Hardware 13.1.2 & 13.1.3 Malware voorkomen en Netwerkaanvallen

Welke soorten Malware ken je ?
1 / 24
volgende
Slide 1: Woordweb
ICTHBOStudiejaar 1

In deze les zitten 24 slides, met interactieve quizzen en tekstslides.

time-iconLesduur is: 60 min

Onderdelen in deze les

Welke soorten Malware ken je ?

Slide 1 - Woordweb

13.1.2 Malware voorkomen

Slide 2 - Tekstslide

Hoe kan je malware voorkomen ?

Slide 3 - Woordweb

Lesdoel
Aan het einde van de les ken je de eerste stappen om een netwerk te beschermen tegen malware en ken je de verschillende typen van netwerkaanvallen.

Slide 4 - Tekstslide

Antimalwaresoftware
Malware is ontworpen om je privacy te schenden, informatie te stelen, het besturingssysteem te beschadigen of hackers de controle over een computer te geven. Het is van groot belang dat je je computer en mobiele toestellen beveiligt met een degelijk antivirusprogramma.

Slide 5 - Tekstslide

Hoe verwijder je malware ?
1. Malwaresymptomen identificeren en onderzoeken
2. De geïnfecteerde systemen in quarantaine plaatsen
3. Systeemherstel uitschakelen (in Windows)
4. Geïnfecteerde systemen herstellen
5. Scans plannen en updates uitvoeren
6. Systeemherstel inschakelen en herstelpunten maken (in Windows)
7. De eindgebruiker informeren

Slide 6 - Tekstslide

Welke antimalware software ken je ?

Slide 7 - Woordweb

Netwerkaanvallen - Tools
Informatie
Ping sweep
Poortscan
Kwetsbaarheden scan
Exploitatietools

Slide 8 - Tekstslide

Poortscan
De aanvaller bepaalt met tools zoals Nmap, SuperScan en meer welke services beschikbaar zijn op de actieve poorten. Tools zijn Nmap en Superscan

Slide 9 - Tekstslide

Kwetsbaarheidsscanner
De aanvaller voert de kwetsbaarheidsscanner uit om het type en de versie van de toepassing en het besturingssysteem te achterhalen dat op de doelhost wordt uitgevoerd met tools zoals Nipper, Secuna PSI en meer.

Slide 10 - Tekstslide

Ping sweep
De aanvaller start een ping sweep van het openbare netwerkadres van het ontdekte doelwit om te bepalen welke IP-adressen actief zijn. 

Slide 11 - Tekstslide

Exploitatietools
De aanvaller probeert kwetsbaarheden te ontdekken die kunnen worden uitgebuit met tools zoals Metasploit, Core Impact en meer.

Slide 12 - Tekstslide

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 13 - Tekstslide

Denial of Service (DoS)
In een DoS-aanval overweldigt de aanvaller een doelapparaat volledig met valse verzoeken om een denial of service voor legitieme gebruikers te creëren. Een aanvaller kan ook een netwerkkabel van een kritisch netwerkapparaat doorknippen of loskoppelen om een netwerkstoring te veroorzaken. DoS-aanvallen kunnen worden veroorzaakt om kwaadwillige redenen of ze worden gebruikt in combinatie met een andere aanval. 

Slide 14 - Tekstslide

Distributed DoS
Een DDoS-aanval is een versterkte DoS-aanval met de inzet van veel geïnfecteerde hosts genaamd zombies om een doelwit te overweldigen. Aanvallers beheersen de zombies met een handlercomputer en botnet is een leger van beschadigde hosts. Botnets blijven slapend tot ze bevelen krijgen van de handler. Botnets kunnen ook worden gebruikt voor SPAM en phishing-aanvallen. 

Slide 15 - Tekstslide

DNS-vergiftiging
in een DNS-vergiftigingsaanval heeft de aanvaller met succes een host geïnfecteerd om valse DNS-records te accepteren die verwijzen naar schadelijke servers. Vervolgens wordt verkeer omgeleid naar die schadelijke servers om vertrouwelijke informatie te verkrijgen. Een hacker kan vervolgens die gegevens uit die locatie oproepen. 

Slide 16 - Tekstslide

Man-in-the-middle
In een TCP/IP MiTM-aanval onderschept een aanvaller communicatie tussen twee hosts. Indien succesvol, kan de aanvaller pakketten vastleggen en de inhoud ervan bekijken, pakketten manipuleren en meer.
MiTM-aanvallen kunnen worden gemaakt met een ARP-vergiftiging spoofing-aanval (adresvervalsing). 

Slide 17 - Tekstslide

Replay
Een replay-aanval is een soort spoofing-aanval, waarbij de aanvaller: Een geverifieerd pakket heeft verkregen. De inhoud van het pakket verandert. Het naar de oorspronkelijke bestemming verzonden heeft. Het doel is om de doelhost het gewijzigde pakket als authentiek te laten accepteren. 

Slide 18 - Tekstslide

Spoofing
In een TCP/IP spoofing-aanval vervalst de aanvaller IP-adressen. Een aanvaller heeft bijvoorbeeld het IP-adres van een vertrouwde host vervalst om toegang te krijgen tot hulpbronnen. 

Slide 19 - Tekstslide

Syn Flood
Een SYN flood-aanval is een type DoS-aanval die de TCP drierichtings-handshake exploiteert. De aanvaller stuurt voortdurend valse SYN-verzoeken naar het doelwit. Het doelwit wordt uiteindelijk overweldigd en kan geen geldige SYN-verzoeken instellen waardoor een DoS-aanval ontstaat.

Slide 20 - Tekstslide

To-Do
Lees 13.1.2 en 13.1.3 en maak de test je kennis quiz.

Slide 21 - Tekstslide

Vragen ?
???

Slide 22 - Tekstslide

Welke netwerk aanvallen ken je ?

Slide 23 - Open vraag

Volgende les 
13.1.4 Social engineeringaanvallen.

Slide 24 - Tekstslide