Hardware 13.1.2 & 13.1.3 Malware voorkomen en Netwerkaanvallen

Welke soorten Malware ken je ?
1 / 24
next
Slide 1: Mind map
ICTHBOStudiejaar 1

This lesson contains 24 slides, with interactive quizzes and text slides.

time-iconLesson duration is: 60 min

Items in this lesson

Welke soorten Malware ken je ?

Slide 1 - Mind map

13.1.2 Malware voorkomen

Slide 2 - Slide

Hoe kan je malware voorkomen ?

Slide 3 - Mind map

Lesdoel
Aan het einde van de les ken je de eerste stappen om een netwerk te beschermen tegen malware en ken je de verschillende typen van netwerkaanvallen.

Slide 4 - Slide

Antimalwaresoftware
Malware is ontworpen om je privacy te schenden, informatie te stelen, het besturingssysteem te beschadigen of hackers de controle over een computer te geven. Het is van groot belang dat je je computer en mobiele toestellen beveiligt met een degelijk antivirusprogramma.

Slide 5 - Slide

Hoe verwijder je malware ?
1. Malwaresymptomen identificeren en onderzoeken
2. De geïnfecteerde systemen in quarantaine plaatsen
3. Systeemherstel uitschakelen (in Windows)
4. Geïnfecteerde systemen herstellen
5. Scans plannen en updates uitvoeren
6. Systeemherstel inschakelen en herstelpunten maken (in Windows)
7. De eindgebruiker informeren

Slide 6 - Slide

Welke antimalware software ken je ?

Slide 7 - Mind map

Netwerkaanvallen - Tools
Informatie
Ping sweep
Poortscan
Kwetsbaarheden scan
Exploitatietools

Slide 8 - Slide

Poortscan
De aanvaller bepaalt met tools zoals Nmap, SuperScan en meer welke services beschikbaar zijn op de actieve poorten. Tools zijn Nmap en Superscan

Slide 9 - Slide

Kwetsbaarheidsscanner
De aanvaller voert de kwetsbaarheidsscanner uit om het type en de versie van de toepassing en het besturingssysteem te achterhalen dat op de doelhost wordt uitgevoerd met tools zoals Nipper, Secuna PSI en meer.

Slide 10 - Slide

Ping sweep
De aanvaller start een ping sweep van het openbare netwerkadres van het ontdekte doelwit om te bepalen welke IP-adressen actief zijn. 

Slide 11 - Slide

Exploitatietools
De aanvaller probeert kwetsbaarheden te ontdekken die kunnen worden uitgebuit met tools zoals Metasploit, Core Impact en meer.

Slide 12 - Slide

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 13 - Slide

Denial of Service (DoS)
In een DoS-aanval overweldigt de aanvaller een doelapparaat volledig met valse verzoeken om een denial of service voor legitieme gebruikers te creëren. Een aanvaller kan ook een netwerkkabel van een kritisch netwerkapparaat doorknippen of loskoppelen om een netwerkstoring te veroorzaken. DoS-aanvallen kunnen worden veroorzaakt om kwaadwillige redenen of ze worden gebruikt in combinatie met een andere aanval. 

Slide 14 - Slide

Distributed DoS
Een DDoS-aanval is een versterkte DoS-aanval met de inzet van veel geïnfecteerde hosts genaamd zombies om een doelwit te overweldigen. Aanvallers beheersen de zombies met een handlercomputer en botnet is een leger van beschadigde hosts. Botnets blijven slapend tot ze bevelen krijgen van de handler. Botnets kunnen ook worden gebruikt voor SPAM en phishing-aanvallen. 

Slide 15 - Slide

DNS-vergiftiging
in een DNS-vergiftigingsaanval heeft de aanvaller met succes een host geïnfecteerd om valse DNS-records te accepteren die verwijzen naar schadelijke servers. Vervolgens wordt verkeer omgeleid naar die schadelijke servers om vertrouwelijke informatie te verkrijgen. Een hacker kan vervolgens die gegevens uit die locatie oproepen. 

Slide 16 - Slide

Man-in-the-middle
In een TCP/IP MiTM-aanval onderschept een aanvaller communicatie tussen twee hosts. Indien succesvol, kan de aanvaller pakketten vastleggen en de inhoud ervan bekijken, pakketten manipuleren en meer.
MiTM-aanvallen kunnen worden gemaakt met een ARP-vergiftiging spoofing-aanval (adresvervalsing). 

Slide 17 - Slide

Replay
Een replay-aanval is een soort spoofing-aanval, waarbij de aanvaller: Een geverifieerd pakket heeft verkregen. De inhoud van het pakket verandert. Het naar de oorspronkelijke bestemming verzonden heeft. Het doel is om de doelhost het gewijzigde pakket als authentiek te laten accepteren. 

Slide 18 - Slide

Spoofing
In een TCP/IP spoofing-aanval vervalst de aanvaller IP-adressen. Een aanvaller heeft bijvoorbeeld het IP-adres van een vertrouwde host vervalst om toegang te krijgen tot hulpbronnen. 

Slide 19 - Slide

Syn Flood
Een SYN flood-aanval is een type DoS-aanval die de TCP drierichtings-handshake exploiteert. De aanvaller stuurt voortdurend valse SYN-verzoeken naar het doelwit. Het doelwit wordt uiteindelijk overweldigd en kan geen geldige SYN-verzoeken instellen waardoor een DoS-aanval ontstaat.

Slide 20 - Slide

To-Do
Lees 13.1.2 en 13.1.3 en maak de test je kennis quiz.

Slide 21 - Slide

Vragen ?
???

Slide 22 - Slide

Welke netwerk aanvallen ken je ?

Slide 23 - Open question

Volgende les 
13.1.4 Social engineeringaanvallen.

Slide 24 - Slide