoeken Een e-mail versturen Een document printen Een film streamen Een videogesprek voeren ✅ Hoe je toestellen met elkaar verbindt, behandelen we in een volgende module.
Een betere samenvatting is dus: Netwerk: een systeem van twee of meer verbonden toestellen die met elkaar kunnen communiceren. Internet: het netwerk van alle verbonden netwerken die met elkaar kunnen communiceren. Situaties ter bespreking in het volgende netwerk:<br><img alt="." src="media/image-7.png" target="_self"> Een belangrijke denkoefening Kan je verbonden zijn met een netwerk zonder internetverbinding? → ✅ Ja Kan je verbonden zijn met het internet zonder netwerkverbinding? → ❌ Nee SITUATIE 1:<br><img alt="." src="media/image-8.png" target="_self">Je ISP voert graafwerken uit in je straat. De kabel voor je huis is hierbij geraakt. De verbinding met het internet is weg - er is geen communicatie mogelijk. Het interne "Cools(te)- netwerk" is nog wel werkende. Ik kan via mijn laptop niet meer Netflix bereiken, maar ik ben nog wel verbonden met mijn printer om printopdrachten te versturen en met mijn mediaserver om thuis films te kijken die ik eerder heb gedownload.
Samengevat: de verbinding met het netwerk werkt nog zonder dat er verbinding is met het internet.<br><img alt="Wel verbonden met het netwerk - niet met het internet" height="459" src="media/image-9.png" target="_self" style="width: 264px; max-width: 100%;"><br><img alt="Dit zijn dan de icoontjes die zou zien" src="media/image-10.png" target="_self">
✅ Interne netwerkverbinding werkt nog, ondanks dat het internet onbereikbaar is.
SITUATIE 2:<br>
<img alt="." src="media/image-11.png" target="_self">Je router is stuk gegaan door een kleine brand. Hierdoor kan je geen verbinding meer maken met het "Cools(te) - netwerk". Hierdoor kan jouw netwerk niet verbinden met het internet. Je kan dus niet meer op internet, alsook niet meer gebruikmaken van je printer, mediaserver ...
Samengevat: zonder een werkende netwerkverbinding, zal jouw eigen netwerk niet kunnen verbinden met het internet.<br> <img alt="Geen verbinding met het netwerk" src="media/image-12.png" target="_self">
❌ Geen communicatie mogelijk, zowel lokaal als extern.
SITUATIE 3: "het internet werkt niet""Het internet werkt niet" is een veelgehoorde klacht. Maar dit kan veroorzaakt worden door: Geen werkende netwerkverbinding (bv. defecte router) Geen werkende internetverbinding (bv. probleem bij de ISP) Fout in je toestel of browser (bv. DNS-fout) <br>
... ontelbaar veel oorzaken
<img alt="DNS fout" height="382" src="media/image-13.png" target="_self" style="width: 618px; max-width: 100%;"><br>
<img alt="Timeout" height="366" src="media/image-14.png" target="_self" style="width: 622px; max-width: 100%;"><br>
<img alt="De site kan niet bereikt worden" height="400" src="media/image-15.png" target="_self" style="width: 627px; max-width: 100%;"> ➡️ We leren dit jaar hoe je gericht problemen kunt analyseren en oplossen.We halen hier ook nog de volgende twee termen aan, omdat je ze vaak gaat tegenkomen bij opzoekwerk rond netwerken:
LAN en WAN. Dit zijn allebei termen die gebruikt worden voor netwerken aan te duiden, maar men maakt toch een onderscheid op basis van de fysieke ligging / geografische spreiding van het netwerk. Als je kijkt naar de afkorting zal er al veel duidelijk worden:LAN: Local Area NetworkWAN: Wide Area NetworkEen LAN is dus eigenlijk hetzelfde als een netwerk, maar het gaat specifiek om een netwerk dat zich "lokaal" situeert, dus bijvoorbeeld in één gebouw, een huis, een fabriek ...Een WAN is dan een verzameling van twee of meerdere LAN's die verder uit elkaar liggen, bijvoorbeeld een school die op meerdere locaties een gebouw heeft. <br> <img alt="LAN vs WAN" src="media/image-16.png" target="_self">
🧠 Extra: Het internet zelf is het grootste WAN dat bestaat.
<br><img alt="image-20.png" src="media/image-20.png" target="_self">Om thuis te kunnen verbinden met het internet, heb je een ISP nodig. Dit is een commerciële partij die internettoegang aanbiedt.Je netwerk verbindt met de infrastructuur van de ISP → de ISP verbindt jou met het internet.
💬 Welke ISP heb jij thuis?
<br> <img alt="ISP" src="media/image-21.png" target="_self">]]></description><link>1.-basis-netwerken/1.1-basis-terminologie.html</link><guid isPermaLink="false">1. Basis netwerken/1.1 - Basis terminologie.md</guid><pubDate>Thu, 12 Mar 2026 10:19:02 GMT</pubDate><enclosure url="media/image.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.6 - Enumeration]]></title><description><![CDATA[<img alt="image-399.png" src="media/image-399.png" target="_self"><br><img alt="image-442.png" src="media/image-442.png" target="_self">Enumeration is de fase waarin een aanvaller actief en gedetailleerd informatie verzamelt vanuit een interne positie in het netwerk. In tegenstelling tot scanning (waar je vooral ontdekt welke systemen en poorten bestaan), ga je bij enumeration dieper analyseren welke services draaien, welke gebruikers bestaan en welke toegang mogelijk is.Belangrijk verschil:Een aanvaller probeert te ontdekken:
Welke services draaien er
Welke gebruikers bestaan er?
Welke systemen zijn kwetsbaar?
Welke besturingssystemen draaien er?
Welke shares bestaan er?
Welke wachtwoorden kunnen worden geraden
Welke netwerkstructuur bestaat er?
...
Eigenlijk is het nog steeds "info verzamelen" - net zoals bij de vorige twee stappen, maar dan wel vanuit een meer "gevaarlijke", interne positie.Een aanvaller kan ontdekken:
router login pagina
admin panel
file shares
open services
kwetsbare software
<br>CVE - <a data-tooltip-position="top" aria-label="https://www.cve.org/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.cve.org/" target="_self">CVE: Common Vulnerabilities and Exposures</a>
...
Enumeration gebeurt nadat een aanvaller:
verbinding heeft met het netwerk (wifi, ethernet, VPN) of al toegang heeft tot één systeem of fysieke toegang heeft tot het netwerk
Vanaf dit moment wordt de aanval dus veel gerichter en gevaarlijker.Voor deze oefeningen werken we intern op ons eigen netwerk (LAN).
Zet je router aan Verbind je computer met ethernet Zet alle VM’s op Bridged Adapter Hierdoor krijgen je VM’s een intern IP-adres zoals: 10.130.0.3Nmap is een veelgebruikte tool in verschillende stappen. In de vorige stap werd het gebruikt om publieke IP's te scannen op open poorten. Uiteraard kan je dit ook doen in een intern netwerk.
Zet je Debian VM ook aan - vergeet niet de bridged adapter.
Probeer de verschillende mogelijkheden eens uit: Scan 1 IP - dit van je router.
Scan een IP-range: router + Debian
Scan de 500 populairste poorten op je router en Debian VM.
Scan eens je debian machine met de -sV parameter. Doe dit met weinig poorten, bijvoorbeeld "nmap -sV --top-ports 50 IPVANDEBIAN". Welk verschil merk je op?
Idem voor de -O parameter.
Wederom idem voor de -A parameter.
We hebben nu al een paar keer Nmap gebruikt, maar er is ook een grafische versie: Zenmap. Test deze ook maar eens uit. <br>Zie <a data-tooltip-position="top" aria-label="https://nmap.org/book/man-briefoptions.html" rel="noopener nofollow" class="external-link is-unresolved" href="https://nmap.org/book/man-briefoptions.html" target="_self">Options Summary | Nmap Network Scanning</a>voor alle mogelijke opties en parameters. Besef wel: hoe meer info je opvraagt met een scan, hoe meer "lawaai" je ook maakt...Legion is een grafische enumeration tool gebaseerd op Nmap.Het kan automatisch:
poorten scannen services detecteren kwetsbaarheden testen brute-force scripts uitvoeren
<br><img alt="image-443.png" src="media/image-443.png" target="_self">OPGELET: Legion kan agressieve scans uitvoeren en hierbij ook al enkele scripts, brute-forcing... toepassen. Gebruik dit enkel op eigen netwerk of met toestemming. Daarnaast: het kan ook een tijd duren, dus, zoals altijd: tijd voor een koffie.<br><img alt="image-444.png" src="media/image-444.png" target="_self"><br><img alt="image-447.png" src="media/image-447.png" target="_self"><br><img alt="image-446.png" src="media/image-446.png" target="_self">
Voer Legion eens uit met een aggressive scan op je Debian VM en je router. Controleer eens welke services er draaien
<br>Welke CVE's worden er ontdekt? Zoek ze eens op: <a data-tooltip-position="top" aria-label="https://www.cvedetails.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.cvedetails.com/" target="_self">CVE security vulnerability database. Security vulnerabilities, exploits, references and more</a> Wireshark wordt ook wel het "Zwitsers zakmes" van de netwerkbeheerder genoemd én met goede reden. Dit is een erg uitgebreid programma, waarmee je de data op een netwerk kunt "capturen" (sniffen) en ordenen op een visuele, relatief simpel te begrijpen manier. Het kan:
netwerkverkeer onderscheppen wachtwoorden zien (bij onversleuteld verkeer) communicatie analyseren Vooraleer je begint: pas samen met de leerkracht de kolommen aan, zodat er "destination port" en "source port" bijstaan.
Start Wireshark, kies je netwerkverbinding en laat de tool even lopen. Surf naar enkele websites via je eigen laptop. Wat merk je op binnen Wireshark? Sla dit op via "File" -&gt; "Export Packet Dissections" als "scanbasic.csv" Start al maar eens Legion en voer "Insane scan" uit op je router, start Wireshark, kies je netwerkverbinding en laat de tool even lopen. Sla dit op via "File" -&gt; "Export Packet Dissections" als "scanlegion.csv" <br>Start Wireshark, kies je netwerkverbinding en laat de tool even lopen. Surf naar <a data-tooltip-position="top" aria-label="http://testphp.vulnweb.com/login.php" rel="noopener nofollow" class="external-link is-unresolved" href="http://testphp.vulnweb.com/login.php" target="_self">login page</a> en vul eens enkele gegevens in. Kan je de login en het wachtwoord onderscheppen? Tip: filter eens op HTTP Sla dit op via "File" -&gt; "Export Packet Dissections" als "scanhttp.csv" Je zal merken dat Wireshark heel veel data onderschept. Ondanks dat Wireshark een GUI heeft, is deze tool niet echt "visueel" gemakkelijk te gebruiken voor een beginner. Gelukkig is er iemand met tijd te veel die een applicatie heeft gemaakt waarbij je de .csv-bestanden gemakkelijk kunt visualiseren en begrijpen met verschillende tools:<br><a data-tooltip-position="top" aria-label="https://jeroenict.be/apps/PacketProbe/" rel="noopener nofollow" class="external-link is-unresolved" href="https://jeroenict.be/apps/PacketProbe/" target="_self">PacketProbe - Upload</a>Ter info: zuiver te gebruiken voor educatieve doeleinden. Dit is geen tool die werd ontwikkeld om in een organisatie te gebruiken.<br><img alt="image-449.png" src="media/image-449.png" target="_self"><br>Check het af: <a data-tooltip-position="top" aria-label="https://www.kali.org/tools/all-tools/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/all-tools/" target="_self">All Kali Tools | Kali Linux Tools</a>
--&gt; lijst van alle tools die je kan terugvinden of gemakkelijk kan installeren binnen Kali.<br><img alt="image-450.png" height="410" src="media/image-450.png" target="_self" style="width: 568px; max-width: 100%;">Nog enkele interessante tools voor enumeration:
<br>
nbtscan - <a data-tooltip-position="top" aria-label="https://www.kali.org/tools/nbtscan/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/nbtscan/" target="_self">nbtscan | Kali Linux Tools</a> NBTscan is a program for scanning IP networks for NetBIOS name information. It sends NetBIOS status query to each address in supplied range and lists received information in human readable form. For each responded host it lists IP address, NetBIOS computer name, logged-in user name and MAC address (such as Ethernet). This program is useful for security checks, network discovery and forensics investigations.
Gebruik: nbtscan IP
nbtscan IP/subnet (bv 10.30.0.0/24) <br>
arp-scan -<a data-tooltip-position="top" aria-label="https://www.kali.org/tools/arp-scan/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/arp-scan/" target="_self">arp-scan | Kali Linux Tools</a> arp-scan&nbsp;is a command-line tool that uses the&nbsp;ARP (Address Resolution Protocol)&nbsp;to discover hosts on a local network. In an audit, traditional scanning (Ping for example) often fails because host firewalls block Layer 3 packets. However, for a device to communicate on a LAN, it&nbsp;must&nbsp;respond to ARP requests. Why use it? Firewall Bypass:&nbsp;Identifies “invisible” devices that block IP traffic. Hardware Fingerprinting:&nbsp;Identifies the device manufacturer (OUI) (useful for finding IoT cameras, PLCs, or misconfigured switches). Speed:&nbsp;It is extremely fast for mapping&nbsp;/24&nbsp;segments or higher. Gebruik: arp-scan IP/subnet
arp-scan -d IP/subnet <br>enum4linux - <a data-tooltip-position="top" aria-label="https://www.kali.org/tools/enum4linux/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/tools/enum4linux/" target="_self">enum4linux | Kali Linux Tools</a> Enum4linux is a tool for enumerating information from Windows and Samba systems. Attempts to get the userlist, OS information ...
Gebruik enum4linux IP Enumeration verdediging gebeurt via meerdere lagen. Je zal merken dat er steeds meer technische lagen bijkomen - dit ten opzichte van de vorige stappen waar er nog meer sociale maatregelen waren. 1. FirewallconfiguratieEen firewall vormt de eerste verdedigingslijn van het netwerk.
Zowel persoonlijke firewall als de hardware firewall moeten correct geconfigureerd zijn. Dit verkleint het aanvalsoppervlak en houdt ongewenst verkeer tegen.
Blokkeer alle ongebruikte poorten.
Sta enkel de poorten toe die strikt noodzakelijk zijn voor toepassingen of services.
Gebruik "deny by default" waar mogelijk. Zeker in een eerste stap: alles/ veel blokkeren en dan enkel toelaten wat nodig is.
Zie bijvoorbeeld firewall regels op een Unifi Controller:<br><img alt="image-451.png" src="media/image-451.png" target="_self">2. Schakel ongebruikte services uit of vervang ze door de moderne, beter beveiligde versiesElke extra of verouderde service is een mogelijk aanvalspunt. Wat niet nodig is, schakelt u best uit. Aanvallers misbruiken vaak oude, zelden onderhouden services, dus vervang deze!
FTP (onversleuteld) → vervang door SFTP
Telnet (onversleuteld) → vervang door SSH
Niet-gebruikte webservices, printservices, remote management tools … verwijderen op je beheerde toestellen, firewall, router, servers ... Gebruik je bijvoorbeeld nooit SSH op je Debian server? -&gt;
sudo apt purge openssh-server -&gt; software wordt verwijderd en poort wordt gesloten.
3. Gebruik sterke wachtwoorden<br>Zwakke wachtwoorden zijn één van de meest voorkomende aanvalsvectoren. Zeker met moderne machines, worden deze heel snel gekraakt. Zie "System hacking" en <a data-tooltip-position="top" aria-label="https://www.passwordmonster.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.passwordmonster.com/" target="_self">Password Strength Meter</a>Vermijd wachtwoorden als:
admin
password
123456
Gebruik sterke wachtwoorden als:
T7#kP!29Lm1*iL)
Of wachtwoordzinnen:
Ditiseenbeststerkwachtwoordhoor!
Aanbevelingen:
Minimum 12–14 tekens
Mix van hoofdletters, kleine letters, cijfers en speciale tekens
Gebruik een wachtwoordmanager
Gebruik MFA/2FA 4. Netwerksegmentatie (VLAN’s)Door het netwerk op te splitsen in gescheiden zones wordt laterale beweging beperkt.<br>
Als één segment gecompromitteerd raakt, blijven de andere afgeschermd. Virtual LAN (VLAN): <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/VLAN" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/VLAN" target="_self">VLAN - Wikipedia</a>Voorbeeld:
IoT-toestellen zijn vaak minder veilig.
Gebruikers kunnen niet zomaar bij servers.
Verkeer blijft overzichtelijker en controleerbaarder.
<br><img alt="image-452.png" src="media/image-452.png" target="_self"><br><img alt="image-455.png" src="media/image-455.png" target="_self"><br><img alt="image-453.png" src="media/image-453.png" target="_self">5. Client IsolationClient isolation (of AP isolation) zorgt ervoor dat wifi-clients elkaar niet kunnen zien.
Voorkomt peer-to-peer aanvallen.
Vermindert risico op malwareverspreiding.
Ideaal voor gastnetwerken of publieke wifi.
<br><img alt="image-456.png" src="media/image-456.png" target="_self"><br><img alt="image-457.png" src="media/image-457.png" target="_self">6. Monitoring en detectieActief monitoren is noodzakelijk om incidenten tijdig op te merken.
Wireshark → netwerkverkeer analyseren
Zabbix → server- en netwerkmonitoring
SIEM → gecentraliseerde log-analyse en correlatie
IDS/IPS IDS (Intrusion Detection System) → detectie van verdachte activiteiten
IPS (Intrusion Prevention System) → detectie én blokkering Monitoring maakt incidentrespons sneller en efficiënter.<br><img alt="image-459.png" src="media/image-459.png" target="_self"><br><img alt="image-458.png" src="media/image-458.png" target="_self">]]></description><link>6.-cybersecurity/6.6-enumeration.html</link><guid isPermaLink="false">6. Cybersecurity/6.6 - Enumeration.md</guid><pubDate>Tue, 24 Feb 2026 17:08:49 GMT</pubDate><enclosure url="media/image-399.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-399.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.5 - Scanning]]></title><description><![CDATA[<img alt="image-399.png" src="media/image-399.png" target="_self"><br><img alt="image-424.png" src="media/image-424.png" target="_self">In de vorige stap verzamelden we algemene informatie en onderzochten we de publieke informatie van het doelwit. In deze stap proberen we via andere technieken alsnog meer concrete en bruikbare informatie te verkrijgen.Het verschil met de vorige stap:
we interageren nu actief met mensen of systemen - we maken dus al meer "lawaai"; we proberen informatie te verkrijgen die direct toegang kan geven tot het netwerk. <br><img alt="image-438.png" src="media/image-438.png" target="_self">Voorbeelden:
publiek IP-adres draadloze netwerkwachtwoorden open poorten en diensten gebruikersnamen en wachtwoorden De technieken in dit hoofdstuk zijn niet zomaar legaal.
Sommige handelingen zijn alleen toegestaan met expliciete toestemming - anderen zijn steeds illegaal. Zie het hoofdstuk rond melden van kwetsbaarheden. Kwetsbaarheden moeten gemeld worden via:
CCB – Centrum voor Cybersecurity België (Responsible Disclosure)<br>
<a data-tooltip-position="top" aria-label="https://ccb.belgium.be/cert/vulnerability-reporting-ccb" rel="noopener nofollow" class="external-link is-unresolved" href="https://ccb.belgium.be/cert/vulnerability-reporting-ccb" target="_self">Legal procedure for reporting vulnerabilities to the CCB | CCB Safeonweb</a> Gebruik deze technieken uitsluitend op:
je eigen netwerk
testomgevingen
systemen waarvoor je expliciete toestemming hebt
Toegestane oefendoelen:
megacorpone.com
jeroenict.be
castleparq.be
vibo.be
Social engineering is het manipuleren van mensen om toegang te krijgen tot informatie of systemen.
“There is no patch or update for human stupidity.”
De mens is vaak de zwakste schakel in een beveiligd systeem.Meer info:<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/Social_hacking" target="_self">https://en.wikipedia.org/wiki/Social_hacking</a>Bekende "social hackers"<br>
<a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/Christopher_Hadnagy" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/Christopher_Hadnagy" target="_self">Christopher Hadnagy - Wikipedia</a><br>
<a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/Kevin_Mitnick" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/Kevin_Mitnick" target="_self">Kevin Mitnick - Wikipedia</a>Video:<br>
<a data-tooltip-position="top" aria-label="https://www.youtube.com/watch?v=s9jwOVGWWuk" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.youtube.com/watch?v=s9jwOVGWWuk" target="_self">Mr Robot - Social Engineering</a><br>
<a data-tooltip-position="top" aria-label="https://www.youtube.com/watch?v=lc7scxvKQOo" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.youtube.com/watch?v=lc7scxvKQOo" target="_self">This is how hackers hack you using simple social engineering</a>Hackers richten zich vaak op de volgende personen omdat zij getraind zijn om te helpen of niet genoeg ervaring hebben:
onthaalmedewerkers
helpdesk / support
nieuwe medewerkers
tijdelijke krachten
Algemene strategieën:
zich voordoen als ICT-medewerker
inspelen op stress of urgentie
dreigen met gevolgen / afpersing
spoofing van mail, telefoon of websites
<br>langdurig vertrouwen opbouwen (bv. <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/XZ_Utils_backdoor" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/XZ_Utils_backdoor" target="_self">XZ Utils backdoor</a> -&gt; zie presentatie Dumpster diving
Het doorzoeken van afvalcontainers (papier/karton) op zoek naar:
wachtwoorden
gebruikersnamen
interne documenten
netwerkdiagrammen
hardware
Een mooi voorbeeld hiervan is het volgende: De hacker was het netwerk binnengedrongen zonder al te veel moeite, maar liep vast op één probleem: de data moest het gebouw uit, en alle digitale uitgangen werden streng gemonitord. Elke poging tot exfiltratie zou onmiddellijk alarmsignalen triggeren.
Na dagen zoeken vond hij een onverwachte uitweg. Eén van de netwerkprinters stond wél open. Geen logging, geen toezicht — gewoon een apparaat dat gehoorzaam afdrukte wat het kreeg.
Hij zette de gestolen data om in binaire reeksen en liet deze pagina na pagina afdrukken. Het leek op zinloos papierafval: lange kolommen van nullen en enen. Niemand besteedde er aandacht aan. Na verloop van tijd verdwenen de stapels in het oud papier.
Enkele dagen later haalde hij, buiten werktijd, de container leeg. Thuis zette hij de bitpatronen weer om naar hun oorspronkelijke vorm. Wat het netwerk niet digitaal had losgelaten, had het onbewust op papier prijsgegeven.
Ook heel erg oppassen met hardware die je weggooit! Wipe je schijven of maak ze echt fysiek kapot.<br><img alt="image-439.png" height="520" src="media/image-439.png" target="_self" style="width: 390px; max-width: 100%;">
Roleplaying
Zich voordoen als iemand anders:
telefonisch
fysiek
via e-mail Phishing
Iedereen weet wat Phishing is. We bespreken enkele verschillende soorten en gebruikte technieken: Bulk phishing niet gepersonaliseerd
gericht op grote groepen
lage succesratio, maar grote schaal = een "shotgun op afstand" <br><img alt="image-432.png" src="media/image-432.png" target="_self">
Spear phishing gericht op één persoon of kleine groep
gebruikt info uit footprinting
Hoge succesratio = een "sniper" <br><img alt="image-433.png" height="353" src="media/image-433.png" target="_self" style="width: 606px; max-width: 100%;"><br><img alt="image-435.png" src="media/image-435.png" target="_self"> Catphishing fake profiel op sociale media
langdurig vertrouwen opbouwen Clone phishing bestaande, legitieme mail kopiëren
opnieuw versturen met vals afzenderadres Vishing phishing via telefoon
vaak met stemvervorming of AI
<br>bv. <a rel="noopener nofollow" class="external-link is-unresolved" href="https://beta.elevenlabs.io/" target="_self">https://beta.elevenlabs.io/</a> Domain manipulation bijna identiek domein <br><a data-tooltip-position="top" aria-label="http://www.argenta.be" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.argenta.be" target="_self">www.argenta.be</a> → <a data-tooltip-position="top" aria-label="http://www.argenta.org" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.argenta.org" target="_self">www.argenta.org</a> IDN homograph attack (internationalized domain name) <br><img alt="image-440.png" src="media/image-440.png" target="_self">
Mail spoofing Bestaan van tools is gekend + gemakkelijk zelf te maken met een hosting die ook maling heeft
Providers monitoren dit zeer streng - zie screenshots
Niet zelf proberen
<br><img alt="image-425.png" src="media/image-425.png" target="_self"><br><img alt="image-426.png" src="media/image-426.png" target="_self"><br><img alt="image-427.png" src="media/image-427.png" target="_self"><br><img alt="image-428.png" src="media/image-428.png" target="_self">netsh wlan show profile
netsh wlan show profile naam_draadloos key=clear Probeer bovenstaande commando's eens uit op je toestel. Kan je enkele wachtwoorden opvragen van bekende, draadloze netwerken?
Uiteraard valt dit ook weer te automatiseren... Zie Github van leerkracht +
<br><a data-tooltip-position="top" aria-label="https://shop.hak5.org/products/usb-rubber-ducky?srsltid=AfmBOoq3ds1Hjgl4oiHTaCu0Twosqd1Fvf8b40WDpKY52di7nCBJozka" rel="noopener nofollow" class="external-link is-unresolved" href="https://shop.hak5.org/products/usb-rubber-ducky?srsltid=AfmBOoq3ds1Hjgl4oiHTaCu0Twosqd1Fvf8b40WDpKY52di7nCBJozka" target="_self">USB Rubber Ducky - Hak5</a>
<br>of: <a data-tooltip-position="top" aria-label="https://github.com/EmileSpecialProducts/UltraWiFiDuck" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/EmileSpecialProducts/UltraWiFiDuck" target="_self">EmileSpecialProducts/UltraWiFiDuck: Standalone Wireless keystroke injection attack platform for ESP32 S3/S2/C3/C6</a> en <a data-tooltip-position="top" aria-label="https://www.kiwi-electronics.com/en/seeed-studio-xiao-esp32s3-11429?search=esp32%20s3" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kiwi-electronics.com/en/seeed-studio-xiao-esp32s3-11429?search=esp32%20s3" target="_self">Seeed Studio XIAO ESP32S3 | Kiwi Electronics</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.iplogger.org" target="_self">https://www.iplogger.org</a>
Logt IP-adressen via een link <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.shodan.io" target="_self">https://www.shodan.io</a>
Voorbeelden: Zie "Footprinting" Nmap is een netwerkscanner waarmee je:- open poorten
- actieve diensten
- bereikbare hosts kan detecteren.Denk: Shodan, maar dan sneller, gratis, even krachtig en mogelijkheden tot automatisering.Bekijk even de theorie rond "netwerkpoorten" opnieuw als het nog niet volledig duidelijk is wat dit is.<br><img alt="image-429.png" src="media/image-429.png" target="_self">Handige poortenlijst:<br>
<a data-tooltip-position="top" aria-label="https://www.stationx.net/common-ports-cheat-sheet/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.stationx.net/common-ports-cheat-sheet/" target="_self">Common Ports Cheat Sheet: The Ultimate List</a><br>
<img alt="image-436.png" src="media/image-436.png" target="_self">⚠️ Scans op grote IP-ranges worden actief gemonitord door ISP’s! Pas hier dus erg mee op! Basisgebruik
nmap &lt;IP-adres&gt;
nmap 10.50.0.1 IP-range scannen
nmap &lt;IP-adres&gt;-&lt;IP-adres&gt;
nmap 10.50.0.1-150 Populairste poorten`nmap --top-ports &lt;aantal poorten&gt; &lt;IP-adres&gt;` `nmap --top-ports 50 10.50.0.1`
Specifieke poorten`nmap &lt;poort,poort,poort,poort...&gt; &lt;IP-adres of range&gt;` `nmap -p 21,22,80,443 10.50.0.1` `nmap &lt;poort-poort&gt; &lt;IP-adres of range&gt;` `nmap -p 21-30 10.50.0.1` In deze fase scannen we normaal publieke IP-adressen, niet interne netwerken. Test dit eens uit met het IP-adres dat je leerkracht je geeft.
Probeer de verschillende mogelijkheden eens uit: Scan 1 IP
Scan een IP-range
Scan de 500 populairste poorten op het IP-adres dat je leerkracht je geeft.
Scan 3 specifieke poorten op 1 IP
Scan 3 specifieke poorten op een IP-range <br><img alt="image-430.png" src="media/image-430.png" target="_self">SET (Social Engineer Toolkit) is een uitgebreide toolkit voor, zoals de naam al doet vermoeden:
phishing
fake websites
credential harvesting Wederom: het is een verzameling van scripts, tools ... die je allemaal kunt gebruiken via SET. We testen enkele tools uit.Credential Harvester Voer de volgende zaken mee uit: Start SET 1-&gt; Social Engineering Attacks 2-&gt; Website Attack Vectors 3-&gt; Credential Harvester Attack Method 2-&gt; Site Cloner Vul IP-adres van Kali in Clone: hetkasteelpark.smartschool.be SET draait nu een lokale server en verzamelt ingevoerde gegevens. Voer maar eens iets in en kijk na welke info er verschijnt op de terminal In realistische aanvallen wordt dit:
extern gehost
verborgen achter een look-alike domein
QR-code aanvalSET kan automatisch een QR-code genereren Voer de volgende zaken mee uit: 1: Social Engineering Attacks 8: QRCode Generator URL = http://IPVANKALI QR-code verplaatsen:
su
cd /root/.set/reports
mv qrcode_attack.png /home/USERNAME/Desktop duidelijk ICT-beleid
training van medewerkers op regelmatige tijdstippen (!)
geen info delen met onbekenden
melden van verdachte situaties
bewustwording rond social engineering scan je eigen publiek IP
sluit ongebruikte poorten
wijzig default wachtwoorden
beveilig IoT-toestellen (bv. IP-camera’s)
gebruik sterke authenticatie
]]></description><link>6.-cybersecurity/6.5-scanning.html</link><guid isPermaLink="false">6. Cybersecurity/6.5 - Scanning.md</guid><pubDate>Tue, 24 Feb 2026 17:04:09 GMT</pubDate><enclosure url="media/image-399.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-399.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.4 - Footprinting]]></title><description><![CDATA[<img alt="image-399.png" src="media/image-399.png" target="_self"><br>
<img alt="image-401.png" height="462" src="media/image-401.png" target="_self" style="width: 603px; max-width: 100%;">
Jullie gaan regelmatig aan de slag gaan als "hacker". We testen heel wat verschillende tools uit de komende weken. Je kan deze praktijkopdrachten terugvinden door de gele markering en het selectievakje.
Footprinting is een passieve manier van informatie verzamelen en vormt meestal stap nul van een cyberaanval. We beschrijven het als "stap nul" omdat in deze fase een aanvaller zoveel mogelijk informatie over een doelwit probeert te verzamelen, zonder rechtstreeks te interageren met systemen of personen.De gebruikte informatie is vaak:
openbaar beschikbaar - soms zonder dat het doelwit zich er van bewust is; legaal te verkrijgen; op het eerste zicht onschuldig - men weet niet hoe het kan misbruikt worden door hackers. Toch kan deze informatie later gebruikt worden om zeer gerichte aanvallen uit te voeren (social engineering, phishing, technische aanvallen).Omdat er geen directe interactie is, is de kans om ontdekt te worden zeer klein (en er is dus ook weinig tegen te doen).Voorbeelden van nuttige informatie tijdens footprinting:
Netwerkinformatie publiek IP-adres
domeinnamen
DNS-structuur
ISP Personeelsinformatie namen
functies
e-mailadressen Contactgegevens telefoonnummers
e-mailadressen of opbouw van e-mailadressen Infrastructuur gebruikte hardware
besturingssystemen
servers Software &amp; technologie gebruikte applicaties
programmeertalen
frameworks Op zich lijkt deze info onschuldig, maar gecombineerd vormt ze een zeer accuraat beeld van het doelwit. Het is dan ook een verkenningsmissie - nog geen aanval. Je gebruikt deze info in latere stappen.<br>Je gaat echt versteld zijn van de hoeveelheid informatie die je in deze stap kan terugvinden. Een goede bron is: inspiratie / overzicht van OSINT-bronnen en interessante tools -&gt; <a rel="noopener nofollow" class="external-link is-unresolved" href="https://osintframework.com/" target="_self">https://osintframework.com/</a><br>
<img alt="image-400.png" src="media/image-400.png" target="_self">In deze stap start je het echte onderzoek naar je doelwit.
Het is essentieel dat je gestructureerd te werk gaat en alles documenteert.Wat je nu verzamelt, zal later:
gerichte aanvallen mogelijk maken;
tijd besparen;
fouten voorkomen.
<br>Je kan tools gebruiken zoals: Word, OneNote, <a data-tooltip-position="top" aria-label="https://obsidian.md/" rel="noopener nofollow" class="external-link is-unresolved" href="https://obsidian.md/" target="_self">Obsidian - Sharpen your thinking</a> ... waarbij uiteraard die tools met de meeste privacy opties de voorkeur heeft. Zeker Obsidian is het waard om even te bekijken: lokaal te bewaren + heel veel opties om te structureren.<br><img alt="image-410.png" src="media/image-410.png" target="_self">Een eerste stap is eenvoudig: zoeken via zoekmachines. Je zal merken dat er heel veel te vinden is over mensen, bedrijven ... Enkele tips:
Gebruik meerdere zoekmachines: Google
Bing
DuckDuckGo Verschillende zoekmachines indexeren namelijk verschillende pagina’s.
<br><img alt="image-411.png" height="541" src="media/image-411.png" target="_self" style="width: 500px; max-width: 100%;"><br><img alt="image-412.png" height="356" src="media/image-412.png" target="_self" style="width: 500px; max-width: 100%;">Start met:
de naam van het doelwit - zonder of met " ". Met aanhalingstekens zoek je naar een exacte woordgroep of specifieke volgorde.
domeinnamen;
locaties;
namen van medewerkers. Denk verder dan puur technische informatie!
sociale media
foto’s
vacatures
nieuwsartikels <br><img alt="image-403.png" src="media/image-403.png" target="_self">Alles (of toch heel veel) kan later nuttig zijn bij social engineering of zelfs bij meer technische methodes.
Kies een "doelwit" en ga eens aan de slag met klassieke zoekmachines. Noteer alles wat je kan vinden dat mogelijk interessant is in een document. Bewaar dit document en plaats alle informatie van dit en de komende onderdelen hierin.
<br>Test ook eens enkele tools van <a data-tooltip-position="top" aria-label="https://osintframework.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://osintframework.com/" target="_self">OSINT Framework</a> -&gt; Search Engines + people search engines
<br>Google hacking gebruikt geavanceerde zoekoperatoren om verborgen of slecht beveiligde informatie te vinden. Er worden namelijk soms pagina's geïndexeerd waarvan het doelwit niet weet dat deze via Google te vinden zijn. Deze hebben echter geen hoge ranking qua <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/Search_engine_optimization" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/Search_engine_optimization" target="_self">SEO</a>, dus je gaat ze niet snel terugvinden door "normale" zoekopdrachten.Meer info:
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Google_hacking" target="_self">https://nl.wikipedia.org/wiki/Google_hacking</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.exploit-db.com/google-hacking-database" target="_self">https://www.exploit-db.com/google-hacking-database</a> Let op:
Dit is al minder onschuldig dan gewoon zoeken. Google weet best wel wat je aan het doen bent.
Doe je dit te vaak, dan kan Google je tijdelijk blokkeren of krijg je een melding van "vreemde" activiteit <br><img alt="image-404.png" height="637" src="media/image-404.png" target="_self" style="width: 358px; max-width: 100%;">Voorbeelden:
intitle:"index of" "parent directory" Zoekt open directory-listings die per ongeluk bestanden blootgeven (backups, configs, dumps) zonder index-pagina. intitle:"index of /" +.htdocs Vindt open mappen met .htdocs-bestanden die vaak webserver- of projectbestanden bevatten die niet publiek bedoeld zijn. intitle:"index of" "/ftpusers" Spoort open directories op die mogelijk FTP-gebruikerslijsten of gerelateerde bestanden prijsgeven. allintext:username filetype:log sql error Zoekt logbestanden met SQL-foutmeldingen waar soms gebruikersnamen, query’s of stacktraces met gevoelige context in staan. DB_USERNAME filetype:env Vindt .env-bestanden die hardcoded database- of API-credentials (zoals DB_USERNAME) bevatten. intitle:"index of" inurl:ftp Vindt publiek toegankelijke FTP-directory-listings die data of configuraties kunnen lekken. inurl:robots filetype:txt Haalt robots.txt-bestanden op die paden onthullen (admin-, staging-, backup-URL’s) die interessant zijn voor security testing. Probeer eens via Google hacking info te vinden (over je doelwit). Noteer alles wat je kan vinden dat mogelijk interessant is in een document. <br>Test ook eens enkele zoektermen van <a data-tooltip-position="top" aria-label="https://www.exploit-db.com/google-hacking-database" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.exploit-db.com/google-hacking-database" target="_self">Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon</a>
Sociale media zijn een goudmijn voor social engineering. Mensen willen maar al te graag een leuk, gelukkig leven laten zien, waardoor je heel veel informatie kan terugvinden over mogelijke doelwitten (personen).
- Facebook
- Instagram
- Linkedin
- X
- TikTokLet op - soms kan je ook veel meer te weten komen dan puur persoonlijke zaken.
namen en functies van medewerkers;
foto’s van werkplekken;
badges, schermen, netwerkapparatuur;
posts over IT-problemen of updates. Geen goed idee om zoiets te delen op Instagram... Ook al ben je heel trots op je nieuwe job.<br>
<img alt="image-413.png" height="388" src="media/image-413.png" target="_self" style="width: 597px; max-width: 100%;">
Probeer eens via sociale media info te vinden (over je doelwit). Noteer alles wat je kan vinden dat mogelijk interessant is in een document. <br>Test ook eens enkele tools van <a data-tooltip-position="top" aria-label="https://osintframework.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://osintframework.com/" target="_self">OSINT Framework</a> -&gt; Social media + people search engines
De website is één van de belangrijkste bronnen tijdens footprinting. <br><img alt="image-414.png" src="media/image-414.png" target="_self">Onderzoek:
contactpagina’s;
structuur van e-mailadressen <br>bv. <a data-tooltip-position="top" aria-label="mailto:voornaam.achternaam@bedrijf.com" rel="noopener nofollow" class="external-link" href=".html" target="_self">voornaam.achternaam@bedrijf.com</a>; informatie over diensten en technologie;
foutmeldingen;
footer-informatie. Websites worden vaak/soms/steeds minder gehost op infrastructuur van de organisatie zelf, waardoor je soms verrassend veel technische info kan vinden: DNS info, subdomeinen, IP-adressen ... Tip: je kan ook al eens via "inspect" of "view source" kijken of er interessante zaken te vinden zijn.
Probeer eens de website info te vinden (over je doelwit). Noteer alles wat je kan vinden dat mogelijk interessant is in een document.
<br>Test ook eens enkele tools van <a data-tooltip-position="top" aria-label="https://osintframework.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://osintframework.com/" target="_self">OSINT Framework</a> -&gt; Domain name <br>Bv: [Domain Dossier - Investigate domains and IP addresses, get owner and registrar information, see whois and DNS records](<a rel="noopener nofollow" class="external-link is-unresolved" href="https://centralops.net/co/DomainDossier.aspx" target="_self">https://centralops.net/co/DomainDossier.aspx</a>
<br>Bv: <a data-tooltip-position="top" aria-label="https://synapsint.com/index.php" rel="noopener nofollow" class="external-link is-unresolved" href="https://synapsint.com/index.php" target="_self">Synapsint</a> We testen enkele basiscommando’s. Hier ga je niet meteen een schatkist aan informatie vinden, maar het zijn snelle commando's die altijd werken:Ping
Test de bereikbaarheid van een host
Geeft meestal het IP-adres terug
ping google.beTracert
Toont de route die een pakket aflegt - zeker ook interessant wanneer je wel bent verbonden met het netwerk. Hoe gaat een pakket naar buiten? Via welke weg, router, firewall ...
tracert google.be
Test de bovenstaande commando's eens uit met google.be, vibo.be en een domein naar keuze
Doe dit eens wanneer je verbonden bent met je eigen netwerk en wanneer je verbonden bent via het VIBO-netwerk. <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.shodan.io" target="_self">https://www.shodan.io</a>
Zoekmachines voor internet-verbonden toestellen Maak een account aan op Shodan en kijk eens of je iets kan vinden over je doelwit. Eventueel met de info uit de vorige praktijkopdrachten.
Ook interessant: je kan zoekfilters gebruiken Door te zoeken en dan via de linker zijbalk: locatie, services, poorten ...
Via tekst: City:Oud-Turnhout <br><a data-tooltip-position="top" aria-label="https://www.shodan.io/search/filters" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.shodan.io/search/filters" target="_self">Filter Reference</a>
<br><a data-tooltip-position="top" aria-label="https://www.shodan.io/search/examples" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.shodan.io/search/examples" target="_self">Search Query Examples</a>
<br><a data-tooltip-position="top" aria-label="https://github.com/jakejarvis/awesome-shodan-queries" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/jakejarvis/awesome-shodan-queries" target="_self">GitHub - jakejarvis/awesome-shodan-queries: 🔍 A collection of interesting, funny, and depressing search queries to plug into shodan.io 👩‍💻</a>
<br><a data-tooltip-position="top" aria-label="https://github.com/GainSec/TreeHouse-Wordlists/tree/master/Shodan%20Dorks" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/GainSec/TreeHouse-Wordlists/tree/master/Shodan%20Dorks" target="_self">TreeHouse-Wordlists/Shodan Dorks at master · GainSec/TreeHouse-Wordlists · GitHub</a>
<br><a data-tooltip-position="top" aria-label="https://github.com/mr-exo/shodan-dorks" rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/mr-exo/shodan-dorks" target="_self">GitHub - mr-exo/shodan-dorks: Here are the most interesting Shodan dorks (according to me)</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.iptrackeronline.com/" target="_self">https://www.iptrackeronline.com/</a>
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.iplocation.net/" target="_self">https://www.iplocation.net/</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.drlinkcheck.com/" target="_self">https://www.drlinkcheck.com/</a>
<br>Softtware: screaming Frog: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.screamingfrog.co.uk/seo-spider/" target="_self">https://www.screamingfrog.co.uk/seo-spider/</a>
VPN is nog niet nodig bij deze oefening.<br><img alt="image-406.png" src="media/image-406.png" target="_self">WHOIS geeft informatie over:
domeinregistratie;
eigenaar (indien niet afgeschermd);
nameservers;
IP-adressen. Gebruik: whois |domein of IP|
whois vibo.be
whois 81.82.226.220 Handige parameter: -H (verbergt juridische disclaimers) Output opslaan: &gt; pad/bestand.txt (nieuw bestand) OF &gt;&gt; pad/bestand.txt (toevoegen) <br><img alt="image-415.png" src="media/image-415.png" target="_self"><br><img alt="image-416.png" src="media/image-416.png" target="_self">
Test deze tool uit met: megacorpone.com
38.100.193.70
domein naar keuze sla op als whois-domeinnaam.txt op de Desktop waarbij je de drie opzoekingen in bestand verzamelt. <br>Er zijn ook websites die whois info kunnen opvragen, bijvoorbeeld <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.whois.com/" target="_self">https://www.whois.com/</a>
Het voordeel van werken met Kali is echter: scripting en rechtstreekse output. Maak het volgende script maar eens aan op je desktop: whois_domains.sh. Nadien open je terminal op je desktop: chmod +x whois_domains.sh
Uitvoeren met: ./whois_domains.sh domains.txt# chmod +x whois_domains.sh
# ./whois_domains.sh domains.txt
#!/bin/bash # Check if a file was provided
if [ -z "$1" ]; then echo "Usage: $0 domains.txt" exit 1
fi INPUT_FILE="$1"
OUTPUT_FILE="$HOME/Desktop/output.txt" # Clear output file (optional — comment out if you want to keep appending across runs)
&gt; "$OUTPUT_FILE" # Loop through each domain
while read -r domain; do # Skip empty lines [ -z "$domain" ] &amp;&amp; continue echo "==============================" &gt;&gt; "$OUTPUT_FILE" echo "WHOIS for: $domain" &gt;&gt; "$OUTPUT_FILE" echo "==============================" &gt;&gt; "$OUTPUT_FILE" whois "$domain" &gt;&gt; "$OUTPUT_FILE" echo -e "\n\n" &gt;&gt; "$OUTPUT_FILE" done &lt; "$INPUT_FILE" echo "Done. Output saved to $OUTPUT_FILE"
<br><img alt="image-418.png" src="media/image-418.png" target="_self"><br>Recon-ng werkt met modules. Je zal merken dat deze tool een net wat groter framework is dan de vorige twee. Eigenlijk is het een verzameling van script die je kan installeren en uitvoeren onder de naam RECON-NG. Sommige vereisen een API-key of vragen geld. Er is ook geen algemeen, up-to-date overzicht van wat elke module juist doet - je moet dit opzoeken en je komt dan vaak op de Github van de ontwikkelaar van dat ene specifieke script. Sommige overzichten zijn handig, maar dus niet up-to-date: <a data-tooltip-position="top" aria-label="https://strikersecurity.com/pdfs/recon-ng-guide.pdf" rel="noopener nofollow" class="external-link is-unresolved" href="https://strikersecurity.com/pdfs/recon-ng-guide.pdf" target="_self">recon-ng-guide.pdf</a>Stappen:
Modules zoeken:
marketplace searchJe krijgt dan een lijst van alle modules - je ziet welke al geïnstalleerd zijn en welke nog niet.
D" = er zijn extra dependencies nodig.
"K" = er is een extra API key nodig.
We zoeken dus enkele modules die geen "D" en "K" hebben.
<br><img alt="image-419.png" src="media/image-419.png" target="_self">
Info bekijken:
marketplace info NAAM
Installeren:
marketplace install NAAM
Module laden:
modules load NAAM
Source instellen:
options set SOURCE waarde
Run:
run
Installeer de volgende tools profiler Voer uit met een drietal usernames naar keuze hackertarget Voer uit met megacorpone.com, vibo.be en een domein naar keuze interesting_files Voer uit met een domeinnaam naar keuze
Voer uit met een lijst van 5 domeinnamen die je in een bestand zet op je Desktop met als naam "domain.txt". Als SOURCE zet je nu het volledige pad naar dat txt-bestand.
Psst, of Google eens: "list of random domains github" SpiderFoot is een open‑source OSINT‑tool die automatisch informatie verzamelt uit meer dan honderd openbare databronnen.
Het kan uiteenlopende gegevens analyseren, zoals domeinnamen, IP‑adressen, e‑mailadressen en gebruikersaccounts, om zo verbanden te leggen tussen digitale sporen.
De tool beschikt over een webinterface én CLI en werkt met tientallen modules die platforms zoals Shodan, Google, sociale media en diverse databanken doorzoeken.
SpiderFoot wordt gebruikt voor digitale reconnaissance, security‑onderzoek en het opsporen van mogelijke datalekken of kwetsbaarheden.
Dankzij de geautomatiseerde datacorrelation kan het snel inzicht bieden in iemands of een organisatie’s digitale voetafdruk, zonder handmatig talloze bronnen te hoeven doorzoeken.<br><img alt="image-422.png" src="media/image-422.png" target="_self">
Gebruik: Eerst de webserver starten:
spiderfoot -l IPNAARKEUZE:POORTNAARKEUZE
spiderfoot -l 127.0.0.1:5050 Nadien kan je searches starten via een GUI met verschillende gradaties qua intensiteit, soort data en module. Opgepast: dit is een enorm uitgebreide zoekopdracht en het kan lang duren vooraleer eentje klaar is. Ga een koffie zetten, drink die op en ga er nog maar eentje zetten.<br><img alt="image-423.png" src="media/image-423.png" target="_self">
Ga via een browser naar bovenstaande IP + poort.
Start een nieuwe search met: vibo.be
megacorpone.com Opmerking: handige tool, maar eentje die regelmatig niet werkt omwille van updates, IP blacklisting...<br><img alt="image-417.png" src="media/image-417.png" target="_self">theHarvester verzamelt:
e-mailadressen; subdomeinen; hosts; usernames. Gebruik:theHarvester -d DOMEIN -b BRONVoorbeelden:
theHarvester -d vibo.be -b yahoo theHarvester -d jeroenict.be -b yahoo theHarvester -d smartschool.be -b yahoo`
⚠️ Er zijn verschillende bronnen, maar niet elke zoekmachine laat het toe dat je dit (gratis) gebruikt. Sommige vereisen een API-key of vragen geld. Bing en Yahoo laten het op dit moment nog toe dat je het gewoon gebruikt.
baidu, bevigil, bing, bingapi, brave, bufferoverun, builtwith, censys, certspotter, criminalip, crtsh, dehashed, dnsdumpster, duckduckgo, fullhunt, github- code, hackertarget, haveibeenpwned, hunter, hunterhow, intelx, leaklookup, netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityscorecard, securityTrails, shodan, sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, venacus, virustotal, whoisxml, yahoo, zoomeye⚠️ -b all kan, maar is traag en onbetrouwbaar.
Test deze tool uit met: megacorpone.com
vibo.be
domein naar keuze sla op als theharvester-domeinnaam.txt op de Desktop waarbij je de drie opzoekingen in bestand verzamelt. Footprinting is één van de moeilijkst te verdedigen fases, omdat:
de informatie legaal beschikbaar is; er geen directe "aanval" plaatsvindt; klassieke beveiliging niets detecteert - het is immers extern en geruisloos. Toch zijn er belangrijke verdedigingsmaatregelen. Actief zelf zoeken Zoek regelmatig je organisatie via bovenstaande tools, zeker ook via bv Shodan. Controleer wat publiek zichtbaar is. Vraag verwijdering van ongewenste info (GDPR). Beleid voor personeel Maak duidelijke richtlijnen voor personeel. Wat mag wél gedeeld worden? Wat absoluut niet? schermen badges netwerkapparatuur interne info Website-informatie beperken Gebruik generieke e-mailadressen (info@, support@) of contactformulieren met captcha. Vermijd volledige namen + functies. Verberg server- en softwareversies. Gebruik aangepaste foutpagina’s. Domein- en infrastructuurbescherming Gebruik WHOIS privacy. Dit kan je inschakelen via je registrar of hosting. Vaak iets zoals: Domain settings → Privacy / WHOIS protection → zet Privacy Protection aan. Beperk DNS-informatie. Publiceer enkel noodzakelijke DNS‑records in je DNS‑beheer. Verwijder test‑subdomeinen, oude servers, staging‑omgevingen en alles wat niet publiek nodig is. Je kan footprinting niet stoppen,
maar je kan wel bepalen hoeveel informatie je weggeeft.
]]></description><link>6.-cybersecurity/6.4-footprinting.html</link><guid isPermaLink="false">6. Cybersecurity/6.4 - Footprinting.md</guid><pubDate>Mon, 23 Feb 2026 19:29:48 GMT</pubDate><enclosure url="media/image-399.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-399.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.3 - Pentesting lab]]></title><description><![CDATA[Opmerking: zorg voor +80GB vrije ruimte op je laptop. Tijdens het werken met de verschillende VM's: sluit alle andere software af in functie van je beschikbaar werkgeheugen.
Configureer alvast de basis van het netwerk (admin wachtwoord, IP, subnetting, DNS...).
Zorg voor een internetverbinding via ethernet op je WAN-poort. Je eigen laptop sluit je ook aan via ethernet op de LAN1-poort. Maak alvast een backup van je instellingen nu met als naam: 'netwerk_pentestlabo_clean' en bewaar dit op je OneDrive.
Je moet niets aanpassen qua Wifi - alle VM's krijgen een IP-adres via een netwerkbrug (zie onder het netwerkschema).De IP-reserveringen doen we later wanneer we de VM's hebben aangemaakt.<img alt="image-386.png" src="media/image-386.png" target="_self">
Maak binnen Hyper‑V een External Virtual Switch aan op basis van de instellingen op het onderstaande screenshot. Dit zorgt ervoor dat je VM’s een IP‑adres krijgen binnen je fysiek netwerk via een “bridge” tussen de ethernetadapter van je laptop en het virtuele netwerk van de VM. De External Switch werkt als een virtuele schakelaar die je fysieke netwerkkaart deelt met je VM’s, waardoor ze rechtstreeks op hetzelfde LAN terechtkomen als je laptop. Dit werkt iets gemakkelijker en zorgt ervoor dat we het netwerk van de VM's kunnen beheren via onze router.<br><img alt="image-387.png" src="media/image-387.png" target="_self">Belangrijk: bij het aanmaken van de VM's gaan we dus de bridged switch moeten selecteren. Het is dan belangrijk dat onze laptop is aangesloten via ethernet. Logisch, want de VM's gebruiken de bekabelde netwerkkaart van onze laptop.Verwijder alle VM's die mogelijk nog aanwezig zijn in Hyper-V + controleer dat de virtuele schijven ook effectief verwijderd zijn nadien.
<br>Download de standaard "Installer" ISO via <a data-tooltip-position="top" aria-label="https://www.kali.org/get-kali/#kali-installer-images" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.kali.org/get-kali/#kali-installer-images" target="_self">Get Kali | Kali Linux</a>
Zoek de systeemeisen van Kali op en geef een beetje marge naar boven bij het configureren van de VM.
Maak de VM aan en kies zeker voor de bridged switch bij netwerkinstellingen.
Naam VM = LABO_KALI
Stel controlepunten op de volgende manier in:
<br><img alt="image-390.png" src="media/image-390.png" target="_self">
Tijdens installatie: Hostname = kali-voornaam
Domain name = leeg
Nieuwe gebruiker = voornaamachternaam
Wachtwoord = jordan23
Installeer de volgende pakketten en DE: <br><img alt="image-391.png" src="media/image-391.png" target="_self">
Na installatie: Sluit Kali af en reserveer het juiste IP-adres op je router (zie netwerkschema).
Start Kali opnieuw op en controleer of het juiste IP-adres wordt verkregen.
Update / upgrade
Pas het wachtwoord van root aan via de terminal:
sudo passwd root -&gt; admin
<br>Installeer ProtonVPN (<a rel="noopener nofollow" class="external-link is-unresolved" href="https://protonvpn.com/support/official-linux-vpn-kali/" target="_self">https://protonvpn.com/support/official-linux-vpn-kali/</a>) - registreer je met je VIBO-adres en test dit uit.
Sluit Kali af en maak een controlepunt: KALI_CLEAN_BRIDGED Download de W10 ISO via de link binnen Teams - Classwork.
Zoek de systeemeisen van W10 op en geef de VM de minimumeisen.
Maak de VM aan en kies zeker voor de bridged switch bij netwerkinstellingen.
Naam VM = LABO_W10
Stel controlepunten op de volgende manier in:
<br><img alt="image-390.png" src="media/image-390.png" target="_self"> Tijdens installatie: Hostname = w10-voornaam
Nieuwe gebruiker = voornaamachternaam
Wachtwoord = geen wachtwoord Na installatie: Sluit W10 af en reserveer het juiste IP-adres op je router (zie netwerkschema).
Start W10 opnieuw op en controleer of het juiste IP-adres wordt verkregen.
Sluit W10 af en maak een controlepunt: W10_CLEAN_BRIDGED <br>Download de ISO via de link <a data-tooltip-position="top" aria-label="https://www.debian.org/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.debian.org/" target="_self">Debian -- Het universele Besturingssysteem</a>
Zoek de systeemeisen op en geef de VM de minimumeisen.
Maak de VM aan en kies zeker voor de bridged switch bij netwerkinstellingen.
Naam VM = LABO_DEBIAN
Stel controlepunten op de volgende manier in:
<br><img alt="image-390.png" src="media/image-390.png" target="_self">
Tijdens installatie: Domain = leeg
Hostname = debian-voornaam
Nieuwe gebruiker = voornaamachternaam
Wachtwoord = jordan23
Root Wachtwoord = admin Installeer de volgende tools: Web server + SSH server + standard system utilities <br><img alt="image-397.png" src="media/image-397.png" target="_self">
Na installatie: Sluit Debian af en reserveer het juiste IP-adres op je router (zie netwerkschema).
Start Debian opnieuw op en controleer of het juiste IP-adres wordt verkregen.
Sluit Debian af en maak een controlepunt: DEBIAN_CLEAN_BRIDGED Zie Classwork --&gt; bronnenWork in progress]]></description><link>6.-cybersecurity/6.3-pentesting-lab.html</link><guid isPermaLink="false">6. Cybersecurity/6.3 - Pentesting lab.md</guid><pubDate>Thu, 29 Jan 2026 07:01:53 GMT</pubDate><enclosure url="media/image-386.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-386.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.2 - Stappen van hackers]]></title><description><![CDATA[Het grote verschil tussen een hacker en een script kiddie zit niet alleen in kennis, maar vooral in aanpak, structuur en geduld.Script kiddie
Een script kiddie vindt een handgranaat, weet niet wat het is en gooit ze zonder te mikken.
De granaat botst terug, explodeert en verwondt de script kiddie zelf.
Het doelwit hoort de knal en de script kiddie wordt gearresteerd.Hacker
Een hacker vindt een handgranaat, beseft dat die onnauwkeurig is en ontwerpt eerst een gericht systeem.
Hij/zij:
verzamelt informatie over het doelwit wacht op het juiste moment voert de aanval gericht uit wist nadien alle sporen Zonder stappen en structuur ben je geen hacker, maar een script kiddie.
Hackers werken altijd stapsgewijs.
Deze stappen zijn in vrijwel elke aanval terug te vinden, ongeacht het doelwit.<img alt="image-382.png" src="media/image-382.png" target="_self">De hoofdfasen zijn:
Footprinting (passieve informatieverzameling)
Scanning (actieve informatieverzameling)
Enumeration
System hacking
Covering tracks
Planting backdoors
In dit onderdeel bespreken we elke stap beknopt.
In de volgende hoofdstukken worden ze uitgebreid behandeld met:
uitleg + voorbeelden commando’s tools in Kali verdedigingstechnieken Footprinting is de eerste stap en gebeurt volledig passief.
De hacker verzamelt informatie zonder interactie met personen of systemen.Dit wordt ook wel OSINT genoemd:
Open Source Intelligence – informatie uit openbare bronnen.
Legaal (tot op zekere hoogte) Zeer lage kans op detectie Onmisbaar voor volgende stappen Publiek IP-adres en domeinnamen Netwerkstructuur (extern zichtbaar) Personeelsinformatie Telefoonnummers en e-mailadressen Gebruikte systemen en software Publieke camera’s Sociale media … Footprinting lijkt onschuldig, maar vormt vaak de basis van een gerichte aanval.
Scanning is footprinting, maar dan actief.
De hacker gaat nu interageren met systemen of personen om meer detail te verkrijgen.
Actief Hogere kans op detectie Zonder toestemming illegaal Vaak wordt informatie uit footprinting gebruikt om gerichter te scannen.
Social engineering waarbij iemand zich voordoet als “technieker” Netwerkscans Poortscans Service-detectie Bij enumeration verplaatst de aanval zich naar een interne positie.Voorbeelden
In het interne netwerk aanwezig zijn Rondlopen op het terrein Interne systemen en gebruikers bevragen Belangrijk
Zeer gedetailleerde informatie Extreem hoge kans om ontdekt te worden Zonder toestemming zwaar illegaal Tot dit punt heeft de hacker enkel informatie verzameld.
Dat is niet spectaculair, maar absoluut noodzakelijk.
Zonder voorbereiding mislukt elke aanval._
Dit is het effectieve binnendringen van een systeem of organisatie.Doelen
Toegang verkrijgen Rechten escaleren (administrator worden) Volledige controle krijgen Deze stap:
Is technisch het moeilijkst Kost het meeste tijd Vereist diepgaande kennis Voorbeeld (real case):<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://businessam.be/belgisch-filiaal-van-vrachtwagenbouwer-man-slachtoffer-van-cyberaanval/" target="_self">https://businessam.be/belgisch-filiaal-van-vrachtwagenbouwer-man-slachtoffer-van-cyberaanval/</a>Misschien wel de moeilijkste stap:
ervoor zorgen dat je niet ontdekt wordt, tijdens én na de aanval.Veel aanvallen falen niet technisch, maar omdat:
Logs blijven bestaan Sporen zichtbaar zijn Gedrag opvalt Een aanval heeft weinig nut als je nadien meteen wordt geïdentificeerd.
Na dagen, weken of maanden werk wil een hacker niet opnieuw beginnen.Daarom wordt vaak een backdoor geplaatst:
Verborgen toegang Alleen bekend voor de hacker Goed beveiligd Moeilijk te detecteren Systeembeheerders zijn zich hier vaak niet van bewust.Voorbeeld:<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.zdnet.com/article/iranian-hackers-have-been-hacking-vpn-servers-to-plant-backdoors-in-companies-around-the-world/" target="_self">https://www.zdnet.com/article/iranian-hackers-have-been-hacking-vpn-servers-to-plant-backdoors-in-companies-around-the-world/</a>+zie hack van British Library.<br><img alt="image-384.png" src="media/image-384.png" target="_self">Een aanval die een service onbeschikbaar maakt of andere aanvallen moet verdoezelen.
DoS: één bron DDoS: veel bronnen (botnet) Methodes:
Enorm veel verkeer genereren Services laten crashen Misbruik van kwetsbaarheden Fysieke schade Niet elke DDoS is kwaadaardig:
Overbelasting bij game- of webshoplanceringen Aanvallen op de back-end van websites.
Zeer frequent door:
Complexiteit Slechte configuratie Tijdgebrek bij ontwikkelaars <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.youtube.com/watch?v=2OPVViV-GQk" target="_self">https://www.youtube.com/watch?v=2OPVViV-GQk</a><br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.youtube.com/watch?v=PPzn4K2ZjfY" target="_self">https://www.youtube.com/watch?v=PPzn4K2ZjfY</a>Aanvallen gericht op het achterhalen van wachtwoorden.
Online aanvallen: brute-force tegen actieve systemen Offline aanvallen: hashes kraken Offline aanvallen zijn:
Sneller Minder detecteerbaar Aanvallen gericht op:
Gebruikers Clientcomputers Voorbeelden:
Social engineering Local admin-wachtwoorden Misbruik van gebruikersgedrag ]]></description><link>6.-cybersecurity/6.2-stappen-van-hackers.html</link><guid isPermaLink="false">6. Cybersecurity/6.2 - Stappen van hackers.md</guid><pubDate>Mon, 05 Jan 2026 16:58:39 GMT</pubDate><enclosure url="media/image-382.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-382.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[6.1 - Basisbegrippen]]></title><description><![CDATA[<img alt="image-369.png" src="media/image-369.png" target="_self">Het woord “hacken” heeft vandaag vaak een negatieve bijklank en wordt meestal geassocieerd met cybercriminaliteit. Oorspronkelijk was dit echter niet het geval.Aanvankelijk betekende hacken:
onderzoeken hoe iets werkt, om het nadien aan te passen of te verbeteren.
Vanaf de jaren 1980–1990 werd de term steeds vaker gebruikt binnen de ICT-wereld, en meer specifiek voor het doorbreken van beveiligingen. Dit zorgde ervoor dat “hacken” meer en meer als iets illegaals werd gezien. Toch is dat beeld niet volledig correct, zoals we verder zullen zien.<br>Er bestaan veel definities en discussies rond het begrip. Voor deze cursus bekijken we hacken uitsluitend binnen een ICT-context. Volgens <a data-tooltip-position="top" aria-label="https://www.woorden.org/woord/hacken" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.woorden.org/woord/hacken" target="_self">woorden.org</a>:
“Term gebruikt voor het inbreken in en aanpassen van computers, computernetwerken, software of systemen door het omzeilen van beveiligingsmaatregelen.” Stelen van wachtwoorden en gebruikersnamen Verspreiden van illegaal gekraakte software of games Ontwikkelen en verspreiden van malware Sabotage van netwerken of systemen Netwerkmonitoring zonder toestemming … Belangrijk om te onthouden:
ALLE technieken die bovenstaande acties mogelijk maken, vallen onder hacken.Door films en series ontstaat vaak het beeld dat hacken er zo uitziet:<br><img alt="image-371.png" height="209" src="media/image-371.png" target="_self" style="width: 318px; max-width: 100%;"><br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://hackertyper.net/" target="_self">https://hackertyper.net/</a>
Maar in de praktijk is hacken vaak veel eenvoudiger en menselijker. Niet elk beveiligingslek vereist complexe malware of technische hoogstandjes. Vaak gaat het om menselijke fouten of slechte gewoontes.<br><img alt="image-370.png" src="media/image-370.png" target="_self">
Live meekijken op een beamer terwijl een leerkracht een wachtwoord invoert Wachtwoorden die zichtbaar op een startpagina staan Onbeheerde of niet-beveiligde computers Onvergrendelde accounts Voor een hacker maakt het niet uit hoe een systeem wordt gekraakt, als het maar lukt.
Daarom moet je afstappen van het idee dat een hacker altijd een expert is die in een duistere kelder alle exploits zelf schrijft.We onderscheiden verschillende soorten hackers. De drie belangrijkste zijn:
Beginnende hackers met weinig of geen kennis Gebruiken scripts of tools van het internet Begrijpen vaak niet wat ze uitvoeren Kunnen de gevolgen van hun daden niet inschatten Daardoor soms even gevaarlijk als ervaren hackers Gebruiken hun kennis voor criminele doeleinden Afpersing, sabotage, diefstal, malware, illegale content Hebben vaak een zeer brede ICT-kennis Dit zijn de hackers die het vaakst in het nieuws komen Even technisch vaardig als black-hats Werken volgens een ethische gedragscode Hacken met toestemming Doel: kwetsbaarheden aantonen en rapporteren <br>Kwetsbaarheden melden via CCB / Safeonweb - <a data-tooltip-position="top" aria-label="https://ccb.belgium.be/nl/cert/bekendmaking-van-kwetsbaarheden-aan-het-ccb" rel="noopener nofollow" class="external-link is-unresolved" href="https://ccb.belgium.be/nl/cert/bekendmaking-van-kwetsbaarheden-aan-het-ccb" target="_self">Wettelijke procedure voor het melden van kwetsbaarheden aan het CCB | CCB Safeonweb</a> Bug bounty-programma’s zoals:<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://hackerone.com/valve" target="_self">https://hackerone.com/valve</a> Zonder toestemming hacken, zelfs “met goede bedoelingen”, blijft illegaal.Een pentester (penetration tester) is een jobtitel.
Het is letterlijk het beroep van een white-hat hacker die de digitale veiligheid van organisaties test.Naast bovenstaande bestaan er ook:<br><img alt="image-372.png" src="media/image-372.png" target="_self">Hackers zijn niet altijd extern. Interne medewerkers vormen vaak een groter risico:
Ze kennen de systemen Hebben toegang Kunnen fysiek sabotage plegen Voorbeeld: Edward Snowden (NSA / CIA).<br><img alt="image-373.png" src="media/image-373.png" target="_self">Globaal zijn er twee grote categorieën:
Interne securityfuncties: systemen beveiligen en beheren Externe functies: analyseren, adviseren en (pen)testen Bij pentesting wordt vaak gekeken naar het CIA-model wanneer men een "aanval" uitvoert:
Vertrouwelijkheid (Confidentiality): kunnen personen die geen toegang zouden moeten hebben tot het systeem of de informatie toegang krijgen tot het systeem of de informatie?
Integriteit (Integrity): kunnen de gegevens of het systeem worden aangepast op een manier die niet de bedoeling is?
Beschikbaarheid (Availability): zijn de data of het systeem toegankelijk wanneer en hoe het bedoeld is?
Ook wel CIA genoemd in vakliteratuur.Voorbeeld: SQL-injectie
Confidentiality: data uitlezen Integrity: data wijzigen Availability: systeem onbeschikbaar maken (DoS) Meerdere: volledige systeemcompromittering Bij een pentest analyseert men meestal:
Threats – Wie of wat vormt een bedreiging? Vulnerabilities – Welke zwaktes zijn er? Exploits – Bestaan er al manieren om de zwaktes te misbruiken?<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.exploit-db.com/" target="_self">https://www.exploit-db.com/</a>
Risk – de inschaling van wat het risico is, hoe ingrijpend het kan zijn en hoe waarschijnlijk dat het gaat gebeuren - op basis van de drie voorgaande items en onderzoek.
Voorbeeld:
A weakness exists (e.g., outdated server software -&nbsp;Vulnerability).
A malicious actor (e.g., ransomware group -&nbsp;Threat) finds this weakness.
They use a specific attack method (e.g., a known exploit for that old software -&nbsp;Exploit) to gain access.
The result is a costly data breach or system shutdown (Risk). White: je hebt alle informatie over het systeem (structuur, adressen, beveiligingsmaatregelen, locatie van materiaal …).
Grey: je krijgt beperkte informatie over het systeem. Bijvoorbeeld: enkel het soort OS, enkele IP-adressen…
Black: je beschikt over geen tot zeer weinig informatie.
<br><img alt="image-375.png" src="media/image-375.png" target="_self">Elk van de drie scenario's heeft een nut.
White: hiermee kan men nagaan wat bijvoorbeeld werknemers allemaal kunnen zien en verkrijgen van informatie. "Interne" hackers kan je zo proberen tegen te houden.
Grey: om de beveiliging na te gaan tegen hackers die al wat kennis hebben over je systeem, bijvoorbeeld mensen uit de buurt, ex-werknemers, externe bedrijven die soms in je organisatie aanwezig zijn …
Black: om de beveiliging na te gaan tegen hackers die niets weten. Wat kunnen deze personen toch nog ontdekken?
Vandaag is bijna elk toestel verbonden met een netwerk.
Internet is voor bedrijven kritisch.Meer systemen = meer aanvalsvlakken.Organisaties reageren vaak door:
Extra firewalls Extra software Extra authenticatie Maar:
Meer complexiteit = meer kwetsbaarheden
(Cordemans, 2019)
<br><img alt="image-377.png" src="media/image-377.png" target="_self">De beste strategie is vaak:
Minder systemen, maar beter geconfigureerd
Vaak is dit een delicate balanceeroefening met gebruikersgemak. <br><img alt="image-378.png" height="405" src="media/image-378.png" target="_self" style="width: 563px; max-width: 100%;">Door te begrijpen hoe aanvallen werken, leer je ook hoe je ze voorkomt.We gaan in dit onderdeel van de cursus enkele technieken zien die "hackers" gebruiken om een systeem proberen te kraken. Als je weet hoe men het probeert, zal je ook beter weten hoe je een verdediging moet opzetten. We gaan zien wat voor "hackers" er zijn, wat hun gedachtegang is en wat de technieken zijn.Opmerking: het is niet de bedoeling dat je in deze cursus zelf een (ethical) hacker wordt of meteen al elke aanval kunt afweren. Cyber security en "ethical hacking" kan je niet "leren" op een aantal weken. Het is een vakgebied dat constant zal veranderen. "Levenslang leren" is hier meer dan ooit van toepassing.Waar we dan wel op focussen is het "low hanging fruit":
Onbeveiligde systemen Slechte wachtwoorden Vergeten updates Het grootste deel van aanvallen richt zich immers hierop. Het fruit op de grond en de lage takken zijn de zaken die zonder al te veel kennis of vaardigheden kunnen gestolen of gekraakt worden. Vaak gaat het om onbeveiligde systemen (fruit op de grond) of slecht beveiligde systemen (lage takken). Het fruit dat te hoog hangt is te goed beveiligd voor 99,99 procent van de hackers en is veilig. Dit gaat enkel over de top van de top van de hacking gemeenschap die het gemunt hebben op grote bedrijven (die op hun beurt ook weer een heel team van cyber security hebben).<br><img alt="image-379.png" height="321" src="media/image-379.png" target="_self" style="width: 424px; max-width: 100%;">Het is duidelijk dat we zoveel mogelijk fruit willen oprapen en weghalen zodat "low hanging fruit" geen risico meer is. Met zo'n beveiligingsplan ben je al enorm goed op weg naar een degelijke beveiliging.Alle technieken in deze cursus:
Worden getest in een afgesloten netwerk Zijn uitsluitend educatief Gebruik ze NOOIT zonder toestemming van:
ICT-verantwoordelijke Ouders Bedrijfsleiding God onze lieve heer ⚠️ Zonder toestemming is dit illegaal.
Pentesting zonder Kali Linux bespreken is onmogelijk.
2004: WHoppiX (Live CD) 2006: BackTrack (Ubuntu-based) 2013: Kali Linux (Debian-based) Kali Linux gebruikt een rolling release model en bevat 600+ tools.
Information Gathering Vulnerability Analysis Web &amp; Database Testing Password &amp; Wireless Attacks Exploitation &amp; Post-Exploitation Forensics &amp; Reporting Social Engineering Een alternatief voor Kali Linux:<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.parrotsec.org/" target="_self">https://www.parrotsec.org/</a>
Verschillen:
Andere toolselectie Meer focus op privacy Wij werken verder met Kali Linux, maar de keuze van OS is minder belangrijk dan hoe je tools gebruikt.]]></description><link>6.-cybersecurity/6.1-basisbegrippen.html</link><guid isPermaLink="false">6. Cybersecurity/6.1 - Basisbegrippen.md</guid><pubDate>Mon, 29 Dec 2025 14:59:38 GMT</pubDate><enclosure url="media/image-369.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-369.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.7 - Oefeningen - voorbereiding examenopdracht]]></title><description><![CDATA[Je gaat werken alsof je een echte vraag krijgt van een bedrijf. Voor elke vraag volg je deze stappen:
Lees de aanvraag goed door.
De vraag is niet altijd even technisch omschreven, zodat het lijkt op een situatie in het echte werk. Klanten weten vaak niet wat ze juist moeten vermelden of doorgeven.
Zoek uit wat er nodig is voor het netwerk. Als er niets over een bepaalde instelling staat, dan mag je zelf een beredeneerde keuze maken. Denk mee na samen met de klant.
Markeer belangrijke dingen in de vraag en "vertaal" die naar technische instellingen. Teken hoe het netwerk eruit zal zien. Gebruik hiervoor draw.io
Het hoeft niet super gedetailleerd, maar: Alle gevraagde aspecten moeten erin staan.
De structuur moet duidelijk zijn - gebruik kleuren, vormen ...
Zet ook de apparaten die in de vraag genoemd worden of plaats er enkele voorbeeldtoestellen in.
Wat verzorgt de DHCP, DNS ... Wat is het LAN, subnet...? Stel je router in volgens jouw analyse en schema.
Je mag zelf kiezen hoe je dit doet - welke instellingen, naamgeving, structuur... Doe dit wel op een "professionele" manier en documenteer alles waar nodig. Jij bent de ICT'er van dienst.
Er zijn meerdere goede oplossingen, dus kies er één en zorg dat je later kunt uitleggen waarom je die keuze hebt gemaakt. Begrijp je keuzes - voer niet uit zonder nadenken. Ga naar:
System → Advanced Settings → Go To LuCI → System → Backup
Maak een backup van je instellingen en download dit bestand. De leerkracht gebruikt dit achteraf om je netwerk te bekijken.
Reset je router voor de volgende oefening
Als je klaar bent met een oefening, plaats je in je eigen kanaal de volgende bestanden met een logische naam:
Het netwerkdiagram.
De backup-bestand van je router.
Netwerken? Oei oei menneke, bij ons poetsbedrijf het Zwierig Swifferke kennen wij alleen iets over net werken. We zijn echt dringend op zoek naar iemand die ons kan helpen met ons mobiel netwerk. Het is momenteel echt dweilen met de kraan open. Onze poetsploeg heeft een smartphone van het werk en gaat van netwerk naar netwerk, met alle gevaren die dit met zich meebrengt. De afgelopen maand alleen al hebben we 16 besmette toestellen terug binnen gekregen. In totaal hebben we een 100tal werknemers.We zouden eigenlijk graag ons poetspersoneel een router meegeven, waarbij alle instellingen al meteen juist staan. De bedoeling is dan dat die via WiFi wordt verbonden met het internet van een klant en dat onze werknemers kunnen verbinden met het aparte netwerk... We snappen er alleen zelf geen knijt van!We weten alleen dat we een heel erg goed bereik willen in de huizen - de werknemers lopen immers van kamer naar kamer rond. Daarnaast willen we ook wel een beetje toezien wie er veel data verbruikt. Zou je kunnen instellen dat onze werknemers steeds een zelfde IP-adres krijgen? Zonder dat we zelf constant moeten rommelen in instellingen ... Misschien kan het helpen als we zeggen dat onze werknemers maximum 48 uur hebben tussen twee shiften?Soms werken we ook met vrijwilligers, maar die zouden we graag niet met hetzelfde netwerk laten verbinden. Kan zoiets?Blokkeren van bepaalde sites ofzo moet niet. We vertrouwen onze mensen. Een beetje.<img alt="image-365.png" height="291" src="media/image-365.png" target="_self" style="width: 436px; max-width: 100%;">Dag Castleparq, wij als basisschool het Protocolpleintje hechten veel belang aan regeltjes, systemen, bureaucratie, controle ... “Waar procedures zorgen dat kinderen volgen.” - dat is onze slogan! Blijkbaar heeft dit succes bij ouders die net zoals wij denken, want we hebben ondertussen 325 onderdanen - ahem - leerlingen die glorieus worden geleid door 20 bevelhebbers - kuch - leerkrachten. Externen worden niet toegelaten.We hebben op zo goed als alle aspecten van het schoolse leven al controle. Vanuit het controlelokaal - excuseer - het leraarslokaal, kunnen we alle hoeken van de speelplaats zien. Er is niet dat wij niet zien... BEHALVE, dat verdomde internet. Het is een hel gelijk! Het is een verzamelplaats van de 7 zonden en nog erger. We zouden graag een toestel installeren dat via kabel met onze modem wordt verbonden, zodat het gehele netwerk in onze strenge handen is. We hebben in elk lokaal een draadloos punt hangen, bijgevolg is snelheid dus belangrijker dan bereik voor het draadloos netwerk.Thessalonicenzen 4:3-5 - “Want dit is de wil van God: uw heiliging, dat u zich onthoudt van ontucht, dat ieder van u zijn lichaam heiligt en in eerbaarheid weet te beheersen, en dat u niet zoals de heidenen, die God niet kennen, toegeeft aan uw hartstocht en begeerte.” - We zoeken jullie hulp om deze zondvloed aan vadsigheid dat het internet heet in te perken. We zouden sowieso alle pornografische inhoud willen blokkeren op zoveel mogelijk plaatsen. Daarnaast ook de twee meestgebruikte tijdverspillers: Steam en Epic Games.Een laatste vraag: zou je ervoor kunnen zorgen dat mijn toestel (58:1C:F8:CB:06:B5) altijd hetzelfde IP-adres krijgt? Als naam geef je het toestel maar "Godzietu" en limiteer mijn snelheid naar 666 KB/s voor zowel download als upload, anders werk ik te snel .Excuseer, ik moet nu door, ik hoor ergens een glimlach zonder toezicht.<br><a data-tooltip-position="top" aria-label="https://castleparq.be/KinderRadar/" rel="noopener nofollow" class="external-link is-unresolved" href="https://castleparq.be/KinderRadar/" target="_self">KinderRadar - Home</a>
--&gt; Lees de website door en doe zelf voorstellen op basis van de bedrijfscultuur, structuur, grootte, doel ...]]></description><link>4.-netwerken-+-adressering-praktijk/4.7-oefeningen-voorbereiding-examenopdracht.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.7 - Oefeningen - voorbereiding examenopdracht.md</guid><pubDate>Tue, 18 Nov 2025 16:21:20 GMT</pubDate><enclosure url="media/image-365.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-365.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.8 - Uitbreiding VPN client en server]]></title><description><![CDATA[<img alt="image-368.png" src="media/image-368.png" target="_self">
Wat is het?
Een VPN-dienst die je gebruikt om via hun servers te verbinden.
Doel:
Privacy op het internet, IP-adres verbergen, geo-blokkades omzeilen.
Kenmerken: Geen eigen server nodig.
Eenvoudige apps (1 klik verbinding).
Je vertrouwt je verkeer toe aan de provider. Gebruik:
Ideaal voor consumenten die anoniem willen surfen of streamingdiensten willen gebruiken. Wat is het?
Een open-source VPN-protocol en software waarmee je zelf een VPN-server kunt opzetten.
Doel:
Toegang tot een privé-netwerk (bijvoorbeeld bedrijfs-LAN) vanaf externe locaties.
Kenmerken: Zelf beheren (server, certificaten, configuratie).
Volledige controle over data en infrastructuur.
Complexere setup, maar zeer flexibel. Gebruik:
Ideaal voor bedrijven, IT-projecten, of wie volledige controle wil.
Een modern alternatief is WireGuard - dit bespreken we mogelijk later.<br><img alt="image-367.png" height="484" src="media/image-367.png" target="_self" style="width: 539px; max-width: 100%;">OpenVPN is een open-source VPN-oplossing die een versleutelde tunnel opzet tussen een client en een server via het internet. Het doel is om een veilig, privé netwerk te creëren, zelfs wanneer je verbinding maakt via een publiek netwerk.
WAN (clients): Gebruikers installeren een OpenVPN-client op hun laptop of pc. Deze maakt een versleutelde tunnel naar het interne netwerk (LAN) via een OpenVPN server die daar aanwezig is.
Internet: Het verkeer gaat via het publieke internet, maar is volledig geëncrypteerd.
Router/firewall: Er wordt een port forward ingesteld naar de OpenVPN-server (meestal UDP/TCP poort 1194).
OpenVPN-server (LAN): Controleert certificaten en login van de client.
Bouwt een VPN-tunnel op waardoor de client een toegang krijgt tot het LAN. Resultaat: De client kan veilig interne resources (zoals servers) bereiken alsof hij fysiek op het lokale netwerk zit.
Belangrijkste concepten:
Tunneling: Verkeer wordt verpakt in een beveiligde verbinding.
Encryptie: Beschermt tegen afluisteren op het internet.
Authenticatie: Certificaten en/of gebruikersnaam/wachtwoord.
<br><img alt="image-363.png" src="media/image-363.png" target="_self">Zie 3.1 - Netwerklagen en enkele protocollen --&gt; Poorten + port forwarding<br><img alt="Voorbeeld port forwarding Telenet modem" height="446" src="media/image-361.png" target="_self" style="width: 608px; max-width: 100%;"><br><img alt="Port forwarding binnen de Unifi-controller" src="media/image-362.png" target="_self">Wij bouwen een setup die gemakkelijker is, zonder dat we port forwarding nodig hebben. Later komen we hierop terug bij virtuele netwerken, maar dan kan je nu het principe al testen en begrijpen. Uit veiligheidsoverwegingen gaan we niet op een live netwerk poort beginnen openzetten die we zelf niet in de hand hebben als ICT-dienst.<br><img alt="image-364.png" height="464" src="media/image-364.png" target="_self" style="width: 501px; max-width: 100%;">Reset je router - stel de basics in - geen aanpassingen van LAN nodig - verbinden met ethernet.Nadien:<br><img alt="image-348.png" src="media/image-348.png" target="_self"><br><img alt="image-352.png" src="media/image-352.png" target="_self"><br><img alt="image-349.png" src="media/image-349.png" target="_self">Vervang het public IP van de modem in het .ovpn-bestand door het IP van de WAN-poort van je router. Normaal passeert dit dus via het WAN - public IP adres van de modem en moet je port forwarding instellen, maar in dit labo gebruiken we het WAN-IP van je router. Zoek dit op in de GUI van je router.<br>
<img alt="image-350.png" src="media/image-350.png" target="_self"><br><img alt="image-351.png" src="media/image-351.png" target="_self"><br><img alt="image-359.png" src="media/image-359.png" target="_self">Op je eigen laptop: download en installeer het volgende programma:<br>
<a data-tooltip-position="top" aria-label="https://openvpn.net/client/" rel="noopener nofollow" class="external-link is-unresolved" href="https://openvpn.net/client/" target="_self">OpenVPN Connect - VPN For Your Operating System | OpenVPN</a><br><img alt="image-353.png" src="media/image-353.png" target="_self"><br><img alt="image-354.png" src="media/image-354.png" target="_self"><br><img alt="image-355.png" src="media/image-355.png" target="_self"><br><img alt="image-356.png" src="media/image-356.png" target="_self"><br><img alt="image-357.png" src="media/image-357.png" target="_self"><br><img alt="image-358.png" src="media/image-358.png" target="_self">]]></description><link>4.-netwerken-+-adressering-praktijk/4.8-uitbreiding-vpn-client-en-server.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.8 - Uitbreiding VPN client en server.md</guid><pubDate>Tue, 18 Nov 2025 16:20:59 GMT</pubDate><enclosure url="media/image-368.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-368.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.9 - Uitbreiding ZeroTier en Tailscale]]></title><description><![CDATA[Traditionele VPN-oplossingen zoals OpenVPN waren jarenlang dé manier om externe apparaten veilig toegang te geven tot een bedrijfsnetwerk. Ze werken goed, maar vereisen veel handmatige configuratie: een eigen server opzetten, certificaten beheren en poorten openzetten.De laatste jaren zijn er moderne alternatieven ontstaan, zoals Zerotier en Tailscale. Deze diensten maken het veel eenvoudiger om apparaten met elkaar te verbinden. In plaats van complexe instellingen gebruiken ze slimme technieken zoals NAT-traversal (geen port forwarding nodig), WireGuard (snelle en lichte VPN-oplossing) en identity-based login. Het resultaat: een veilig privé-netwerk dat je in enkele minuten kunt opzetten, zonder port forwarding of complexe certificaten.Kort gezegd:
OpenVPN = klassieke VPN, veel configuratie, volledige controle.
Zerotier/Tailscale = moderne, gebruiksvriendelijke oplossingen die automatisch werken en ideaal zijn voor kleine teams, IoT en remote werken.
Denk echter niet dat de klassieke systemen nu niet meer gebruikten worden: elke technologie wordt toegepast in verschillende contexten.Kort samengevat:
OpenVPN = klassieke VPN, veel configuratie, volledige controle.
Tailscale = moderne VPN, zero-config, super gebruiksvriendelijk.
Zerotier = virtueel LAN, handig voor IoT en decentrale netwerken.
Tailscale is een VPN-oplossing die heel makkelijk werkt en gebaseerd is op WireGuard (een modern, snel VPN-protocol).
Clients: Je installeert Tailscale op elk apparaat. Het maakt automatisch een versleutelde verbinding.
Internet: Apparaten proberen direct met elkaar te verbinden. Lukt dat niet, dan gebruiken ze een Tailscale-server als tussenstation.
Login: Je logt in met je Google-, Microsoft- of andere account. Geen ingewikkelde certificaten.
Resultaat: Je apparaten vormen een privé-netwerk waarin je veilig kunt werken alsof je thuis bent.
Belangrijkste concepten:
WireGuard: Snelle en veilige VPN-technologie.
Zero-config: Geen handmatige instellingen.
Identity-based: Je gebruikt je bestaande account om toegang te krijgen.
<img alt="image-343.png" src="media/image-343.png" target="_self">Reset je router - stel de basics in - geen aanpassingen van LAN nodig - verbinden met ethernet.
<br>Maak een account aan (met je vibo-adres) op de website van Tailscale. Kies steeds voor het gratis / personal plan. <a data-tooltip-position="top" aria-label="https://tailscale.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://tailscale.com/" target="_self">Tailscale · Best VPN Service for Secure Networks</a>
<br><img alt="image-326.png" src="media/image-326.png" target="_self"><br>
<img alt="image-327.png" src="media/image-327.png" target="_self">
Login met gemaakte account en koppel je router aan je tailscale netwerk
<br><img alt="image-328.png" src="media/image-328.png" target="_self">
3. Je wordt automatisch doorgestuurd naar het online admin platform van Tailscale. Hier kan je heel uitgebreid allerlei instellingen aanpassen en controleren.<br>
4. Om nu te verbinden met het Tailscale netwerk: download de Tailscale client op je laptop: <a data-tooltip-position="top" aria-label="https://tailscale.com/download/windows" rel="noopener nofollow" class="external-link is-unresolved" href="https://tailscale.com/download/windows" target="_self">Download | Tailscale</a><br><img alt="image-330.png" src="media/image-330.png" target="_self">
--&gt;installeren en laptop toevoegen aan het Tailscale netwerk
<br><img alt="image-331.png" src="media/image-331.png" target="_self">Je kan nu je router bereiken via het Tailscale netwerk IP:<br>
<img alt="image-332.png" src="media/image-332.png" target="_self"><br>
<img alt="image-346.png" src="media/image-346.png" target="_self">Je kan ook het subnet "advertisen", waardoor je de IP-range van je LAN op je router kunt gebruiken:<br><img alt="image-329.png" src="media/image-329.png" target="_self"><br><img alt="image-333.png" src="media/image-333.png" target="_self"><br><img alt="image-334.png" src="media/image-334.png" target="_self"><br><img alt="image-347.png" src="media/image-347.png" target="_self">Zerotier maakt een virtueel netwerk waarin computers en apparaten met elkaar kunnen praten alsof ze in hetzelfde lokale netwerk zitten.
Clients: Je installeert de Zerotier-app op elk apparaat. Dit geeft het apparaat een virtueel IP-adres.
Internet: Het verkeer gaat via het internet, maar Zerotier zorgt dat apparaten elkaar direct kunnen bereiken (peer-to-peer), ook achter NAT.
Controller: Zerotier gebruikt een centrale service om apparaten toe te voegen aan jouw netwerk.
Resultaat: Alle apparaten in jouw Zerotier-netwerk kunnen bestanden delen of diensten gebruiken alsof ze naast elkaar staan.
Belangrijkste concepten:
Virtueel netwerk: Een netwerk dat over het internet loopt.
Geen port forwarding: Werkt automatisch, ook achter routers.
Eenvoudig beheer: Apparaten toevoegen via een webinterface.
<br><img alt="image-366.png" src="media/image-366.png" target="_self">
<br>
Maak een account aan (met je vibo-adres) op de website van ZeroTier. Kies steeds voor het gratis / personal plan. <a data-tooltip-position="top" aria-label="https://www.zerotier.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.zerotier.com/" target="_self">ZeroTier | Next-Generation Connectivity and Cybersecurity</a> Kopieer het Network ID. <br><img alt="image-335.png" src="media/image-335.png" target="_self">
Stel je router als volgt in:
<br><img alt="image-336.png" src="media/image-336.png" target="_self">
Autoriseer je router in het ZeroTier netwerk
<br><img alt="image-337.png" src="media/image-337.png" target="_self"><br><img alt="image-338.png" src="media/image-338.png" target="_self"> Installeer het volgende programma<br>
<a data-tooltip-position="top" aria-label="https://www.zerotier.com/download/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.zerotier.com/download/" target="_self">ZeroTier | Download ZeroTier for All Platforms</a> Voeg je laptop toe aan het ZeroTier netwerk met het network ID. <br><img alt="image-339.png" src="media/image-339.png" target="_self"><br><img alt="image-340.png" src="media/image-340.png" target="_self">
Idem als voor je router: autoriseer je laptop.
<br><img alt="image-342.png" src="media/image-342.png" target="_self"><br><img alt="image-341.png" src="media/image-341.png" target="_self">
Enkel via ZeroTier IP bereikbaar --&gt; anders betalend plan! Je kan wel veel instellingen al aanpassen in verband met dit virtueel netwerk - dit is gemakkelijker dan via bijvoorbeeld Tailscale.
<br><img alt="image-344.png" src="media/image-344.png" target="_self"><br><img alt="image-345.png" src="media/image-345.png" target="_self">]]></description><link>4.-netwerken-+-adressering-praktijk/4.9-uitbreiding-zerotier-en-tailscale.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.9 - Uitbreiding ZeroTier en Tailscale.md</guid><pubDate>Tue, 18 Nov 2025 16:20:36 GMT</pubDate><enclosure url="media/image-343.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-343.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[GNS3]]></title><description><![CDATA[VM in Hyper-V:
Unzippen in de virtual hard disk map van Hyper V
ps1 als admin uitvoeren
GNS3 opstarten als admin (altijd --&gt; aanpassen in settings via RM)
Bij preferences de VM selecteren bij Hyper-V - de wizard geeft deze optie niet
Tips: firefox client installeren!DIT NOG EENS GOED BEZIEN MET ALLE IP'S etc erbij + netwerk info - wie krijgt DHCP van waar etc.NAT - zorgt voor verbinding met internet (geen koppeling met LAN van computer zelf) - is zelf een DHCP server aan de NAT0 kant<img src="media/image-322.png" target="_self">CLOUD = verbinding maken met het lokale netwerk (is dus het netwerk van die hyper V) - pakt daar een IP-adres van. DHCP draait op Hyper-V (of mogelijk bridged als je dat wilt - veel moeilijker)Intern netwerk Hyper-V<br>
<img src="media/image-323.png" target="_self">Je kan ook een bridge maken, maar eigenlijk alleen aan te raden als je in het echte leven iets wilt testen met bestaande apparatuur.<br>
<img src="media/image-324.png" target="_self">diagnose ip address listTrunking:<br>
<img src="media/image-325.png" target="_self">]]></description><link>5.-netwerksimulaties/gns3.html</link><guid isPermaLink="false">5. Netwerksimulaties/GNS3.md</guid><pubDate>Mon, 03 Nov 2025 19:58:30 GMT</pubDate><enclosure url="media/image-322.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-322.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[3.1 - Netwerklagen en enkele protocollen]]></title><description><![CDATA[
Netwerklagenmodel OSI vs TCP/IP TCP/IP Enkele protocollen
Aan het begin van dit schooljaar leerden we dat het internet ontstaan is vanuit het ARPANET, dat toen slechts 42 hosts en 36 nodes telde. Met zo'n beperkt aantal gebruikers en apparaten was het eenvoudig om overzicht te bewaren. Sterker nog: het hele internetschema paste toen op één kaart!De complexiteit van het internet en de bijhorende netwerken is intussen exponentieel toegenomen. Denk aan termen als LAN, WAN, NAS, VPN, coax, UTP, STP, glasvezelkabel, datatransport over elektriciteitsnetten, draadloze verbindingen, access points, switches, routers, gateways, transportmedia en interfaces…Ook het aantal fabrikanten van netwerkapparatuur is stevig gegroeid: Watchguard, Ubiquiti, TP-Link, ZTE, SonicWall, Ruckus, Aerohive, Cisco, Dell, Digital Ocean, Opengear, en ga zo maar door.🎯 Stel je nu voor dat elke fabrikant op zijn eigen manier netwerken zou bouwen en elke technologie anders zou aansturen. Het zou onmogelijk zijn om systemen efficiënt te beheren of met elkaar te laten communiceren. Daarom werkt men met een lagenmodel.De twee meest gebruikte lagenmodellen zijn:
TCP/IP OSI <img alt="OSI vs TCP/IP" src="media/image-207.png" target="_self">
📌 Deze worden verder in dit hoofdstuk besproken, maar hieronder krijg je alvast een kort overzicht van de voordelen van zo’n model: Verminderde complexiteit
➤ Het geheel wordt opgesplitst in overzichtelijke, kleinere stukken. Modulaire ontwikkeling
➤ Veranderingen in één laag vereisen enkel aandacht voor de direct bovenliggende en onderliggende lagen. Standaardisering
➤ Door de opdeling kunnen eenvoudigere standaarden worden opgesteld, wat zorgt voor compatibele componenten. Eenvoudiger aan te leren
➤ Elk onderdeel is kleiner, eenvoudiger en beter te begrijpen voor leerlingen en ontwikkelaars. Wereldwijd worden twee lagenmodellen het meest gebruikt:
TCP/IP-model OSI-model (Open Systems Interconnection) Beide modellen beschrijven op gelijkaardige wijze hoe netwerkcommunicatie gebeurt. Wel hanteren ze deels andere benamingen en verdeelt OSI de communicatie in meer gedetailleerde lagen.<br><img alt="." src="media/image-210.png" target="_self">We gaan in deze cursus verder enkel in op het TCP/IP-model omdat dit meer praktijkgericht is. Veel protocol analyzers (bijvoorbeeld Wireshark) gebruiken bijvoorbeeld het TCP/IP-model.Het TCP/IP-model is een verzamelnaam voor een reeks netwerkprotocollen die instaan voor het grootste deel van de communicatie tussen computers. Het internet zelf is het bekendste TCP/IP-netwerk.De naam komt van twee kernprotocollen:
TCP: Transmission Control Protocol IP: Internet Protocol Er zijn officieel vier lagen in het TCP/IP-model. In de praktijk wordt de onderste laag vaak opgesplitst, zodat de vergelijking met het OSI-model eenvoudiger wordt.<br><img alt="." src="media/image-214.png" target="_self"> 📤&nbsp;Zenderkant (van Applicatie naar Fysiek) 📥&nbsp;Ontvangerkant (van Fysiek naar Applicatie)<br>Als je meer informatie wilt over die bron-/ doelpoort, lees dan vooral: <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/TCP-_en_UDP-poorten" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/TCP-_en_UDP-poorten" target="_self">TCP- en UDP-poorten - Wikipedia</a>We bespreken enkele kerntechnologieën en protocollen, laag per laag:Zonder hier te diep op in te gaan: als je de term “Ethernet” tegenkomt, bedoelt men meestal het bekabelde netwerk. Je mag het dus gerust vertalen als: “de kabel”.Een netwerkkabel is een fysieke kabel waarlangs informatie wordt verstuurd binnen een computernetwerk. Het behoort tot de fysieke laag van een netwerkverbinding. Er bestaan verschillende soorten kabels en connectoren (het "kopje" dat je ergens insteekt).De bekendste zijn:
Coaxkabel Twisted pair (vaak met een RJ45-connector) Cat 5, Cat 6, Cat 7 Glasvezelkabel We bekijken hieronder kort de theorie van deze kabeltypes. De grootste leerwinst zal echter komen uit de praktijk, die je uitvoert tijdens de praktijkfiches.<br><img alt="." height="445" src="media/image-235.png" target="_self" style="width: 445px; max-width: 100%;"><br><img alt="." height="450" src="media/image-236.png" target="_self" style="width: 489px; max-width: 100%;">Een coaxkabel (voluit: coaxiale kabel) is genoemd naar zijn structuur: twee koperen geleiders die een gemeenschappelijke as (co-axiaal) delen.
A: plastic omhulsel B: koperen mantel (geleider) C: binnenste isolator D: koperen kern (geleider) <br><img alt="." height="357" src="media/image-237.png" target="_self" style="width: 511px; max-width: 100%;">Coaxkabels worden vooral nog gebruikt door providers zoals Telenet, die hiermee hun diensten tot in de woningen brengen. Binnen je eigen netwerk gebruik je coax vrijwel nooit meer. Daarom beperken we hier de aandacht voor deze kabel.
⚠️ Let op: Coax heeft een reputatie als “verouderde” technologie, maar dat is niet helemaal terecht.
Er zijn veel soorten coaxkabels, en ook deze technologie is blijven evolueren. Zo blijft Telenet bewust investeren in coax, ondanks de langzame overstap naar glasvezel:
<br>🔗 <a data-tooltip-position="top" aria-label="https://tinyurl.com/coaxtelenet" rel="noopener nofollow" class="external-link is-unresolved" href="https://tinyurl.com/coaxtelenet" target="_self">Waarom Telenet voorlopig blijft inzetten op coax</a><br>
🔗 <a data-tooltip-position="top" aria-label="https://www2.telenet.be/residential/nl/klantenservice/internet/meer-over-je-internet/fiber-komt-eraan/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www2.telenet.be/residential/nl/klantenservice/internet/meer-over-je-internet/fiber-komt-eraan/" target="_self">Toekomstplannen Telenet m.b.t. fiber</a><br><img alt="." height="692" src="media/image-238.png" target="_self" style="width: 519px; max-width: 100%;">Als men spreekt over “den internetkabel”, dan bedoelt men bijna altijd een twisted pair-kabel. Dit type wordt vandaag het meest gebruikt voor netwerkinstallaties in woningen en bedrijven.<br><img alt="." src="media/image-239.png" target="_self">Deze kabel bevat 4 paar gekleurde draden, elk paar is in elkaar gedraaid (vandaar: twisted). Die twist zorgt ervoor dat storingen worden verminderd.
Groen + wit/groen Blauw + wit/blauw Oranje + wit/oranje Bruin + wit/bruin <br><img alt="." src="media/image-240.png" target="_self">Elke kleur is verantwoordelijk voor een specifiek deel van de datadoorgifte. Verkeerde aansluiting = risico op pakketverlies of verbindingsproblemen.<br><img alt="." src="media/image-241.png" target="_self">
✅ Gebruik UTP tenzij je veel elektrische storing verwacht. In dat geval kan je overschakelen naar FTP of STP. Je kan rolkabel kopen (bv. 100 meter) en zelf RJ45-connectoren monteren.
➤ Goedkoper, maar vereist een kabeltester om fouten op te sporen.
<br><img alt="." src="media/image-242.png" target="_self"><br>
<img alt="." height="407" src="media/image-243.png" target="_self" style="width: 407px; max-width: 100%;"><br><img alt="." height="591" src="media/image-244.png" target="_self" style="width: 591px; max-width: 100%;">
Of je koopt een patchkabel: deze is fabrieksmatig afgewerkt en bevat reeds connectoren aan beide uiteinden.
➤ Gebruiksklaar, maar minder flexibel qua lengte. <br><img alt="." height="581" src="media/image-245.png" target="_self" style="width: 581px; max-width: 100%;">De categorie van de kabel (cat 3, cat 5e, cat 6, cat 7 …) bepaalt de snelheid en kwaliteit van je verbinding.
🎯 Je netwerk is maar zo snel als de zwakste schakel. Als je dure modem en goede computer via een cat 5-kabel verbonden zijn, heeft die kabel een negatieve invloed op je totale snelheid.
<br><img alt="." src="media/image-246.png" target="_self">
📏 Let ook op de maximale aanbevolen lengte per categorie.
Je herkent de kabelcategorie aan de opdruk op de kabel zelf. Geen vermelding van afscherming? ➤ Dan is het vrijwel zeker een UTP-kabel.<br><img alt="." src="media/image-247.png" target="_self"><br><img alt="." src="media/image-248.png" target="_self">Glasvezel of fiber optics is een verzamelnaam voor kabels die een kern van glasvezel bevatten. Data wordt verzonden via lichtsignalen. Deze technologie laat enorm hoge snelheden toe over grote afstanden.<br><img alt="." src="media/image-249.png" target="_self"><br><img alt="." src="media/image-250.png" target="_self">Voordelen:
Grote afstanden mogelijk (tot 40.000 km!) Hoge snelheid (theoretisch tot oneindig) Geen storing Lichtgewicht en dun Toekomstgericht en duurzaam Moeilijk af te tappen Nadelen
Veel soorten connectoren (≠ standaard zoals RJ45) Moeilijker te installeren en te onderhouden Kwetsbaar (glas = breekbaar) Duurder Snelheidswinst enkel als je ISP en hardware dit ondersteunt 🎓 Installatie van glasvezel = werk voor professionals.
Voor nu beperken we ons tot de theorie. Wie dit later zelf wil doen, moet rekenen op een hogere kost en tijdsinvestering.
PoE staat voor Power over Ethernet. Zoals de naam aangeeft, wordt hierbij elektrische voeding meegeleverd via de netwerkkabel zelf.<br><img alt="." src="media/image-251.png" target="_self">Met één kabel voorzie je een toestel dus van:
Stroom Netwerkverbinding Hiervoor gebruik je:
een PoE-adapter (zie boven) of een switch met ingebouwde PoE-ondersteuning (zie switch beneden) <br><img alt="." height="299" src="media/image-252.png" target="_self" style="width: 532px; max-width: 100%;"><br><img alt="." height="518" src="media/image-253.png" target="_self" style="width: 518px; max-width: 100%;">
🔌 PoE is vooral handig voor toestellen zoals IP-camera’s, access points of VoIP-telefoons die je niet dicht bij een stopcontact kan plaatsen.
Zie hoofstuk "3: Adressering - Basis" - specifiek over MAC-adressenZowel IP als MAC zijn nodig in een netwerk, maar veel netwerkapparaten kunnen alleen met MAC-adressen werken. Een voorbeeld hiervan is een Layer 2-switch (ook wel laag 2-switch genoemd). Zo'n switch kan enkel gegevens doorgeven op basis van MAC-adressen en begrijpt geen IP-adressen.Stel dat er binnen het LAN-netwerk een webserver draait. Als je deze server wil bezoeken, gebruik je doorgaans het IP-adres – bijvoorbeeld door dit rechtstreeks in de adresbalk van je browser in te voeren. De aanvraag die je verstuurt komt eerst aan bij een switch, maar die werkt zoals gezegd alleen met MAC-adressen.Om het datapakketje correct af te leveren, moet jouw computer dus eerst het MAC-adres van de ontvanger achterhalen. Hiervoor wordt het Address Resolution Protocol (ARP) gebruikt. Het voornaamste doel van ARP is het achterhalen van het MAC-adres (ook wel hardwareadres) dat hoort bij een specifiek IP-adres.Zodra een MAC-adres bij een IP-adres is gevonden, wordt deze koppeling tijdelijk opgeslagen in een lokale ARP-cache. Dit voorkomt dat telkens opnieuw een ARP-broadcast nodig is, wat het netwerkverkeer vermindert. Je kunt deze cache opvragen via het commando: arp - a
Probeer dit gerust eens uit via de CMD (Command Prompt).
Via programma's als Wireshark kan je, nu dat je weet naar wat je moet kijken, heel duidelijk zien hoe zo'n ARP request verloopt:<br><img alt="." src="media/image-217.png" target="_self">In het volgende onderdeel rond beveiliging zullen we hier dieper op ingaan, maar het is goed om dit alvast kort te vermelden.Door het versturen van ARP-pakketten met vervalste MAC-adressen (ook wel ARP spoofing genoemd) kan een hacker pakketjes onderscheppen die eigenlijk niet voor hem bedoeld zijn. Dit heet een man-in-the-middle-aanval.<br>
<img alt="." src="media/image-218.png" target="_self">Een andere aanvalstechniek is het versturen van een grote hoeveelheid ARP-pakketten met willekeurige MAC-adressen, wat bekend staat als MAC flooding. Bij sommige switches zorgt dit ervoor dat ze overschakelen naar een soort hub-modus: in plaats van data alleen naar het juiste poort te sturen, worden pakketjes naar alle poorten verstuurd.Zie hoofstuk "3: Adressering - Basis" - specifiek over IPv4- en IPv6-adressen + het verschil tussen IP en MACZoals de naam al doet vermoeden, zal in deze laag het eigenlijke transport van data plaatsvinden. We focussen op de twee meest gebruikte protocollen, namelijk TCP en UDP. We bespreken deze slechts heel beknopt, enkel het uiterst noodzakelijke. <br><img alt="." src="media/giphy.gif" target="_self"><br><img alt="." src="media/image-219.png" target="_self">TCP staat voor Transmission Control Protocol. Bij dit protocol draait het om nauwkeurigheid en betrouwbaarheid van de overdracht. Communicatiefouten worden opgevangen en data wordt indien nodig opnieuw verzonden.Wanneer je vanaf je computer op een link van een website klikt, stuurt je browser een TCP-pakket naar de server van die website. De server stuurt ook weer een TCP-pakket terug. Elk pakket krijgt een volgnummer, zodat de ontvanger de data in de juiste volgorde kan samenstellen. Naast het versturen van pakketten controleert TCP ook of de data correct is aangekomen. De server bevestigt de ontvangst aan de verzender. Als er iets misgaat, worden de pakketten opnieuw gestuurd.TCP is unicast, wat betekent dat communicatie plaatsvindt tussen twee specifieke hosts.<br><img alt="." src="media/giphy-1.gif" target="_self"><br><img alt="." src="media/image-220.png" target="_self">UDP staat voor User Datagram Protocol. Dit is een bericht-georiënteerd protocol, wat betekent dat een verzender een bericht stuurt naar een ontvanger, net als bij TCP. Het verschil is dat de ontvanger bij UDP géén bevestiging terugstuurt. Hierdoor is UDP vooral geschikt voor eenrichtingscommunicatie waarbij het niet erg is als er een beetje data verloren gaat.UDP wordt veel gebruikt bij live streaming en online gaming, omdat het sneller is dan TCP doordat het geen controles uitvoert en geen tweerichtingsverkeer vereist. Dit maakt UDP minder betrouwbaar, maar wel efficiënter voor toepassingen waarbij snelheid belangrijker is dan perfectie.UDP kan gebruikt worden voor unicast (één host), multicast (meerdere hosts) en broadcast (alle hosts).Wanneer kies je voor TCP en wanneer voor UDP?
TCP wordt vooral gebruikt als nauwkeurigheid en betrouwbaarheid belangrijk zijn. Bijvoorbeeld bij het versturen van bestanden, waar het niet gaat om snelheid, maar om correcte overdracht zonder fouten. UDP wordt gekozen wanneer snelheid vooropstaat en het verlies van een beetje data geen groot probleem is. Denk aan live video streaming of online gaming. Kort gezegd:
TCP = nauwkeurigheid
UDP = snelheidVerschillen
Betrouwbaarheid
TCP zorgt voor een betrouwbare overdracht. Berichten worden bevestigd en verloren data wordt opnieuw verstuurd. Daardoor weet je zeker dat niets ontbreekt.
UDP daarentegen garandeert niet dat de data aankomt. Er is geen bevestiging, hertransmissie of time-out.
Ordening van pakketten
TCP bewaakt de volgorde van data. Als pakketten verkeerd aankomen, herstelt TCP dit door opnieuw te versturen.
Bij UDP is er geen garantie over de volgorde. Pakketten kunnen in willekeurige volgorde aankomen.
Verbindingsopbouw
TCP is een ‘zware’ verbinding die een zogenoemde drie-weg-handshake (drie pakketten) gebruikt om een verbinding (socket) op te zetten. Dit zorgt voor betrouwbaarheid.
UDP is ‘lichtgewicht’ en maakt geen verbinding; het stuurt simpelweg datagrammen zonder volgorde of bevestiging.
Foutencontrole
TCP detecteert fouten en herstelt deze door opnieuw te verzenden.
UDP voert wel foutdetectie uit, maar doet er verder niets mee; foutieve pakketten worden genegeerd om de snelheid te behouden.
<br><img alt="." src="media/image-222.png" target="_self"><br>Omdat UDP geen verbinding opbouwt en minder controle uitvoert, kan het ook misbruikt worden voor aanvallen, zoals bijvoorbeeld een UDP-flood (DDoS-aanval). Meer info hierover vind je hier: <a data-tooltip-position="top" aria-label="https://www.imperva.com/learn/ddos/udp-flood/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.imperva.com/learn/ddos/udp-flood/" target="_self">imperva.com/learn/ddos/udp-flood</a>.<br><img alt="Het uitleggen van een volgende meme, dat zou een goede examenvraag zijn… :)" src="media/image-223.png" target="_self">Stel dat er meerdere soorten informatie naar één IP-adres gestuurd worden, bijvoorbeeld webverkeer voor de browser en e-mails voor Outlook. Hoe weet de computer dan aan welk programma hij deze data moet afleveren?
Niet alleen aan de client-kant kunnen meerdere netwerkprogramma’s draaien, ook een server kan meerdere netwerkdiensten tegelijk leveren.Om dit afleverprobleem op te lossen, gebruikt men netwerkpoorten.
Een poort is een nummer dat gekoppeld wordt aan een IP-adres en aangeeft voor welke dienst de informatie bedoeld is.<br><img alt="." height="551" src="media/image-224.png" target="_self" style="width: 576px; max-width: 100%;"><br>Deze poorten kan je ook gebruiken om bv. extern toch gebruik te maken van een bepaalde dienst uit een LAN. Een bepaalde poort wordt dan gebruikt en vervolgens geforward naar een bepaalde interne dienst (zie: <a data-tooltip-position="top" aria-label="https://nl.wikipedia.org/wiki/Port_forwarding" rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Port_forwarding" target="_self">Port forwarding - Wikipedia</a>)
We bespreken het volgende voorbeeld:<br>
<img alt="." src="media/image-225.png" target="_self">Er is een externe laptop (IP-adres: 224.212.6.21) die gebruik wilt maken van enkele diensten binnen het LAN van de paarse router (netwerk: 172.164.1.1/24). Het publieke IP van de modem is (126.35.73.215). Binnen het LAN draaien er drie diensten: een database (IP: 172.164.1.100 - poort 80), een web server (IP 172.164.1.150 - poort 22) en een Home Desktop (IP: 172.164.1.200).
Situatie 1: Stel dat je geen port forwarding zou instellen en de externe laptop probeert de lokale IP-adressen om één van de diensten te bereiken. Dit gaat niet lukken, want ze zitten niet in hetzelfde netwerk, hebben een verschillende IP-range en zijn dus onbereikbaar. Ook via het publieke IP-adres kan je niks bereiken zonder port forwarding.
Situatie 2: Nu hebben we dus wel port forwarding ingesteld. De modemrouter weet nu als een externe host via het publieke IP + een bepaalde poort wilt verbinding maken, naar welk lokaal IP hij die poort moet forwarden. We geven enkele voorbeelden:
Webserver:
Stel, je wilt via een externe laptop toegang krijgen tot een webserver in je thuisnetwerk. Dit doe je door in de browser het publieke IP-adres te typen, gevolgd door een dubbele punt en het poortnummer. Bijvoorbeeld:
126.35.73.215:22
Hierbij ontvangt de modemrouter het verzoek op het publieke IP-adres en poort 22. Vervolgens wordt dit verzoek doorgestuurd (geforward) naar het lokale IP-adres van de webserver, bijvoorbeeld 172.164.1.150. De externe laptop krijgt zo toegang tot de webserver (bijvoorbeeld Apache), alsof deze binnen het lokale netwerk zit.<br>
<img alt="." src="media/image-229.png" target="_self">Home Desktop (extern bureaublad):
Via de tool “verbinding maken met extern bureaublad” op de externe laptop voer je ook het publieke IP-adres in, gevolgd door een dubbele punt en het poortnummer:
126.35.73.215:5800
De modemrouter ontvangt de aanvraag op poort 5800 en stuurt deze door naar het lokale IP-adres van je Home Desktop, bijvoorbeeld 172.164.1.200. Zo kan de externe laptop de Home Desktop bedienen alsof deze binnen hetzelfde netwerk zit.<br><img alt="." src="media/image-230.png" target="_self">
Poorten zijn heel nuttig omdat ze het mogelijk maken verschillende diensten op één IP-adres te onderscheiden. Maar ze zijn ook een potentieel beveiligingsrisico! Met alleen het publieke IP-adres kan iemand namelijk eenvoudig een port scanner gebruiken om te zoeken welke poorten openstaan. Daarom is het belangrijk om: Alle poorten te sluiten die je niet gebruikt. Bij het openzetten van een poort altijd een sterk wachtwoord in te stellen of een standaardwachtwoord aan te passen. Ook “slimme” apparaten zoals IP-camera’s die externe toegang gebruiken, maken vaak gebruik van poorten. Vergeet nooit het standaardwachtwoord te wijzigen!
Hoe je deze "port forwarding" kunt instellen, dat verschilt erg van toestel tot toestel. Elke modemrouter, firewall… doet dit op een eigen manier, dus als je dit wilt doen, lees je dan eerst goed in via de handleiding (zoek op "naam toestel + manual" of "naam toestel + port forwarding").Voorbeeld bij een Firewall van Ubiquiti:<br>
<img alt="." src="media/image-233.png" target="_self">VPN
DNS
DHCP
…]]></description><link>3.-netwerklagen/3.1-netwerklagen-en-enkele-protocollen.html</link><guid isPermaLink="false">3. Netwerklagen/3.1 - Netwerklagen en enkele protocollen.md</guid><pubDate>Thu, 28 Aug 2025 19:24:12 GMT</pubDate><enclosure url="media/image-207.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-207.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[2.3 - IPv4]]></title><description><![CDATA[
Lokale en publieke IP-adressen NAT Toekenning van IPv4-adressen Subnetting "Speciale" IPv4-adressen 🔍 Opdracht – Vergelijk IP-adressen
Voer volgende opdrachten uit op je eigen toestel: Open CMD en voer in: ipconfig Open CMD en voer in: nslookup myip.opendns.com resolver1.opendns.com Ga naar: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://whatismyipaddress.com" target="_self">https://whatismyipaddress.com</a> ❓ Reflectie: Merk je gelijkenissen of verschillen op in vergelijking met de resultaten van je klasgenoten?
We hebben het al vaak gehad over IP-adressen, maar één belangrijk onderscheid hebben we nog niet besproken: het verschil tussen lokale (private) en publieke IP-adressen.
📊 Bekijk het onderstaande diagram en probeer de verschillen tussen de IP-adressen te benoemen. Let niet enkel op de kleur!
<br><img alt="Verschil tussen lokale en publieke IPv4-adressen" src="media/image-142.png" target="_self">De groene IP-adressen zijn publieke IP-adressen – zichtbaar en bereikbaar via het internet.
De rode IP-adressen zijn lokale of private IP-adressen – enkel bruikbaar binnen het eigen netwerk.
Toegankelijk via het internet. Nodig om je thuisnetwerk met het internet te verbinden. Uniek per modem over de hele wereld. Geassocieerd met de WAN-poort van je modem. <br>Wordt toegekend door je internetprovider (ISP). <a data-tooltip-position="top" aria-label="https://apps.db.ripe.net/db-web-ui/query?bflag=false&amp;dflag=false&amp;rflag=true&amp;searchtext=telenet&amp;source=RIPE" rel="noopener nofollow" class="external-link is-unresolved" href="https://apps.db.ripe.net/db-web-ui/query?bflag=false&amp;dflag=false&amp;rflag=true&amp;searchtext=telenet&amp;source=RIPE" target="_self">Webupdates — RIPE Network Coordination Centre</a> + <a data-tooltip-position="top" aria-label="https://www.nirsoft.net/countryip/be.html" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.nirsoft.net/countryip/be.html" target="_self">Belgische IP-ranges</a> Wordt gewijzigd bij het gebruik van een VPN.
<br><img alt="WAN-poort zal een ander IP hebben dan de LAN-poorten" src="media/image-143.png" target="_self"><br><img alt="." src="media/image-144.png" target="_self">
Alleen toegankelijk binnen het eigen lokale netwerk. Nodig voor communicatie tussen toestellen in hetzelfde netwerk. Uniek binnen het netwerk. Twee dezelfde IP-adressen binnen één LAN zorgen voor conflicten. Je modem/router heeft dus meerdere IPv4-adressen: Publiek IP voor het internet (WAN) Privé IP voor het netwerk (LAN) <br><img alt="LAN en WAN poorten hebben dus verschillende IP's" src="media/image-145.png" target="_self"><br><img alt="." src="media/image-146.png" target="_self">Wanneer je vanuit je lokale netwerk surft naar een publieke website, gebeurt er iets interessants.Stel (zie onderstaand netwerkschema):
Jouw pc met lokaal IP 192.168.0.5 wil surfen naar wikibooks.org (IP: 91.198.174.192). Je pc stuurt een HTTP-aanvraag en vermeldt zijn eigen IP. Probleem: de webserver kan niet terugsturen naar een privé, lokaal IP. Dat is niet bereikbaar via internet. NAT lost dit op
Je modem/router wijzigt het bronadres naar het publiek IP, bv. 200.100.101.1vooraleer de aanvraag wordt verzonden naar de server van Wikibooks. De server van Wikibooks stuurt het antwoord terug naar dat publiek adres. De router gebruikt een NAT-tabel om te onthouden dat dit antwoord moet doorgestuurd worden naar 192.168.0.5.
<br><img alt="Voorbeeld werking NAT" src="media/image-147.png" target="_self"><br><img alt="Voorbeeld NAT-tabel:" src="media/image-148.png" target="_self">NAT staat voor Network Address Translation. Het is dus een techniek die wordt gebruikt in routers om meerdere privé-IP-adressen binnen een lokaal netwerk te vertalen naar één openbaar IP-adres voordat de informatie naar het internet wordt verzonden. Dit helpt om de schaarste aan IPv4-adressen te beheren en maakt het mogelijk dat meerdere apparaten binnen een netwerk via één enkel IP-adres toegang tot het internet hebben1
💡 NAT maakt het mogelijk dat meerdere toestellen met één publiek IP het internet op kunnen.
Het zorgt ook voor een extra laag beveiliging: je interne IP-adressen blijven verborgen.
<br>
⚠️ NAT is geen perfecte bescherming. Hackers kunnen technieken gebruiken zoals <a data-tooltip-position="top" aria-label="https://www.armis.com/research/nat-slipstreaming-v2-0/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.armis.com/research/nat-slipstreaming-v2-0/" target="_self">NAT Slipstreaming</a> om je netwerk alsnog binnen te dringen.
<br><img alt="Wees onder de indruk van deze mooie animatie die NAT uitlegt" src="media/s1fnq.gif" target="_self">Het is ondertussen duidelijk dat een IP-adres onmisbaar is voor de communicatie binnen en buiten netwerken. Hoe verkrijg je nu zo'n adres? Het verloopt allemaal zo automatisch, dat we er niet bij nadenken welke systemen er allemaal op de achtergrond draaien om ervoor te zorgen dat we een correct adres verkrijgen.Wanneer je toestel verbinding maakt met een netwerk, krijgt het automatisch een IP-adres. Dit gebeurt via DHCP.
Stel je voor dat er een gezin is met 20 kinderen en elk kind mag zelf beslissen hoeveel zakgeld hij of zij krijgt. Je kan je voorstellen dat dit uiteraard helemaal fout loopt. Hetzelfde zou er gebeuren in een netwerk zonder een DHCP-server.
DHCP staat voor "Dynamic Host Configuration Protocol". Als je naar die naam kijkt, dan betekent dit dat elke host (toestel dat met het netwerk is verbonden) op een dynamische (dus niet vaste) manier geconfigureerd wordt (een IP-adres krijgt).
Een DHCP-server kan een centrale server zijn met meer functies (bv in een bedrijf), maar bij je thuis is dit vaak gewoon de modem van je ISP die dienst doet als DHCP. Als je bv zelf een eigen DHCP-server instelt, dan kan je die functie uitschakelen op je modem.
OPGELET: per netwerk kan er slechts 1 server de DHCP doen… Stel je voor dat je met beide ouders zakgeld gaat beginnen uitdelen…
Wat kan allemaal dienst doen als DHCP-server?• In 99% van de netwerken bij particulieren: de modemrouter
• Router
• Draadloze router
• Firewall
• Windows / Linux server<br>
• <a rel="noopener nofollow" class="external-link is-unresolved" href="https://pi-hole.net/" target="_self">https://pi-hole.net/</a><br>
• <a rel="noopener nofollow" class="external-link is-unresolved" href="https://github.com/AdguardTeam/AdGuardHome/wiki/DHCP" target="_self">https://github.com/AdguardTeam/AdGuardHome/wiki/DHCP</a>
...<br><img alt="De DHCP-server heeft een database met beschikbare adressen" src="media/image-153.png" target="_self">Een DHCP-server beheert een range van beschikbare IP-adressen en wijst die dynamisch toe aan toestellen. Je stelt deze range best groot genoeg in voor alle gebruikers + een extra buffer. Te groot is ook niet goed - hier komen we later op terug bij de praktijkoefeningen.Voorbeeld ranges:
10.30.0.10 – 10.30.0.255 192.168.0.20 – 192.168.0.200 10.20.0.1 – 10.20.0.255 <br><img alt="Deze range kan je ook groter of kleiner instellen" src="media/image-158.png" target="_self"><br><img alt="." src="media/image-159.png" target="_self">
Elk IP-adres wordt tijdelijk toegekend (bijv. 8 uur). Verloopt de lease? Dan komt het adres opnieuw beschikbaar. Als je eerder terug verbinding maakt, krijg je vaak je vorig adres terug. Opmerking: stel dat je een range hebt van 192.168.0.10 tot 192.168.0.30 met een lease time van 2 uur. Binnen de twee uur komen er 21 mensen langs met een toestel en maken verbinding en vertrekken weer. De 22ste persoon die langskomt zal geen IP-adres krijgen totdat de twee uur zijn verstreken of je bijvoorbeeld de DHCP-server opnieuw opstart. Opmerking 2: de DHCP-serverdienst kan wel eens "stuk" gaan. Met andere woorden: er worden geen IP-adressen meer uitgedeeld en niemand kan surfen. Een reboot van de modem is vaak een goede start van probleemoplossing: het netwerk wordt opnieuw opgestart, samen met ook de DHCP-dienst. Discover – het toestel zoekt de DHCP-server
Offer – de server stelt een IP voor
Request – het toestel vraagt het IP formeel aan
Acknowledge – de server bevestigt en kent het toe
<br><img alt="." src="media/image-161.png" target="_self"><br>
🔒 Opgelet: DHCP is gevoelig voor misbruik. Lees meer over <a data-tooltip-position="top" aria-label="https://www.cbtnuggets.com/blog/technology/networking/what-is-a-dhcp-starvation-attack" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.cbtnuggets.com/blog/technology/networking/what-is-a-dhcp-starvation-attack" target="_self">DHCP Starvation</a> en <a data-tooltip-position="top" aria-label="https://en.wikipedia.org/wiki/Rogue_DHCP" rel="noopener nofollow" class="external-link is-unresolved" href="https://en.wikipedia.org/wiki/Rogue_DHCP" target="_self">Rogue DHCP</a>
<br><img alt="De twee toestellen met het gele logo blijven DHCP-aanvragen versturen -> geen beschikbare adressen meer in de database" height="266" src="media/image-162.png" target="_self" style="width: 674px; max-width: 100%;">Sommige toestellen moeten altijd hetzelfde IP hebben, bv. printers, mediaservers of camera’s.
Je stelt het IP manueel in op het toestel zelf. DHCP wordt op dat toestel uitgeschakeld. Risico: DHCP-server weet niets van je keuze. Hierdoor kunnen IP-conflicten ontstaan. <br><img alt="." height="302" src="media/image-163.png" target="_self" style="width: 402px; max-width: 100%;"><br>
💻 <a data-tooltip-position="top" aria-label="https://www.groovypost.com/howto/set-a-static-ip-address-in-windows-11/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.groovypost.com/howto/set-a-static-ip-address-in-windows-11/" target="_self">Handleiding: Statisch IP instellen in Windows 11</a>
<br><img alt="IP via DHCP" src="media/image-164.png" target="_self"><br><img alt="IP zelf ingesteld" src="media/image-165.png" target="_self">Optie 1 is eigenlijk alleen goed in een heel klein netwerk, als je zelf geen beheerder bent van het netwerk of je wilt snel iets testen. Dit is een situatie die vaak problemen geeft. Stel je voor dat je je printer een vast IP hebt gegeven (bv 192.168.0.20). Je gebruikt deze echter enkele dagen niet (langer dan de lease tijd van de DHCP server), waardoor een ander toestel IP-adres 192.168.0.20 krijgt van de DHCP-server, want deze heeft immers geen weet van de instelling op de printer zelf. Als je de printer dan opzet, dan probeert deze adres 192.168.0.20 te krijgen, maar uiteraard luk dit niet. Gevolg: niet printen - miserie!<br><img alt="Het unieke MAC-adres wordt gekoppeld aan een IP-adres" src="media/image-167.png" target="_self">
DHCP blijft ingeschakeld op het toestel. In de DHCP-server wijs je een specifiek IP toe aan een MAC-adres. Hierdoor behoudt het toestel steeds hetzelfde adres, zonder risico op conflicten.
Denk terug aan het voorbeeld hierboven: de printer heeft enkele dagen uitgestaan, maar krijgt bij opstarten van de DHCP-server gewoon terug adres 192.168.0.20, want de DHCP-server weet dat het dit adres niet mag uitdelen aan een ander toestel.
🧠 Tip: Geef vaste toestellen een adres binnen dezelfde subnet maar buiten de dynamische DHCP-range. Zo vermijd je problemen.
Als ik je de volgende gegevens geef, kan je er dan zonder extra hulpmiddelen naartoe rijden?
51.312140 breedtegraad 4.949360 lengtegraad Misschien lukt het beter met deze informatie?
Parklaan 70, 2300 Turnhout Als ik dit zeg, zullen de meeste mensen het wel weten:
McDonald's Turnhout Je zou hetzelfde kunnen zeggen over websites. Als ik je dit IP-adres geef, weet je dan meteen welke website het is?
216.58.214.3 Dit is namelijk één van de meest gebruikte websites ooit: Google!216.58.214.3 is een gegeven dat een computer erg goed kan onthouden (veel beter dan puur tekst), maar een mens heeft hier veel meer moeite mee. Om te voorkomen dat we elke website moeten onthouden op basis van een IP-adres, is er DNS!Het Domain Name System (DNS) is het systeem en netwerkprotocol dat op het internet gebruikt wordt om (domein)namen naar numerieke adressen (IP-adressen) te vertalen en omgekeerd. Hoewel dit "vertalen" genoemd wordt, gaat het in feite om het opzoeken in tabellen waarin namen aan nummers gekoppeld zijn.<br>
Bron: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://nl.wikipedia.org/wiki/Domain_Name_System" target="_self">https://nl.wikipedia.org/wiki/Domain_Name_System</a> Je wilt bijvoorbeeld naar een website surfen en voert de naam in je browser in.
Eerst wordt er gekeken in de cache van je eigen toestel of je deze website eerder hebt bezocht en dus het IP-adres al kent.
Als het IP-adres niet bekend is binnen je eigen apparaat, dan wordt het verzoek doorgestuurd naar je primary (preferred) DNS-server om te kijken of deze het record heeft. Zo niet, dan gaat het naar je secondary (alternate) DNS-server.
De gevraagde pagina wordt vertaald naar een IP-adres.
Vervolgens krijgt je apparaat de website te zien.
<br><img alt="." src="media/image-176.png" target="_self">Bij de meeste zelfgehoste DNS-servers kan je ook controle krijgen over alle DNS-aanvragen.
Wil je bijvoorbeeld dat camera1.coolstenetwerk.be verwijst naar je interne camera? Dan kan dat.
Wil je dat alle DNS-aanvragen naar vibo.be verwijzen zodat dit de enige website is die via DNS bereikbaar is? Ook dat kan.
🔍 Opdracht – DNS <br>
Zoek via CMD met het commando nslookup www.github.com het IP-adres van <a data-tooltip-position="top" aria-label="http://www.github.com" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.github.com" target="_self">www.github.com</a>. Voer dit IP-adres in binnen je browser. Wat gebeurt er? <br>
Je kan dit ook online doen via <a rel="noopener nofollow" class="external-link is-unresolved" href="https://mxtoolbox.com/DnsLookup.aspx" target="_self">https://mxtoolbox.com/DnsLookup.aspx</a> voor <a data-tooltip-position="top" aria-label="http://www.github.com" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.github.com" target="_self">www.github.com</a>. Zoek via ipconfig /all naar de DNS-server van je PC. De DHCP-server stuurt ook netwerkconfiguratiegegevens mee, die je kan zien via Configuratiescherm → Netwerk en internet → IPv4-instellingen:Via DHCP krijgt je apparaat:
IP-adres Subnet (zie volgend onderdeel) Gateway (het apparaat dat je netwerk verbindt met andere netwerken/internet) DNS + backup DNS <br><img alt="DNS via DHCP verkrijgen" src="media/image-172.png" target="_self">Je kan de DNS ook handmatig instellen.<br><img alt="DNS zelf instellen" src="media/image-173.png" target="_self">
Een voorbeeld van een DHCP-server waarbij je zelfs 4 DNS-servers kan meegeven.
<br><img alt="." height="389" src="media/image-174.png" target="_self" style="width: 574px; max-width: 100%;"><br>
<img alt="." height="390" src="media/image-175.png" target="_self" style="width: 567px; max-width: 100%;"><br>DNS-filtering is een krachtige, maar basisvorm van beveiliging om controle te krijgen over internetgebruik binnen je netwerk. Zie <a rel="noopener nofollow" class="external-link is-unresolved" href="https://cleanbrowsing.org/filters/" target="_self">https://cleanbrowsing.org/filters/</a><br><img alt="Een simpele manier om via DNS bepaalde inhoud te filteren" src="media/image-177.png" target="_self">Je kan deze DNS-servers instellen op specifieke toestellen of via DHCP verspreiden over je netwerk.<br>
Opgepast: dit is een snelle en gemakkelijke manier om inhoud te filteren. Het is echter ook redelijk snel te omzeilen voor gebruikers met kennis + adminrechten: VPN, zelf DNS instellen, <a data-tooltip-position="top" aria-label="https://scrapingrobot.com/blog/google-translate-proxy/" rel="noopener nofollow" class="external-link is-unresolved" href="https://scrapingrobot.com/blog/google-translate-proxy/" target="_self">Google Translate As A Proxy For Any Website</a> ... Een IPv4-adres bestaat uit 4 groepen van telkens 8 bits, gescheiden door punten. Binaire weergave (niet direct gebruikt) voorbeeld:
10010011.11001101.11111111.00000000 IPv4 equivalent: 147.205.255.0 Het laagste IP-adres is 0.0.0.0, het hoogste 255.255.255.255 Voorbeeld geldig IPv4-adres: 10.30.0.1 Voorbeeld ongeldig IPv4-adres: 260.0.10.1 Volgens Wikipedia:
Een subnet is een deelnetwerk in een netwerk, dat werkt volgens het Internet Protocol. Het werkwoord subnetten betekent het opdelen van een set opeenvolgende IP-adressen (een IP-range) voor adressering…
Met andere woorden: het is het maken van een gescheiden netwerk binnen een netwerk.<br><img alt="." height="1352" src="media/image-179.png" target="_self" style="width: 344px; max-width: 100%;">Voorbeeld: we nemen een netwerk en kiezen er 7 computers uit. De IP's liggen tussen 10.20.0.0 en 10.20.2.255 (in totaal 768 adressen) - zie hierboven de tabel.<br><img alt="." src="media/image-180.png" target="_self">Op het eerste gezicht lijken deze allemaal tot hetzelfde netwerk te behoren en kunnen ze rechtstreeks communiceren (bijvoorbeeld via ping). Dit kan handig zijn, maar als je bijvoorbeeld een afdeling "boekhouding" hebt, wil je niet dat iedereen toegang heeft tot die gegevens.Daarom leggen we er een "subnetmasker" over. In ons geval kiezen we:
255.255.255.0 Of anders geschreven: 10.20.X.0/24 <br><img alt="." height="416" src="media/image-181.png" target="_self" style="width: 478px; max-width: 100%;"><br>
<img alt="." height="416" src="media/image-182.png" target="_self" style="width: 478px; max-width: 100%;"><br>
<img alt="." height="416" src="media/image-183.png" target="_self" style="width: 478px; max-width: 100%;"><br><img alt="." height="416" src="media/image-184.png" target="_self" style="width: 478px; max-width: 100%;">Zoals je ziet, maken we drie "subnetten". Ons netwerk van 768 adressen is opgedeeld in drie kleinere netwerken. Het subnetmasker bepaalt welk deel van het IP-adres het netwerkdeel is en welk deel het hostdeel (= toestellen) is. Hiermee bepaal je welke adressen tot welk subnet behoren en dus met elkaar kunnen communiceren.Subnetmasker bepaalt welke toestellen kunnen communiceren:
Rood communiceert met rood Groen communiceert met groen Blauw communiceert met blauw <br><img alt="." src="media/image-192.png" target="_self">
Eerste IP-adres + bitlengte voor netwerkgedeelte (CIDR-notatie)
Bijvoorbeeld: 10.20.0.0/24
Dit betekent dat de eerste 24 bits het netwerkdeel zijn, de rest de hosts.
<br><img alt="." src="media/image-186.png" target="_self"><br><img alt="." src="media/image-187.png" target="_self"> Dot-decimale notatie
Bijvoorbeeld: 255.255.255.0
Elk gedeelte van een IPv4-adres heeft 8 bits (0-255).
Het subnetmasker 255.255.255.0 betekent dat de eerste drie groepen het netwerkdeel zijn. <br><img alt="." src="media/image-188.png" target="_self"><br><img alt="image-189.png" src="media/image-189.png" target="_self"><br>
<img alt="." src="media/image-190.png" target="_self"><br><img alt="image-191.png" src="media/image-191.png" target="_self">
Tip
Gebruik deze subnetcalculator om te oefenen en inzicht te krijgen:<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.site24x7.com/tools/ipv4-subnetcalculator.html" target="_self">https://www.site24x7.com/tools/ipv4-subnetcalculator.html</a>
Zoals bij DHCP besproken, krijgt een apparaat via DORA niet alleen een IP-adres maar ook subnet, gateway en DNS.<br><img alt="Subnet via DHCP" src="media/image-193.png" target="_self"><br><img alt="." src="media/image-194.png" target="_self"><br>
<img alt="." src="media/image-196.png" target="_self">Je kan ook alles handmatig instellen, zoals je IPv4-adres en subnet. Dit is vaak nodig om te communiceren met nieuwe netwerkapparaten die nog op fabrieksinstellingen staan (voorbeeld: TP-Link switch).<br>
<img alt="Subnet zelf instellen" src="media/image-197.png" target="_self"><br><img alt="Voorbeeld handleiding TP-link switch" src="media/image-198.png" target="_self"><br><img alt="Verschillende range + subnet - geen communicatie" src="media/image-199.png" target="_self"><br><img alt="Zelfde range + subnet - wel communicatie" src="media/image-201.png" target="_self"><br>Dit kennen jullie ongetwijfeld al vanuit jullie lessen webdevelopment of databanken. Jullie loopbackadres is 127.0.0.1 en wordt gebruikt om serverdiensten te benaderen die op de eigen computer staan. Als je bv. een eigen webserver draait om webtoepassingen lokaal uit te testen, dan kan je surfen naar je eigen website via <a rel="noopener nofollow" class="external-link is-unresolved" href="http://127.0.0.1." target="_self">http://127.0.0.1.</a> Je zou ook je eigen IP-adres kunnen gebruiken, maar dan moet je dit eerst opzoeken en bovendien kan het veranderen. Vaak werkt ook http://localhost, wat achter de schermen vertaald wordt naar <a rel="noopener nofollow" class="external-link is-unresolved" href="http://127.0.0.1" target="_self">http://127.0.0.1</a>.<br><img alt="Lokale webserver voor webdev met loopbackadres" src="media/image-202.png" target="_self"><br><img alt="." src="media/image-203.png" target="_self">In sommige situaties kan een Windows-client de DHCP-server (bv. van een 10.0.0.0/24 netwerk) niet bereiken en hij zal zich in dit geval een link-local IP-adres toekennen. Bij IPv4 gaat het om het adresblok 169.254.0.0/16. Het besturingssysteem kiest uit dit blok een willekeurig IP-adres, dat met grote kans uniek is. Er is dus geen centrale DHCP-server of je kunt deze niet bereiken.In de achtergrond blijft Windows zoeken naar een DHCP-server. Dat betekent echter niet dat hij "per definitie" kan communiceren met andere hosts in het netwerk. De netwerken 169.254.0.0/16 en 10.0.0.0/24 zijn immers twee verschillende netwerken! Laat je leerkracht maar eens de binnenkomende kabel van de switch uittrekken - controleer je IPv4 met CMD.Het netwerkadres is het laagste adres uit het subnet (dus binair is iedere hostbit een 0)<br><img alt="." src="media/image-204.png" target="_self">In een firewall/router kan een netwerkadres in combinatie met een subnetmasker gebruikt worden om communicatie van en/of naar netwerken te blokkeren of toe te laten. Met andere woorden, het bepaalt of een bepaald pakket bij een bepaald subnet hoort. Omdat het netwerkadres dus een volledig netwerk/ subnet voorstelt, mag het nooit gebruikt worden als IP-adres voor een host.Het netwerkadres is het laagste adres uit een beschikbare subnet (dus binair is iedere hostbit een 0), terwijl een broadcastadres het hoogste adres uit een beschikbare subnet&nbsp; is (dus binair is iedere hostbit een 1).<br><img alt="." src="media/image-205.png" target="_self">Enkele opmerkingen:· Het is logisch dat je voor pc C en D hetzelfde netwerk- en broadcastadres hebt, omdat ze in hetzelfde netwerk liggen.· Bij de berekening van het aantal hosts moet je altijd '-2' doen, omdat je een netwerkadres of een broadcastadres nooit mag toekennen als IP-adres voor een host.· 255.255.255.255 is altijd een broadcast-adresPakketten die het broadcastadres als ontvanger hebben, komen op alle hosts van dat netwerk aan. Vandaar ook logisch dat je dit adres niet mag toekennen als IP-adres van een host, dat zou zorgen voor een zondvloed aan verkeer. Alles komt dan bij alle hosts aan… Zie Broadcast Storm: What It Is &amp; How to Prevent It | AuvikWanneer een client een IP-adres aanvraagt via DHCP, dan is dit ook via een broadcast. Hij weet dan namelijk nog niet in welk netwerk hij zit. In dat geval wordt 255.255.255.255 (of ff.ff.ff.ff hexadecimaal) als broadcastadres gebruikt.Kijk maar eens naar deze DHCP-request<br><img alt="." src="media/image-206.png" target="_self">]]></description><link>2.-netwerkadressering/2.3-ipv4.html</link><guid isPermaLink="false">2. Netwerkadressering/2.3 - IPv4.md</guid><pubDate>Thu, 28 Aug 2025 19:21:38 GMT</pubDate><enclosure url="media/image-142.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-142.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[2.2 - Basis netwerkadressering]]></title><description><![CDATA[
Wat is adressering? MAC-adres IP-adres Basis: IPv4 en IPv6 Zoals intussen duidelijk is, zorgen netwerken ervoor dat computers met elkaar kunnen “communiceren”, dus data kunnen uitwisselen. Denk aan een document downloaden, een video bekijken of chatberichten versturen. Al deze communicatie verloopt via netwerken. Zonder adressering zou dit onmogelijk zijn.Stel je het volgende scenario voor:Je bevindt je in een kamer met één persoon en je roept:
“Hé, jij daar!”
Er is niemand anders aanwezig, dus de persoon kijkt naar jou en je kunt communiceren. Eenvoudig, want je spreekt hem rechtstreeks aan. Je adressering was dus duidelijk.<img alt="." src="media/image-117.png" target="_self">Nu hetzelfde scenario, maar met drie mensen. Je roept opnieuw:
“Hé, jij daar!”
Alle drie kijken op, want jouw aanspreking kan op elk van hen slaan. Dus je voegt eraan toe:
“Jij met de bruine schoenen!”
Het duurde iets langer, maar nu is je adressering duidelijk.<br><img alt="." src="media/image-118.png" target="_self">Nogmaals hetzelfde scenario, maar nu met enkele honderden mensen.
Het wordt nu praktisch onmogelijk om rechtstreeks met iemand te communiceren, tenzij je die persoon fysiek aanwijst of heel precies beschrijft.<br><img alt="." src="media/image-119.png" target="_self">Bij een rechtstreekse verbinding tussen twee computers (bijvoorbeeld via een kabel) verloopt communicatie probleemloos. Maar als meerdere computers via een netwerk met elkaar communiceren — tientallen, honderden of zelfs miljarden via het internet — dan is een duidelijke en unieke adressering noodzakelijk.Zonder zo’n adres kan communicatie niet correct verlopen. Daarom krijgt elk apparaat een specifiek adres zodat data naar de juiste bestemming kan worden gestuurd. Zonder dat adres: geen dataverkeer — of zoals men dan zegt:
"Mijn internet werkt niet.”
Een handige tool voor de komende maanden is Advanced IP Scanner. Dit programma scant je netwerk en toont alle verbonden apparaten. Het geeft onder andere informatie over hun adressering.🔧 Installeer via:<br>
👉 <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.advanced-ip-scanner.com/nl/" target="_self">https://www.advanced-ip-scanner.com/nl/</a>Laat het programma een scan uitvoeren en bekijk welke informatie je allemaal kunt terugvinden.📌 Andere voorbeelden van IP-scanners:
<br><a data-tooltip-position="top" aria-label="https://angryip.org/download/#windows" rel="noopener nofollow" class="external-link is-unresolved" href="https://angryip.org/download/#windows" target="_self">Angry IP Scanner (Windows)</a> <br><a data-tooltip-position="top" aria-label="https://www.fing.com/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.fing.com/" target="_self">Fing (Mobiel)</a> Een MAC-adres (Media Access Control) is een uniek adres dat hoort bij de netwerkhardware van een toestel. Daarom wordt het ook wel het fysiek of hardware-adres genoemd. Vaak plaatst de fabrikant het zelfs op een sticker op het apparaat zelf.<br><img alt="Het MAC-adres kan je heel vaak terugvinden op het toestel zelf" src="media/image-120.png" target="_self">
MAC-adressen worden gebruikt om apparaten binnen een lokaal netwerk (LAN) te herkennen. Veel internetproviders gebruiken MAC-adressen om snel toestellen zoals modems te identificeren. Een MAC-adres is niet bruikbaar op het internet; het wordt enkel binnen het lokale netwerk gebruikt. Een MAC-adres bestaat uit 6 bytes (= 48 bits). Omdat dit in hexadecimale notatie gebeurt, bevat het adres 12 tekens, opgedeeld in 6 groepjes van 2, gescheiden door dubbele punten:📌 Voorbeeld:
00:0C:6E:D2:11:E6<br><img alt="." src="media/image-121.png" target="_self">
De eerste drie groepen vormen de OUI (Organizationally Unique Identifier) → de fabrikant. De laatste drie groepen verwijzen naar het specifieke apparaat → de netwerkinterfacekaart. 🔍 Zoek de fabrikant van een MAC-adres op via:<br>
👉 <a rel="noopener nofollow" class="external-link is-unresolved" href="https://dnschecker.org/mac-lookup.php" target="_self">https://dnschecker.org/mac-lookup.php</a>🔧 Zoek je eigen MAC-adres:
📁 CMD &gt; ipconfig /all<br><img alt="." src="media/image-122.png" target="_self">Je kunt meerdere MAC-adressen zien op je computer - zie bovenstaand screenshot. Dat is normaal, want zoals we gezien hebben: een MAC-adres (Media Access Control) is een uniek adres dat hoort bij de netwerkhardware van een toestel.
Draadloze adapter Bedrade (Ethernet) adapter Virtuele netwerkkaarten (vb. van virtuele machines) Een heel concreet voorbeeld: een laptop met een eigen draadloze netwerkkaart, een ethernet-aansluiting en nog een USB adapter voor draadloze verbindingen heeft dus drie MAC-adressen als je CMD zou gebruiken om dit op te zoeken.Hoewel een MAC-adres uniek zou moeten zijn, is dat in de praktijk niet altijd zo. Ze zijn eenvoudig te spoofen (veranderen of kopiëren), via software of zelfs via de instellingen van je netwerkkaart.➡️ Voorbeeldhandleiding MAC spoofing:<br>
👉 <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.groovypost.com/howto/change-mac-address-windows-10-why/" target="_self">https://www.groovypost.com/howto/change-mac-address-windows-10-why/</a><br>Voorbeeld Android: <a data-tooltip-position="top" aria-label="https://source.android.com/docs/core/connect/wifi-mac-randomization-behavior" rel="noopener nofollow" class="external-link is-unresolved" href="https://source.android.com/docs/core/connect/wifi-mac-randomization-behavior" target="_self">MAC randomization behavior &nbsp;|&nbsp; Android Open Source Project</a>Belangrijk: omdat MAC-adressen eenvoudig te wijzigen zijn én alleen lokaal werken, zijn ze niet geschikt als enige vorm van adressering.Om te kunnen communiceren in een netwerk zijn er dus meerdere manieren van adressering nodig. Één van de meest bekende is het IP-adres. Dit staat voor "Internet Protocol"-adres. Dit adres situeert zich echt in de netwerklaag van het hele datacommunicatieproces. Hiermee kan je dus communiceren met andere netwerken (het internet).Een IP-adres identificeert de netwerkconnectie van een toestel — nodig om te communiceren tussen netwerken (zoals het internet). Het MAC-adres identificeert het fysieke apparaat, maar een IP-adres identificeert de connectie. Een MAC-adres is alleen lokaal nutig voor de communicatie in je LAN. Via een IP-adres leg verbindingen binnen je netwerken en tussen andere netwerken: het internet.Je hebt beide nodig om te communiceren:<br><img alt="." src="media/image-123.png" target="_self">Analogie: stel, je stuurt een brief naar Frank.
Je schrijft het adres van Frank op de envelop (IP-adres) De postbode (router) leest het adres en levert de brief Hij zoekt naar de juiste postbus (computer) van Frank Aan de hand van kenmerken (vorm, kleur, nummer = MAC-adres) weet hij waar de brief moet komen Als jij een website bezoekt, hoef je het MAC-adres of het IP-adres van de server niet te kennen.
Je computer gebruikt je eigen IP- en MAC-adres om te communiceren, de router en servers regelen de rest.📌 Voorbeeld:
IP: 142.250.179.195 Domeinnaam: www.google.be Er zijn verschillende versies van IP ontstaan doorheen de geschiedenis, maar IPv4 (IP versie 4) is de eerste die op grote schaal werd gebruikt. We bekijken zo meteen waarom er toch nog andere versies nodig zijn, maar voorlopig bekijken we dus IPv4. Opmerking: om verwarring te voorkomen refereren we nu niet meer naar een "IP-adres", maar IPv4-adres of IPv6-adres.
4 bytes = 32 bits Notatie: dot-decimaal (vb. 192.168.0.1) Opgedeeld in vier groepen (1 byte per groep) van maximaal 3 cijfers, gescheiden door punten. <br><img alt="." src="media/image-125.png" target="_self">🔧 Zoek je eigen IPv4-adres:
📁 CMD &gt; ipconfig /all De hoogste waarde per groep is 255 (binair: 11111111)
→ Grootste geldig IPv4-adres = 255.255.255.255
→ Kleinste = 0.0.0.0 Voorloopnullen worden meestal weggelaten: 010.030.000.001 → 10.30.0.1
172.016.254.001 → 172.16.254.1 Beide notaties zijn gelijkwaardig, maar we gebruiken standaard de korte versie. Het is gemakkelijk om het aantal IPv4-adressen te berekenen, aangezien we weten dat het laagste IPv4-adres 0.0.0.0 is en het hoogste 255.255.255.255. Een simpele wiskundige berekening leert ons dat er 4.294.967.296 mogelijke IPv4-adressen zijn. Men had al zeer snel door dat dit bijlange niet genoeg is voor de explosie van IP-aanvragen wereldwijd en men heeft snel maatregelen genomen. <br><img alt="." src="media/image-126.png" target="_self">Om deze reden is men begin 1990 beginnen experimenteren met een volgende versie van IP. IPv5 bleek geen succes en is nooit echt ingevoerd, maar IPv6 wel. Tegen 1998 was deze versie klaar, dus je merkt dat deze "nieuwe" versie eigenlijk al vrij lang geleden is uitgevonden. Waarvoor men IPv6 gebruikt, is grotendeels hetzelfde als IPv4, maar de notatie is totaal anders. Het blijft dus ook dienen als identificatie van je netwerkconnectie.Het totaal aantal IPv4-adressen was 4 294 967 296 (232), voor IPv6-adressen is dit
340 282 366 920 938 463 463 374 607 431 768 211 456 (2128 ). Dit zijn genoeg adressen zodat elke persoon op aarde 44 075 262 033 979 287 895 269 505 251 kan krijgen... Dit is een getal dat je hersenen niet kunnen bevatten - bekijk de presentatie voor enkele voorbeelden van hoe ongelooflijk veel IPv6-adressen er zijn...
16 bytes = 128 bits Notatie: hexadecimaal Opgedeeld in 8 groepen van 4 tekens, gescheiden door : 📌 Voorbeeld:
2A01:07C8:00EB:0000:0149:0210:0170:0234
Voorloopnullen per groep mag je weglaten
→ 2A01:7C8:EB:0:149:210:170:234
<br><img alt="." src="media/image-127.png" target="_self">
Groepen met alleen nullen mag je weglaten en vervangen door ::
→ 2A01:7C8:EB::149:210:170:234
<br><img alt="." src="media/image-128.png" target="_self">
Meerdere groepen van nullen die naast elkaar staan mag je ook volledig weglaten, waarbij je ook maar één keer een : zet.
<br><img alt="." src="media/image-130.png" target="_self">
Je mag slechts één keer :: gebruiken in een adres waarbij je de eerste keer de samenhorende nullen hierdoor vervangt → 0000:0000:FFFF:0000:FFFF:FFFF:0000:FFFF
→ Correct verkort: ::FFFF:0:FFFF:FFFF:0:FFFF <br><img alt="." src="media/image-132.png" target="_self">→ Fout: ::FFFF::FFFF::FFFF (je weet niet meer waar welke nullen stonden)
0000:0000:FFFF:0000:FFFF:FFFF:0000:FFFF?
0000:FFFF:0000:0000:FFFF:FFFF:0000:FFFF?
0000:FFFF:0000:FFFF:FFFF:0000:0000:FFFF?📌 Ander voorbeeld:
2001:0000:0000:0DB8:0000:1428:0000:57AB
→ 2001::DB8:0:1428:0:57AB
Momenteel draait nog het grootste deel van alle netwerken op IPv4 Maar achter de schermen wordt IPv6 steeds meer gebruikt De meeste besturingssystemen en websites ondersteunen beide systemen In landen zoals België, Nederland en Duitsland ligt het IPv6-gebruik tussen 30 en 50%. IPv4 is nog steeds de standaard in de meeste thuis- en bedrijfsnetwerken. Veel internetproviders bieden dual stack aan: IPv4 én IPv6 tegelijk. Let op: beide vormen van adressering kunnen op een toestel bestaan, maar worden niet gelijktijdig gebruikt voor dezelfde sessie. Legacy infrastructuur: veel oudere netwerken, software en apparaten ondersteunen alleen IPv4. Moeilijke migratie: overschakelen naar puur IPv6 vereist tijd, kennis en geld. Workarounds zoals NAT (Network Address Translation) hebben het tekort aan IPv4-adressen jarenlang opgevangen. Grote spelers zoals Google, Facebook en Microsoft ondersteunen al lang IPv6. Nieuwe toestellen en besturingssystemen zijn standaard IPv6-compatibel. De verwachting is dat IPv6 pas dominant wordt wanneer IPv4 echt niet meer houdbaar is, maar dat is nog niet het geval.
📌 Er bestaan nog geen snelle en eenvoudige IP-scanners voor IPv6-netwerken, omdat deze veel groter en trager zijn om te scannen.]]></description><link>2.-netwerkadressering/2.2-basis-netwerkadressering.html</link><guid isPermaLink="false">2. Netwerkadressering/2.2 - Basis netwerkadressering.md</guid><pubDate>Thu, 28 Aug 2025 19:18:29 GMT</pubDate><enclosure url="media/image-117.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-117.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[2.1 - Talstelsels]]></title><description><![CDATA[Voor de volgende onderdelen over adressering zullen we gebruikmaken van verschillende notaties van getallen. Daarvoor is het belangrijk dat je vertrouwd raakt met een aantal talstelsels. Er bestaan er meer, maar voorlopig focussen we op deze drie: Decimaal Binair Hexadecimaal Welke van de volgende rekensommen zijn juist?
1 + 1 = 10 &nbsp; 1 + 9 = 10 &nbsp; 1 + F = 10 &nbsp; Als je dit aan een willekeurig persoon voorlegt, is de kans groot dat hij of zij alleen de tweede rekensom als correct zal aanduiden. Nochtans zijn alle drie juist, mits je weet in welk talstelsel ze staan: 1 + 1 = 10 → juist in het binair talstelsel 1 + 9 = 10 → juist in het decimaal talstelsel 1 + F = 10 → juist in het hexadecimaal talstelsel In onze westerse wereld gebruiken we standaard het decimaal talstelsel, gebaseerd op tien cijfers (van 0 tot 9). Dat is logisch: we hebben tien vingers.<img alt="." src="media/image-87.png" target="_self">💡 Wist je dat…? &nbsp;Het woord decimaal komt van het Latijnse decimus, wat "tiende" betekent.Het decimaal talstelsel gebruiken we dagelijks: voor prijzen, wiskunde, afstanden enzovoort. Het bestaat uit tien cijfers:
0 1 2 3 4 5 6 7 8 9 Binnen computernetwerken wordt dit talstelsel ook toegepast, bijvoorbeeld bij IPv4-adressen zoals 192.168.0.1. Technisch heet dit de dot-decimale notatie, maar we noemen het hier gewoon decimale notatie.Hoewel computers met decimale getallen kunnen rekenen, doen ze dat veel efficiënter met binaire getallen.<br><img alt="." height="245" src="media/image-88.png" target="_self" style="width: 436px; max-width: 100%;">
Computers werken intern met het binaire talstelsel, omdat ze zijn opgebouwd uit elektronische schakelaars die twee toestanden kennen:0 = UIT1 = AAN Dit maakt binaire berekeningen veel eenvoudiger en sneller voor computers om uit te voeren. Binaire cijfers: 0 en 1 &nbsp; Decimale cijfers: 0 t.e.m. 9 &nbsp; Binaire getallen zijn optimaal voor computers Dit talstelsel gebruikt dus slechts twee (bi = twee) cijfers:
0 1
Wij kunnen dit niet zo snel lezen, maar een computer kan erg goed werken met nullen en enen. Voor een computer is dus 1001110010100 heel snel leesbaar als het getal 5012.Hoe doe je nu de omzetting van binair naar decimaal en omgekeerd?Van vorig jaar weet je ongetwijfeld nog dat één byte bestaan uit 8 bits. Één bit kan 0 of 1 zijn. Als we dus één byte willen weergeven, dan bestaat dit uit 8 bits als volgt:Je leest van rechts naar links, waarbij elke positie een waarde heeft (macht van 2):<br><img alt="." src="media/image-90.png" target="_self"> Voorbeeld:<br><img alt="." src="media/image-92.png" target="_self">Nog een voorbeeld:<br><img alt="." src="media/image-93.png" target="_self"><br><img alt="." src="media/image-94.png" target="_self">Een omzetting van binair naar decimaal is dus simpel: je neemt het getal, zet het in een tabel en telt de waardes op. Bijvoorbeeld: 01010101<br>
<img alt="." src="media/image-96.png" target="_self">Omgedraaid van decimaal naar binair is misschien iets moeilijker, maar je vertrekt ook van dezelfde tabel. Bijvoorbeeld: 111
Opgelet: je vertrekt hier vanaf het grootste getal en controleert of de optelsom niet groter is dan het decimale getal.<br><img alt="." src="media/image-100.png" target="_self">💡 Tip: Gebruik een tabel voor overzicht:<br>
<img alt="." src="media/image-101.png" target="_self">Ter info: een IPv4-adres bestaat uit 4 bytes, met andere woorden uit 4 groepen van 8 bits. Pak het volgende voorbeeld:<br>
<img alt="." src="media/image-103.png" target="_self">Om het leesbaar te houden voor ons, kiest men dus voor die decimale weergave, maar weet wel dat er dus een binaire weergave achter zit.Uiteraard heb je ook getallen met meer dan 8 bits, maar deze gaan wij niet (zo veel) gebruiken, dus we focussen hierbij op het noodzakelijke van maximum 8 bits.Hier een voorbeeld van een getal met nog drie extra bits:<br>
<img alt="." src="media/image-105.png" target="_self">Het hexadecimale talstelsel is iets minder bekend, maar belangrijk in de IT-wereld. Zo worden MAC-adressen en IPv6-adressen in hexadecimale notatie weergegeven.
Cijfers: 0 t.e.m. 9 Letters: A t.e.m. F (A = 10, B = 11, ..., F = 15)
Het hexadecimaal talstelsel maakt dus gebruik van de cijfers 0 – 9 alsook de letters A – B – C – D – E – F
Het heeft dus 16 tekens om getallen weer te geven, in plaats van 10 bij het decimaal talstelsel en 2 bij het binair talstelsel.<br><img alt="." src="media/image-106.png" target="_self">Vergelijkbaar met de binaire notatie, geeft de positie van rechts beginnend de decimale waarde weer van de hexadecimale notatie. Moeilijke zin, maar hiermee wordt het duidelijk:Voor binair moest je bij elk getal naar links X2 doen voor de maximumwaarde. Bij hexadecimaal is dit dus X16.We nemen het getal 0AD4.<br><img alt="." height="90" src="media/image-107.png" target="_self" style="width: 380px; max-width: 100%;">
Een omzetting van hexadecimaal naar decimaal is dus simpel: je neemt het getal, zet het in een tabel en telt de waardes op. Bijvoorbeeld: B380B380<br>
<img alt="." src="media/image-109.png" target="_self">Omgedraaid van decimaal naar hexadecimaal is misschien iets moeilijker, maar je vertrekt ook van dezelfde tabel. Bijvoorbeeld: 12345Opgelet: je vertrekt hier vanaf het grootste getal en controleert of de optelsom niet groter is dan het decimale getal.<br><img alt="." src="media/image-111.png" target="_self">💡 Tip: Gebruik een tabel zoals hieronder:<br> <img alt="." src="media/image-113.png" target="_self">OMZETTINGEN - gebruik een tabel:<br><img alt="image-115.png" src="media/image-115.png" target="_self">]]></description><link>2.-netwerkadressering/2.1-talstelsels.html</link><guid isPermaLink="false">2. Netwerkadressering/2.1 - Talstelsels.md</guid><pubDate>Thu, 28 Aug 2025 19:17:24 GMT</pubDate><enclosure url="media/image-87.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-87.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[1.3 - Uitbreiding terminologie en hardware]]></title><description><![CDATA[In de vorige twee hoofdstukken hebben we enkele basisbegrippen en hardware behandeld die essentieel zijn voor de opbouw van een eenvoudig netwerk. Het onderstaande schema zou dan ook grotendeels herkenbaar moeten zijn:<img alt="." src="media/image-57.png" target="_self">Voor we de praktijk induiken, bespreken we nog enkele begrippen en hardwarecomponenten die vaak voorkomen in een modern netwerk, en waarmee je mogelijk al ervaring hebt.Hardware
Router (vs modem)
Firewall
Server
NAS
Overig
Cloud VPN
VoIP
IoT
In het vorige hoofdstuk bespraken we al de werking van een modem:
Modem: Dit apparaat verbindt je woning met het internet. Het zet het signaal van je internetprovider om in een signaal dat je apparaten kunnen gebruiken. Zonder modem geen internet.
Een modem is in feite een "dom" toestel. Het zorgt enkel voor signaalomzetting tussen netwerken, zonder zelf verkeer te sturen of te verdelen.Om die reden is er in 99,9% van alle netwerken ook een router (uitspraak: Brits: roeter, Amerikaans: rauter) aanwezig. Deze zorgt ervoor dat er een LAN ontstaat, verdeelt de verbinding binnen dat LAN en zorgt ervoor dat meerdere apparaten tegelijk online kunnen. Zoals de naam doet vermoeden, bepaalt een router de "routes" die het netwerkverkeer volgt en welke toestellen met elkaar verbonden zijn.<br><img alt="." src="media/image-59.png" target="_self">
🧠 Bekende quote van een anonieme internetgebruiker:
“Modem do talky talky. Router do pointy pointy.”
Een router kan een apart toestel zijn (vaak bij bedrijven), of gecombineerd met de modem in één apparaat, zoals bij veel internetproviders voor thuisgebruik. In dat geval spreken we over een modemrouter.📌 Voorbeeld: Bij Telenet heb je één toestel dat zowel modem als router is.<br><img alt="." src="media/image-60.png" target="_self">Hier zie je nog eens een voorbeeld van wat een router mogelijk kan doen: het bepaalt welke toestellen verbonden zijn - we komen hier later zeker nog op terug, maar je kan nu al zien dat deze router drie aparte netwerken maakt:<br>
<img alt="De router bepaalt de &quot;routes&quot; - in dit geval naar drie verschillende netwerkjes" src="media/image-61.png" target="_self">De term firewall klinkt je wellicht bekend in de oren. Maar wat doet het nu eigenlijk?Een firewall is een systeem (software of hardware) dat je intern netwerk beschermt tegen externe dreigingen zoals:
Hackers Virussen Malware Spam DOS-aanvallen Daarnaast bieden firewalls vaak extra functionaliteiten zoals netwerkcontrole en routing.
🔒 Metafoor De modemrouter is als de toegangspoort van een dorp. De firewall is de bewakingspost die controleert wie het dorp binnen- of buitengaat. <br><img alt="Persoonlijke firewall op een Windows OS" src="media/image-62.png" target="_self">Vrijwel elk besturingssysteem bevat een persoonlijke firewall. Je vindt die via “Firewall” → “Geavanceerde instellingen”.Wil je echter je hele netwerk beschermen, dan kun je een fysieke firewall installeren. Deze plaatst men aan de rand van het netwerk (tussen WAN en LAN) en vormt een extra beveiligingslaag.<br><img alt="Plaatsing van een fysieke firewall in een netwerk" src="media/image-63.png" target="_self"><br><img alt="." src="media/image-64.png" target="_self">📌 Praktisch
Bij aansluiting van een firewall zie je vaak twee poorten: WAN (extern netwerk) en LAN (intern netwerk).<br>
<img alt="Een firewall beschermt je LAN tegen indringers van het WAN" src="media/image-65.png" target="_self"><br><img alt="Let op de LAN en WAN poorten" src="media/image-66.png" target="_self"><br><img alt="Let op dat je je niet verbrandt aan de prijzen van een firewall :)" src="media/image-67.png" target="_self">
💡 Budgettip<br>
Je kunt een eigen firewall bouwen op een oude PC. Een bekend besturingssysteem hiervoor is: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.pfsense.org" target="_self">https://www.pfsense.org</a>
Wanneer je als ICT’er vragen krijgt over waarom iets niet werkt, kun je altijd terugvallen op deze magische zin:
🧙‍♂️ “De server is bezig met een update…” "De server", het lijkt soms wel zo'n allesomvattend paraplubegrip wat iedereen te pas en te onpas gebruikt. Wat is dat mythisch ICT-beest van een server?<br><img alt="." height="237" src="media/image-68.png" target="_self" style="width: 363px; max-width: 100%;">Een server is hardware of software die een dienst (service) aanbiedt aan andere apparaten. Voorbeelden:
Mediaserver: streamt films/muziek Webserver: host een website Fileserver: maakt bestanden toegankelijk via het netwerk Gameserver: laat meerdere spelers in dezelfde gameomgeving spelen Printserver: beheert printopdrachten en printers Servers bestaan in alle maten en gewichten: van kleine Raspberry Pi’s tot dure rackservers in datacenters. Daarnaast kun je ook online servers huren, bijvoorbeeld via cloudproviders.<br>
<img alt="De meest goedkope oplossing voor een eigen server" src="media/image-69.png" target="_self"><br><img alt="Meer robuust, maar ook een veel hogere prijs" src="media/image-70.png" target="_self"><br>
<img alt="Tel maar uit hoe duur 1 rack is..." src="media/image-71.png" target="_self"><br><img alt="Online kan ook, maar dan betaal je ook maandelijks:" src="media/image-72.png" target="_self"><br>
⚡ Energieverbruik: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://techmikeny.com/blogs/techtalk/techmike-s-server-guide-how-much-will-this-server-cost-me" target="_self">https://techmikeny.com/blogs/techtalk/techmike-s-server-guide-how-much-will-this-server-cost-me</a> Raspberry Pi-server: ± €15/jaar Oude PC-server: ± €120/jaar
(afhankelijk van gebruik) <br><img alt="." src="media/image-74.png" target="_self">Een NAS is een opslagserver die rechtstreeks op je netwerk wordt aangesloten. Het is een specifieke vorm van een fileserver, vaak als kant-en-klaar systeem verkrijgbaar in de winkel.<br><img alt="." src="media/image-75.png" target="_self"><br><img alt="." src="media/image-76.png" target="_self"><br>
Je kunt echter ook zelf een NAS bouwen met oude hardware en software zoals: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.truenas.com/truenas-scale" target="_self">https://www.truenas.com/truenas-scale</a>Extra functies zijn soms inbegrepen, zoals:
Printserver Webserver Back-upserver De cloud is misschien wel het meest misbegrepen begrip binnen ICT. Veel mensen praten erover, maar weten eigenlijk niet wat het precies inhoudt.Traditioneel draaiden diensten op fysieke servers in je eigen netwerk. Tegenwoordig host men deze vaak bij cloudproviders zoals Microsoft, Google, Amazon, Smartschool …
📡 Cloud = diensten via het internet, niet lokaal.
<br><img alt="." src="media/image-77.png" target="_self">Lagen in de cloud:<br><img alt="." src="media/image-78.png" target="_self"> Cloudapplicaties:&nbsp;software as a service Bij&nbsp;software as a service&nbsp;(SaaS) biedt de dienstaanbieder eindapplicaties aan "via de cloud". Deze applicaties kunnen van allerlei soort zijn, bijvoorbeeld&nbsp;e-mail,&nbsp;klantenbeheer,&nbsp;personeelsbeheer, videoapplicaties enz. De dienstaanbieder heeft de volledige controle over de applicaties, maar de klant of een derde partij die het beheer uitvoert voor de klant, kan in veel gevallen wel de applicatie configureren en functioneel beheren. In veel gevallen zijn de SaaS-applicaties te gebruiken via een webbrowser op een computer.
<br>Bv: <a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.photopea.com/" target="_self">https://www.photopea.com/</a> Cloudplatforms:&nbsp;platform as a service&nbsp;(PaaS) De PaaS-laag biedt een aantal diensten boven op de infrastructuur die het SaaS-aanbieders mogelijk maken hun toepassingen op een gestructureerde en geïntegreerde wijze aan te bieden. Voorbeelden van diensten in deze laag zijn toegangsbeheer, identiteitenbeheer, portaalfunctionaliteiten en integratiefaciliteiten.
<br>Bv: MS365 - <a data-tooltip-position="top" aria-label="http://www.office.com" rel="noopener nofollow" class="external-link is-unresolved" href="http://www.office.com" target="_self">www.office.com</a> Cloud Infrastructure:&nbsp;infrastructure as a service&nbsp;(IaaS) In deze laag wordt de infrastructuur aangeboden via een virtualisatie of hardware-integratie. In deze laag vindt men de servers, netwerken, opslagcapaciteit en andere infrastructuur. Dit laat de gebruiker volledige vrijheid toe over de hardware. Hier is dus ook kennis nodig over de drie lagen en het onderhoud ervan. De cloudserver kan dan ook worden bediend vanaf een externe locatie door meerdere personen.
<br>Bv: Microsoft Azure - <a rel="noopener nofollow" class="external-link is-unresolved" href="https://azure.microsoft.com/en-us/" target="_self">https://azure.microsoft.com/en-us/</a>
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://www.linode.com/products/shared/" target="_self">https://www.linode.com/products/shared/</a> <br><img alt="." src="media/image-80.png" target="_self">
❗ Kritiekpunten Privacy: je data staat op externe servers Afhankelijkheid: je hebt altijd internet nodig Controleverlies: diensten kunnen plots verdwijnen Een VPN creëert een beveiligde “tunnel” binnen een groter netwerk. Zo kun je veilig verbinding maken met je thuisnetwerk wanneer je op een openbaar netwerk zit.<br><img alt="." src="media/image-81.png" target="_self">
🧭 Metafoor
Je LAN is een eiland. Normaal neem je een publieke boot (internet ISP), zichtbaar voor iedereen. Met een VPN gebruik je een onderzeeër die versleuteld en privé is.
<br><img alt="." src="media/image-82.png" target="_self">VPN's zijn populair voor:
Anoniem surfen Geoblokkades omzeilen (bv: het feit dat je een bepaalde serie niet mag kijken in BE) Veilig werken op afstand 📌 Let op:
Een VPN is niet 100% anoniem. Je ISP en VPN-provider kunnen je verkeer in theorie nog volgen (ook al zeggen ze soms dat ze geen logs bijhouden).VoIP betekent simpelweg bellen via het internet. Denk aan WhatsApp-bellen, Skype of Microsoft Teams.<br>
<img alt="." src="media/image-83.png" target="_self"><br><img alt="." src="media/image-84.png" target="_self"><br>
Veel netwerken hebben specifieke instellingen of poorten nodig om VoIP goed te laten werken. Zie bijv. <a data-tooltip-position="top" aria-label="https://www.voipzeker.nl/alles-over-bellen-met-voip/poorten.html" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.voipzeker.nl/alles-over-bellen-met-voip/poorten.html" target="_self">https://www.voipzeker.nl/</a>IoT verwijst naar de enorme toename aan slimme toestellen die verbonden zijn met het internet, zoals:
Slimme thermostaten Koelkasten Camera’s Auto’s <br>… en zelfs complete steden (“Smart Cities”) <a data-tooltip-position="top" aria-label="https://www.youtube.com/watch?v=bANfnYDTzxE" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.youtube.com/watch?v=bANfnYDTzxE" target="_self">What is a smart city? | CNBC Explains</a> 🧠 Edge computing
Door de opkomst van IoT verschuift de rekenkracht van de cloud terug naar de rand (“edge”) van het netwerk, dichter bij het toestel zelf.
<br><img alt="Waar de rekenkracht zit is al vaak gewijzidgd" src="media/image-85.png" target="_self"><br><img alt="." src="media/image-86.png" target="_self">
⚠️ Risico’s Privacy? Beveiliging? <br>Manipulatie van fysieke toestellen (zie: <a data-tooltip-position="top" aria-label="https://www.technologyreview.com/2020/02/19/868188/hackers-can-trick-a-tesla-into-accelerating-by-50-miles-per-hour/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.technologyreview.com/2020/02/19/868188/hackers-can-trick-a-tesla-into-accelerating-by-50-miles-per-hour/" target="_self">Tesla hack</a>) <br><img alt="Tesla &quot;hack&quot;: Lees jij 35 of 85?" src="media/image-319.png" target="_self">]]></description><link>1.-basis-netwerken/1.3-uitbreiding-terminologie-en-hardware.html</link><guid isPermaLink="false">1. Basis netwerken/1.3 - Uitbreiding terminologie en hardware.md</guid><pubDate>Thu, 28 Aug 2025 19:15:58 GMT</pubDate><enclosure url="media/image-57.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-57.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[1.2 - Basis hardware]]></title><description><![CDATA[ Opbouw basisnetwerk Modem Switch Access Point (AP) Opbouw netwerk in een bedrijfscontext In het vorige hoofdstuk hebben we enkele basisbegrippen rondom netwerken besproken. In dit onderdeel bekijken we welke hardware nodig is om een netwerk- of internetverbinding op te zetten in een eenvoudige situatie. Met andere woorden: we gaan in op de praktische kant van de theoretische begrippen.Om een netwerk snel en veilig te laten draaien, zijn verschillende soorten toestellen nodig. In een bedrijfscontext komen er nog meer apparaten bij. Je hebt vast wel eens gehoord van termen als router, modem, switch en AP, maar wat doen deze toestellen precies? We bekijken een praktisch voorbeeld en bouwen ons begrippenkader steeds verder uit:Door een verhuis zitten Kenji en Billy zonder internet. Ze staren levensloos voor zich uit, te wachten totdat ze weer hun dagelijkse activiteiten online kunnen hervatten. Ze beginnen hallucinaties te zien, zoals zwevende letters in de kamer... <img alt="Kenji en Billy" src="media/image-22.png" target="_self">Hun ouders bellen snel naar de Internet Service Provider (ISP). Zoals eerder besproken, zorgt de ISP ervoor dat je via hun hardware en servers verbinding maakt met het internet.
De ISP plaatst een modem. Soms moeten er ook kabels van de straat naar binnen worden gelegd, maar bekabeling behandelen we in een later hoofdstuk.Een modem "moduleert" en "demoduleert" (oftewel: encodeert en decodeert) het digitale signaal tussen netwerken. Dit toestel, geplaatst door de ISP, vormt de poort tussen je eigen netwerk en het internet — ook wel de "Gateway" genoemd.<br><img alt="." src="media/image-23.png" target="_self"><br><img alt="." src="media/image-24.png" target="_self"><br><img alt="." src="media/image-25.png" target="_self"><br><img alt="De meest basic setup in de meeste huizen" src="media/image-26.png" target="_self">Naast moduleren en demoduleren heeft vrijwel elke ISP-modem ook extra functies:
Aansluitingen voor enkele apparaten via kabel, zoals: Telefonie (grijze aansluitingen) Netwerk (gele aansluitingen) Wifi-uitzending om draadloos te verbinden <br><img alt="." src="media/image-27.png" target="_self"><br><img alt="." src="media/image-29.png" target="_self">Je zou denken dat alles hiermee klaar is en dat Kenji en Billy weer kunnen gamen. Toch zijn er enkele problemen:
Er zijn maar 4 netwerkaansluitingen. Wat als je meer apparaten bekabeld wilt aansluiten? Een modem staat vaak in de garage of technische ruimte. Het wifi-signaal is niet krachtig genoeg om in alle ruimtes te komen, zeker in moderne huizen met veel isolatie. Een netwerk switch zorgt voor extra aansluitingen: 4, 8, 16, 24 of meer. Je plaatst de switch op een centrale plek en verbindt deze met de modem via een netwerkkabel. Vervolgens sluit je andere apparaten aan op de switch.Vergelijk het met een verdeelstekker voor elektriciteit:
Eén aansluiting levert het signaal (elektriciteit), de andere delen het verder. <br><img alt="24 poorten om je netwerk uit te breiden" src="media/image-30.png" target="_self"><br><img alt="." src="media/image-31.png" target="_self">Je kunt ook meerdere switchen achter elkaar schakelen.<br><img alt="Switch na switch voor nog meer poorten" src="media/image-32.png" target="_self">Voorbeeld: Een switch is verbonden met de modem (groene kabel). Via de gele kabels wordt het netwerk verder verdeeld.<br><img alt="image-33.png" src="media/image-33.png" target="_self"><br><img alt="Nog een voorbeeld: zwarte kabel is de &quot;binnenkomende&quot; van de modem. De gele en oranje verdelen verder naar andere toestellen." src="media/image-34.png" target="_self"><br><img alt="Een uitgebreider voorbeeld van verschillende switchen:" src="media/image-37.png" target="_self">Wifi is een fantastische uitvinding maar ook een bron van frustratie. Het maakt verbinden mobiel en makkelijk zonder kabels, maar is gevoelig voor storingen door materialen als metaal, glas, hout, steen, elektrische apparaten en andere draadloze signalen.Een AP versterkt het draadloze signaal. Dit toestel sluit je met een netwerkkabel aan op het netwerk (via modem of switch) en het zendt draadloos het signaal uit. Een AP werkt dus als een switch, maar dan draadloos.Online zie je ook wel eens "Wireless Access Point" of "WAP" genoemd (hoewel "WAP" minder gebruikt wordt door een bekende muziekreferentie).<br><img alt="Een voorbeeld van een AP" height="246" src="media/image-39.png" target="_self" style="width: 492px; max-width: 100%;"><br><img alt="Een AP kan er heel verschillend uitzien" src="media/image-40.png" target="_self"><br><img alt="Switch en AP" height="768" src="media/image-41.png" target="_self" style="width: 576px; max-width: 100%;">Moderne AP’s hebben soms ook switchfuncties met extra poorten. Dit kan handig zijn, maar als het apparaat uitvalt, vallen meerdere functies tegelijk weg.<br><img alt="Switch en AP in 1 toestel" height="526" src="media/image-42.png" target="_self" style="width: 526px; max-width: 100%;">
Kenji en Billy kunnen opgelucht adem halen.<br><img alt="." src="media/image-46.png" target="_self">In bestaande huizen is bekabeling vaak lastig aan te leggen, omdat muren moeten worden opengemaakt. Gelukkig lopen er bijna overal elektriciteitskabels.<br><img alt="." src="media/image-47.png" target="_self"><br><img alt="." src="media/image-48.png" target="_self">
Powerline adapters maken gebruik van het elektriciteitsnet om netwerkdata te verzenden:
Eén adapter sluit je aan bij de modem en steekt in een stopcontact. Een andere adapter steek je elders in een stopcontact, die het signaal via de elektriciteitskabels ontvangt en weer draadloos of bekabeld verspreidt. <br><img alt="." src="media/image-49.png" target="_self">⚠️ Let op: Data en elektriciteit via één kabel mengen is gevoelig voor storingen door apparaten en oude bekabeling. Gebruik deze oplossing niet voor kritieke verbindingen of mensen die je dierbaar zijn. Een switch of AP is betrouwbaarder.In niet-particuliere omgevingen verschilt de basisopbouw niet veel van een thuissituatie, maar met schaalvergroting en complexere structuren. Er wordt vaak extra hardware ingezet, zoals firewalls en unmanaged modems.Netwerkapparatuur zoals switches en AP’s worden centraal geplaatst in gekoelde netwerkruimtes. Vanuit deze ruimtes lopen kabels door het gebouw, voorzien van labels die verwijzen naar specifieke switches en poorten.<br><img alt="." src="media/image-50.png" target="_self"><br><img alt="." src="media/image-51.png" target="_self"><br><img alt="De horror..." src="media/image-52.png" target="_self"><br>
<img alt="Meting van temperatuur is belangrijk in dergelijke kamers" src="media/image-53.png" target="_self"><br><img alt="Labels aan patchkasten en aansluitingen in kantoren, vergaderzalen etc. maken het mogelijk om gericht problemen op te sporen en apparaten te beheren." src="media/image-54.png" target="_self"><br><img alt="." src="media/image-55.png" target="_self">]]></description><link>1.-basis-netwerken/1.2-basis-hardware.html</link><guid isPermaLink="false">1. Basis netwerken/1.2 - Basis hardware.md</guid><pubDate>Thu, 28 Aug 2025 19:07:20 GMT</pubDate><enclosure url="media/image-22.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-22.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[Netwerkbeheer]]></title><description><![CDATA[Netwerkbeheer in 5A&D]]></description><link>index.html</link><guid isPermaLink="false">index.md</guid><pubDate>Thu, 28 Aug 2025 19:00:13 GMT</pubDate><enclosure url="media/image-133.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-133.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.6 - DNS uitbreiding - Adguard Home]]></title><description><![CDATA[<img alt="image-312.png" height="278" src="media/image-312.png" target="_self" style="width: 400px; max-width: 100%;"><br>Zoals eerder besproken, is DNS een enorm krachtig protocol. Nu dat je ook je eigen netwerk volledig in handen hebt, kan je hier enorm veel mee bepalen. De router zelf heeft een aantal basis instellingen, maar wij configureren een extra tool die ingebouwd is: <a data-tooltip-position="top" aria-label="https://adguard.com/en/welcome.html" rel="noopener nofollow" class="external-link is-unresolved" href="https://adguard.com/en/welcome.html" target="_self">AdGuard — The world’s most advanced ad blocker! Get the best ad-free experience</a><br><img alt="DNS records toevoegen" src="media/image-313.png" target="_self"><br>
<img alt="image-317.png" src="media/image-317.png" target="_self"><br><img alt="blokkeren van websites" src="media/image-314.png" target="_self"><br>
<img alt="image-315.png" src="media/image-315.png" target="_self"><br><img alt="redirects van websites" src="media/image-316.png" target="_self"><br><img alt="parental controls" src="media/image-318.png" target="_self"><br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/adguardhome/" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/adguardhome/</a><br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://adguard.com/en/welcome.html" target="_self">https://adguard.com/en/welcome.html</a> <br><img alt="image-311.png" src="media/image-311.png" target="_self">Reset je router en doorloop de basis stappen die je telkens moet doorlopen na resetten. Stel het volgende bij draadloze instellingen in: a. 5G draadloos netwerk: i. Naam = voornaam-5G ii. Wachtwoord = voornaam1234 b. 2.4 draadloos GAST netwerk: i. Naam = voornaam-gast-2.4 ii. Wachtwoord = voornaam5678 Pas je LAN aan op basis van bovenstaand netwerkdiagram. Bekijk zeker goed de IPv4-adressen, subnetmasker en DNS! Zet bij Applications "Adguard Home" aan en ook de optie "AdGuard Home Handle Client Requests" Surf eens naar enkele websites via het toestel waarmee je bent verbonden met je router - verhogen de DNS queries? Pas via de "settings" page van Adguard Home de volgende zaken aan: a. Algemene instellingen: i. Activeer Ouderlijk toezicht ii. Gebruik veilig zoeken voor Youtube en Google. b. DNS-instellingen i. Blocking modus: aangepast IP 128.136.204.149 c. DNS-blokkeerlijsten i. Voeg HaGeZi's Anti-Piracy Blocklist toe. ii. Blokkeer bij services eens de volgende: 9GAG 4Chan Steam Discord Pinterest Snapchat iii. DNS herschrijvingen Laat thuisrouter.be verwijzen naar 10.30.0.1 iv. Aangepaste filter regels ||jeroenict.be ||smartschool.be^ ||hotsignalsinyourarea.com^ Test je aanpassingen van 5 uit en controleer via een browser of de query log of het ook effectief werkt. Verbind je smartphone nu eens met het WLAN en surf eens naar enkele websites. Kan je deze queries terugvinden onder de query log? Filter eventueel op IP-adres van je smartphone... Zo zie je alles! Volledige controle!
]]></description><link>4.-netwerken-+-adressering-praktijk/4.6-dns-uitbreiding-adguard-home.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.6 - DNS uitbreiding - Adguard Home.md</guid><pubDate>Sun, 27 Jul 2025 18:32:11 GMT</pubDate><enclosure url="media/image-312.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-312.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.5 - LAN + DNS]]></title><description><![CDATA[<a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced</a> <br><img alt="image-307.png" src="media/image-307.png" target="_self">
Reset je router en doorloop de basis stappen die je telkens moet doorlopen na resetten Pas je LAN aan op basis van bovenstaand netwerkdiagram -bekijk zeker goed de IPv4-adressen, het subnetmasker en de DNS Voer eerst het commando ipconfig /flushdns uit
<br><img alt="image-308.png" height="303" src="media/image-308.png" target="_self" style="width: 522px; max-width: 100%;">
Bekijk via ipconfig /all of de DNS server ook effectief is gewijzigd <br>Test eens of de DNS filtering werkt: <a data-tooltip-position="top" aria-label="https://cleanbrowsing.org/filters/" rel="noopener nofollow" class="external-link is-unresolved" href="https://cleanbrowsing.org/filters/" target="_self">Free DNS Filter to Block Adult Sites &amp; Porn | CleanBrowsing</a>via bijvoorbeeld reddit
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced</a><br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/guest_network/#guest-network" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/guest_network/#guest-network</a> <br><img alt="image-309.png" src="media/image-309.png" target="_self">
Pas je LAN aan op basis van bovenstaand netwerkdiagram. Kijk goed naar de IPv4-adressen, subnetmaskers en DNS instellingen! Stel het volgende bij draadloze instellingen in: a. 5G draadloos netwerk: i. Naam = voornaam-5G ii. Wachtwoord = voornaam1234 b. 2.4 draadloos GAST netwerk: i. Naam = voornaam-gast-2.4 ii. Wachtwoord = voornaam5678 Doe telkens een ipconfig /flushdns als je met een ander draadloos netwerk zou verbinden Bekijk via ipconfig /all of de DNS server ook effectief is gewijzigd, bij zowel het LAN als het gasten LAN <br>Test eens of de DNS filtering werkt: <a data-tooltip-position="top" aria-label="https://cleanbrowsing.org/filters/" rel="noopener nofollow" class="external-link is-unresolved" href="https://cleanbrowsing.org/filters/" target="_self">Free DNS Filter to Block Adult Sites &amp; Porn | CleanBrowsing</a>via bijvoorbeeld reddit bij zowel het LAN als het gasten LAN
]]></description><link>4.-netwerken-+-adressering-praktijk/4.5-lan-+-dns.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.5 - LAN + DNS.md</guid><pubDate>Sun, 27 Jul 2025 18:22:05 GMT</pubDate><enclosure url="media/image-307.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-307.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.4 - LAN + DHCP]]></title><description><![CDATA[<a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#lan_1" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#lan_1</a><br><img alt="image-302.png" src="media/image-302.png" target="_self">Bouw de volgende opzet na:
Reset je router en doorloop de basis stappen die je telkens moet doorlopen na resetten Pas je LAN aan op basis van bovenstaand netwerkdiagram DHCP is van 10.10.0.100 tot 10.10.0.249 <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#dhcp-server" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#dhcp-server</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#advanced</a>
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/lan/#address-reservation" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/lan/#address-reservation</a> <br><img alt="image-304.png" src="media/image-304.png" target="_self">Bouw verder op de vorige opzet:
Pas je LAN aan op basis van bovenstaand netwerkdiagram. Kijk goed naar de IPv4-adressen en subnetmaskers! Stel het volgende bij draadloze instellingen in: a. 5G draadloos netwerk: i. Naam = voornaam-5G ii. Wachtwoord = voornaam1234 b. 2.4 draadloos GAST netwerk: i. Naam = voornaam-gast-2.4 ii. Wachtwoord = voornaam5678 Pas het netwerk voor de gasten ook aan op basis van bovenstaand netwerkdiagram. Kijk goed naar de IPv4-adressen en subnetmaskers! Reserveer een vast IP voor je eigen laptop binnen het LAN: 10.10.0.2 a. Voer de volgende commando's uit via cmd: i. ipconfig /release ii. ipconfig /renew iii. ipconfig Verbind je eigen smartphone met het gasten netwerk. a. Reserveer een vast IP voor je eigen smartphone binnen het gasten WLAN: 10.20.0.2 i. Zet even de WiFi uit op je smartphone en verbind opnieuw Pas de leasetijd aan naar 480 minuten <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/clients/#modify-client-name-and-type" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/clients/#modify-client-name-and-type</a>
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/clients/#blocklist" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/clients/#blocklist</a>
<br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/clients/#limiting-speed" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/clients/#limiting-speed</a> <br><a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/clients/#client-details" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/clients/#client-details</a> <br><img alt="image-305.png" src="media/image-305.png" target="_self">Bouw verder op de vorige opzet:
Schakel het gasten netwerk uit Verbind je smartphone met het gewone 5G netwerk Je leerkracht zal ook verbinden met het netwerk Ga naar de clients list en geef elk toestel een gepaste naam + icoontje a. Bekijk eens de details van je eigen toestel Pas het zo aan dat je eigen gsm maar 5000 KB/s downloadsnelheid heeft en 1000 KB/s uploadsnelheid Zet hiervoor wel onder "Network" Hardware Acceleration uit <br>Test via <a data-tooltip-position="top" aria-label="https://www.speedtest.net" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.speedtest.net" target="_self">speedtest.net</a> of dit ook effectief zo is Blokkeer de gsm van de leerkracht via de grafische interface (schuifknop) Deblokkeer de gsm van de leerkracht via de grafische interface (schuifknop) Probeer via een blocklist eens de gsm van de leerkracht te blokkeren Verwijder de blocklist en pas dit aan naar een allowlist waarbij enkel jouw eigen laptop mag verbinden ]]></description><link>4.-netwerken-+-adressering-praktijk/4.4-lan-+-dhcp.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.4 - LAN + DHCP.md</guid><pubDate>Sun, 27 Jul 2025 18:17:25 GMT</pubDate><enclosure url="media/image-302.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-302.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.3 - WLAN]]></title><description><![CDATA[<a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/wireless/" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/wireless/</a><br><img alt="image-301.png" src="media/image-301.png" target="_self">Bouw de volgende opzet na:
Reset je router en doorloop de basis stappen die je telkens moet doorlopen na resetten Stel het volgende bij draadloze instellingen in: a. 5G draadloos netwerk: i.Naam = voornaam-5G ii. Wachtwoord = voornaam1234 b. 2.4 draadloos GAST netwerk: i.Naam = voornaam-gast-2.4 ii. Wachtwoord = voornaam5678 c. De rest van de draadloze netwerken schakel je uit! Verbind je eigen smartphone met het gasten netwerk.
]]></description><link>4.-netwerken-+-adressering-praktijk/4.3-wlan.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.3 - WLAN.md</guid><pubDate>Sun, 27 Jul 2025 18:15:28 GMT</pubDate><enclosure url="media/image-301.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-301.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.2 - Verbinden met internet]]></title><description><![CDATA[<img alt="image-291.png" height="135" src="media/image-291.png" target="_self" style="width: 392px; max-width: 100%;">
Eerst een reset en nog eens de basisinstellingen doorlopen.Nadien: een LAN zonder internetverbinding is beetje als een school zonder leerlingen. Rustig, maar saai. Tijd dus om te verbinden met het WAN en te testen of we kunnen surfen.Dit kan ook weer op twee manieren. We testen ze allebei uit.<br><a data-tooltip-position="top" aria-label="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/#2-set-up-your-internet-connection-methods" rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/#2-set-up-your-internet-connection-methods" target="_self">GL-B3000 (Marble) - GL.iNet Router Docs 4</a> --&gt; ETHERNET<br><img alt="image-292.png" src="media/image-292.png" target="_self"><br><img alt="image-293.png" src="media/image-293.png" target="_self">Voer dit uit en ga nadien maar eens naar de Internet pagina van de beheerdersinterface:<br>
<img alt="image-294.png" src="media/image-294.png" target="_self">
OPMERKING: het IP-adres dat je ziet op de internet pagina is dit van de WAN-poort. Dit kan je dus normaal niet zelf beheren.<br><a data-tooltip-position="top" aria-label="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/#2-set-up-your-internet-connection-methods" rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/#2-set-up-your-internet-connection-methods" target="_self">GL-B3000 (Marble) - GL.iNet Router Docs 4</a> --&gt; REPEATER<br><img alt="image-295.png" src="media/image-295.png" target="_self"><img alt="image-296.png" src="media/image-296.png" target="_self"><br>
<img alt="image-297.png" src="media/image-297.png" target="_self">Je zal ook zien dat je beide verbindingen met het WAN tegelijk, naast elkaar kunt opzetten. Dit heeft een voordel: multi-WAN.<br>
<a rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/multi-wan/" target="_self">https://docs.gl-inet.com/router/en/4/interface_guide/multi-wan/</a> <br><img alt="image-298.png" src="media/image-298.png" target="_self">
Failover: de router schakelt automatisch over naar een andere internetverbinding wanneer de primaire verbinding uitvalt, zodat je altijd verbonden blijft.
Load balancing: de router verdeelt het internetverkeer over meerdere actieve verbindingen tegelijk om de totale snelheid en efficiëntie te verbeteren, maar bestaande verbindingen worden niet gegarandeerd volgens een vaste verdeling.
<br><img alt="image-299.png" src="media/image-299.png" target="_self">]]></description><link>4.-netwerken-+-adressering-praktijk/4.2-verbinden-met-internet.html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.2 - Verbinden met internet.md</guid><pubDate>Sun, 27 Jul 2025 18:02:57 GMT</pubDate><enclosure url="media/image-291.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-291.png&quot;&gt;&lt;/figure&gt;</content:encoded></item><item><title><![CDATA[4.1 - Introductie hardware + basis setup (zonder internet)]]></title><description><![CDATA[Jullie hebben nu twee maanden voornamelijk theorie verwerkt. De vingers jeuken om in de praktijk te duiken en dat gaan we dan ook doen de komende tijd. De leerstof die je hebt gezien, kan je gebruiken om in principe eender welke router (of andere netwerkhardware) te configureren. De netwerkterminologie die we geleerd hebben is namelijk hardware en merk onafhankelijk.Om er toch voor te zorgen dat iedereen een vergelijkbare, eerste ervaring heeft met het configureren van een router, hebben we ervoor gekozen om te werken met onderstaande hardware. Belangrijk: leer niet vanbuiten hoe je zo'n toestel instelt, maar probeer te begrijpen wat je doet, lees desnoods de cursus van de afgelopen maanden nog even terug als je zou twijfelen over iets. Door het effectief allemaal te begrijpen, zal je ervoor zorgen dat je met eender welke hardware aan de slag kunt en vasthangt aan een bepaald merk. Indien mogelijk gaan we ook nog dezelfde oefeningen doen met andere hardware.<a data-tooltip-position="top" aria-label="https://www.gl-inet.com/products/gl-b3000/" rel="noopener nofollow" class="external-link is-unresolved" href="https://www.gl-inet.com/products/gl-b3000/" target="_self">Marble (GL-B3000) | A Router That Reflects Your Flair - GL.iNet</a>Deze draadloze router beschikt over heel veel functies voor een erg lage prijs. De komende weken ga je dit toestel goed leren kennen, maar we bespreken hier al kort enkele eigenschappen:<br><img alt="Enkele interessante opties:" src="media/image-256.png" target="_self">
WiFi 6:
WiFi 6 biedt snellere draadloze verbindingen, lagere latentie en betere prestaties bij meerdere gelijktijdige apparaten. VPN Client/Server:
Hiermee kun je veilig verbinden met externe netwerken (client) of externe apparaten laten verbinden met jouw netwerk (server) via versleutelde tunnels. OpenWRT Pre-installed:
De router draait op OpenWRT, een krachtig en flexibel open-source besturingssysteem voor geavanceerde netwerkinstellingen. DFS (Dynamic Frequency Selection):
Hiermee kan de router automatisch extra 5GHz-kanalen gebruiken voor betere prestaties, zolang deze geen radarstoornissen veroorzaken. AdGuard Home:
Een geïntegreerde tool die advertenties, trackers en ongewenste content op netwerk-niveau blokkeert. Parental Controls:
Ouders kunnen specifieke websites of apparaattoegang beperken om online veiligheid voor kinderen te waarborgen.<br>
<img alt="twee LAN-poorten" src="media/image-257.png" target="_self"><br>
<img alt="2.4 en 5 GHz" src="media/image-258.png" target="_self"><br>
<img alt="Gasten portaal" src="media/image-259.png" target="_self">
De komende weken gaan we ook regelmatig praktijkoefeningen uitvoeren waarbij je zelfstandig bepaalde instellingen en functies moet ontdekken. Gelukkig heeft GL.iNet een erg duidelijke online handleiding voor alle producten. De eerste link is de algemene pagina - de tweede is specifiek voor onze router.<br><a data-tooltip-position="top" aria-label="https://docs.gl-inet.com/router/en/4/" rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/" target="_self">Homepage - GL.iNet Router Docs 4</a><br><a data-tooltip-position="top" aria-label="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/" rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/user_guide/gl-b3000/" target="_self">GL-B3000 (Marble) - GL.iNet Router Docs 4</a>Tijdens deze eerste basisoefening, gaan we werken ZONDER verbinding met internet. We zetten dus gewoon even een LAN op zodat je kunt verbinden met je router en de instellingen kunt ontdekken die je best nakijkt wanneer je het toestel voor het eerst gebruikt en bij elke reset. Dit is dus iets dat je echt vlot moet kunnen.We werken de komende weken met dit soort schema's:<br><img alt="image-262.png" height="329" src="media/image-262.png" target="_self" style="width: 431px; max-width: 100%;">Met "verbinding maken" bedoelen we in deze context: gebruik kunnen maken van de beheerdersinterface om het toestel te configureren.Dit kan op twee manieren: via een kabel (ethernet) of draadloos (Wi-Fi).<br><img alt="image-265.png" src="media/image-265.png" target="_self"><br><img alt="image-266.png" src="media/image-266.png" target="_self">Je kan dus een kabel aansluiten op 1 van de LAN-poorten OF verbinding maken met het draadloos netwerk dat de router uitzendt (standaard wachtwoord op achterkant van router - dit is ook het wachtwoord na een reset).<br><img alt="image-269.png" src="media/image-269.png" target="_self"><br>
<img alt="image-270.png" src="media/image-270.png" target="_self">Als je bent verbonden, zal je zien dat je geen verbinding hebt met internet (logisch als je naar het schema kijkt). Probeer via ipconfig maar eens je IPv4-adres op te vragen - welk heb je?<br><img alt="image-262.png" height="329" src="media/image-262.png" target="_self" style="width: 431px; max-width: 100%;">Je bent dus niet verbonden met het WAN, maar wel met een LAN waarbij je dus nu ook je router kunt bereiken. Ga via je browser naar het standaard IPv4-adres van je router: 192.168.8.1 (opgepast: dit is anders voor elke soort router - RTFM dus).Bij eerste configuratie volgt er een heel korte wizard:<br><img alt="image-272.png" src="media/image-272.png" target="_self">Secure by design - je MOET een admin wachtwoord instellen om de admin interface te kunnen gebruiken. Dit is ook standaard een krachtig wachtwoord.
OPGEPAST: indien je de router zelf gaat gebruiken, kies dan een sterk wachtwoord. In functie van de lessen, gaan we wel allemaal hetzelfde wachtwoord instellen - dit maakt het gemakkelijker voor de leerkracht om te troubleshooten bij problemen.
Ter info: dit is het wachtwoord voor de admin interface - niet het wachtwoord om te verbinden met het draadloos netwerk. Dit is een belangrijk verschil - stel dit nooit als hetzelfde in voor logische redenen.
<br><img alt="image-274.png" src="media/image-274.png" target="_self">Vooraleer we verder in de settings duiken, kijk je best het volgende na:TIJDZONE<br>
<img alt="image-277.png" src="media/image-277.png" target="_self">In functie van deze eerste oefening, gaan we nu enkel even de admin interface overlopen, zonder al meteen zaken aan te passen.INTERNET: Router verbinden met WAN + snel overzicht<br>
<img alt="image-278.png" src="media/image-278.png" target="_self">WIRELESS: Overzicht van alle instellingen van de draadloze netwerken die de router uitzendt<br>
<img alt="image-280.png" src="media/image-280.png" target="_self">CLIENTS: Overzicht van alle verbonden toestellen<br>
<img alt="image-281.png" src="media/image-281.png" target="_self">VPN: VPN instellingen voor zowel client als server<br>
<img alt="image-283.png" src="media/image-283.png" target="_self">APPLICATIONS: Extra applicaties die je kunt installeren op je router<br>
<img alt="image-284.png" src="media/image-284.png" target="_self">NETWORK: Alle instellingen in verband met je eigen netwerk - bekijk zeker even LAN + network mode<br><img alt="image-285.png" src="media/image-285.png" target="_self"><br>
<img alt="image-286.png" src="media/image-286.png" target="_self">
• Router =apart LAN maken. Alle instellingen moet je configureren op deze router.
• Access Point = verbinden met een bestaand netwerk via kabel en een draadloos signaal uitzenden. Geen router functies.
• Extender = verbinden met een draadloos signaal en dit uitbreiden. Geen router functies.
• WDS =vergelijkbaar met extender, maar moet ondersteund worden - niet selecteren in dit geval.<br>SYSTEM: Instellingen in verband met je router zelf: overview, reset, advanced (<a data-tooltip-position="top" aria-label="https://docs.gl-inet.com/router/en/4/interface_guide/advanced_settings/" rel="noopener nofollow" class="external-link is-unresolved" href="https://docs.gl-inet.com/router/en/4/interface_guide/advanced_settings/" target="_self">Advanced Settings - GL.iNet Router Docs 4</a>) ...<br>
<img alt="image-288.png" src="media/image-288.png" target="_self">Bij twijfel of fouten: reset via system of die de knop (15 seconden ingedrukt houden en loslaten nadien):<br>
<img alt="image-289.png" src="media/image-289.png" target="_self">]]></description><link>4.-netwerken-+-adressering-praktijk/4.1-introductie-hardware-+-basis-setup-(zonder-internet).html</link><guid isPermaLink="false">4. Netwerken + adressering - praktijk/4.1 - Introductie hardware + basis setup (zonder internet).md</guid><pubDate>Sun, 27 Jul 2025 17:56:53 GMT</pubDate><enclosure url="media/image-256.png" length="0" type="image/png"/><content:encoded>&lt;figure&gt;&lt;img src=&quot;media/image-256.png&quot;&gt;&lt;/figure&gt;</content:encoded></item></channel></rss>