Selecteer een pagina

Om zeker te weten dat je IT-omgeving veilig is en dat ook zal blijven, moet je naar je IT-omgeving kijken door de ogen van een hacker. Het is nodig om je applicaties, je netwerk en eigenlijk je gehele IT-omgeving geregeld te testen op exploits die wellicht al bekend zijn bij hackers. Deze exploits zijn de kwetsbaarheden in de IT-Systemen die hackers gebruiken om binnen te dringen in de IT-omgeving. Wanneer deze kwetsbaarheden nog niet bekend zijn bij de producenten van de IT-Systemen maar wel bij de hacking comunity, worden deze kwetsbaarheden Zero Day Exploits genoemd. Handig om te weten: het bewust verzwijgen van deze kwetsbaarheden is strafbaar.

Penetration testing

Penetratietesten zijn een goede manier om te testen voor welke exploits je gevoelig bent. Tijdens zo’n penetratietest probeer je binnen te dringen op een computersysteem zonder geldige inloggegevens zoals een gebruikersnaam en een wachtwoord. Het doel is binnen de gehele IT-omgeving op zoek te gaan naar vertrouwelijke gegevens. Indien dit lukt zijn er dus kennelijk lekken in de beveiliging en moeten deze gedicht worden.

De penetratietest

Je start met het verzamelen van zoveel mogelijk relevante informatie. Welk OS wordt er gebruikt? Welke softwareversies, patches, webservers, IP-adres, servernamen, etc zitten er in het netwerk? Je zoekt het allemaal uit. Vervolgens kan je de resultaten van je onderzoek vergelijken met bekende exploits en zwakheden om op zoek te gaan naar potentiele ingangen.

Het bijhouden van een gedetailleerd testrapport is bij een penetratietest essentieel, want als je een lek vindt, wil je alle stappen exact nalopen zodat je precies kan vaststellen waar het lek zit en hoe er gebruik van is gemaakt.

Over het algemeen is de methode die gebruikt wordt voor een penetratietest identiek aan de methode die een hacker zou gebruiken. Het enige verschil tussen een hacker en een penetratie tester is de toestemming die je hebt van de organisatie om het systeem binnen te dringen. Een test zal trouwens ook meer tijd in beslag nemen. Een echte hacker moet weliswaar meer aandacht besteden aan het onzichtbaar binnenkomen, maar is ook meteen weer weg zodra de buit binnen is. Terwijl je bij een penetratietest juist blijft speuren naar de volgende kwetsbaarheid.

De verschillende doelen van een penetratietest

Penetratietesten kunnen ook om andere redenen dan het vinden en dichten van lekken uitgevoerd worden. Zo wordt de uitkomst van deze testen ook gebruikt om IT-netwerking medewerkers en IT-securitypersoneel te trainen. Ook worden penetratietesten ingezet om nieuwe IT-oplossingen te testen op veiligheid, denk hierbij aan apps voor je telefoon of een nieuw draadloos netwerk.

 


Ken jij de verschillende soorten hackers?

word jij Ethical Hacker?

black hat white hat

Hackers moet je koesteren

Hackers hebben geen prettige reputatie. Tik het woord hacker maar eens in op Google en je weet meteen dat hackers eng, gevaarlijk en man zijn. Bij voorkeur zitten ze voorovergebogen achter een pc in een ongedefinieerde ruimte. Vanwege hun duistere werkzaamheden zijn...

Nederlandse politici gemakkelijk te hacken: wat betekent dat voor jou?

Journalisten van RTL 4 hebben verschillende accounts van Nederlandse politici gehackt. Als deze journalisten gemakkelijk politici kunnen hacken, wat denk je dan dat een professionele hacker bij jou kan doen? Wat is er gebeurd? Bij SGP-fractievoorzitter Kees van der...