Hardware 13.1.2 & 13.1.3 Malware voorkomen en Netwerkaanvallen

Welke soorten Malware ken je ?
1 / 24
suivant
Slide 1: Carte mentale
ICTHBOStudiejaar 1

Cette leçon contient 24 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 60 min

Éléments de cette leçon

Welke soorten Malware ken je ?

Slide 1 - Carte mentale

13.1.2 Malware voorkomen

Slide 2 - Diapositive

Hoe kan je malware voorkomen ?

Slide 3 - Carte mentale

Lesdoel
Aan het einde van de les ken je de eerste stappen om een netwerk te beschermen tegen malware en ken je de verschillende typen van netwerkaanvallen.

Slide 4 - Diapositive

Antimalwaresoftware
Malware is ontworpen om je privacy te schenden, informatie te stelen, het besturingssysteem te beschadigen of hackers de controle over een computer te geven. Het is van groot belang dat je je computer en mobiele toestellen beveiligt met een degelijk antivirusprogramma.

Slide 5 - Diapositive

Hoe verwijder je malware ?
1. Malwaresymptomen identificeren en onderzoeken

2. De geïnfecteerde systemen in quarantaine plaatsen
3. Systeemherstel uitschakelen (in Windows)
4. Geïnfecteerde systemen herstellen
5. Scans plannen en updates uitvoeren
6. Systeemherstel inschakelen en herstelpunten maken (in Windows)
7. De eindgebruiker informeren





Slide 6 - Diapositive

Welke antimalware software ken je ?

Slide 7 - Carte mentale

Netwerkaanvallen - Tools
Informatie
Ping sweep
Poortscan
Kwetsbaarheden scan
Exploitatietools

Slide 8 - Diapositive

Poortscan
De aanvaller bepaalt met tools zoals Nmap, SuperScan en meer welke services beschikbaar zijn op de actieve poorten. Tools zijn Nmap en Superscan

Slide 9 - Diapositive

Kwetsbaarheidsscanner
De aanvaller voert de kwetsbaarheidsscanner uit om het type en de versie van de toepassing en het besturingssysteem te achterhalen dat op de doelhost wordt uitgevoerd met tools zoals Nipper, Secuna PSI en meer.

Slide 10 - Diapositive

Ping sweep
De aanvaller start een ping sweep van het openbare netwerkadres van het ontdekte doelwit om te bepalen welke IP-adressen actief zijn. 

Slide 11 - Diapositive

Exploitatietools
De aanvaller probeert kwetsbaarheden te ontdekken die kunnen worden uitgebuit met tools zoals Metasploit, Core Impact en meer.

Slide 12 - Diapositive

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 13 - Diapositive

Denial of Service (DoS)
In een DoS-aanval overweldigt de aanvaller een doelapparaat volledig met valse verzoeken om een denial of service voor legitieme gebruikers te creëren. Een aanvaller kan ook een netwerkkabel van een kritisch netwerkapparaat doorknippen of loskoppelen om een netwerkstoring te veroorzaken. DoS-aanvallen kunnen worden veroorzaakt om kwaadwillige redenen of ze worden gebruikt in combinatie met een andere aanval. 

Slide 14 - Diapositive

Distributed DoS
Een DDoS-aanval is een versterkte DoS-aanval met de inzet van veel geïnfecteerde hosts genaamd zombies om een doelwit te overweldigen. Aanvallers beheersen de zombies met een handlercomputer en botnet is een leger van beschadigde hosts. Botnets blijven slapend tot ze bevelen krijgen van de handler. Botnets kunnen ook worden gebruikt voor SPAM en phishing-aanvallen. 

Slide 15 - Diapositive

DNS-vergiftiging
in een DNS-vergiftigingsaanval heeft de aanvaller met succes een host geïnfecteerd om valse DNS-records te accepteren die verwijzen naar schadelijke servers. Vervolgens wordt verkeer omgeleid naar die schadelijke servers om vertrouwelijke informatie te verkrijgen. Een hacker kan vervolgens die gegevens uit die locatie oproepen. 

Slide 16 - Diapositive

Man-in-the-middle
In een TCP/IP MiTM-aanval onderschept een aanvaller communicatie tussen twee hosts. Indien succesvol, kan de aanvaller pakketten vastleggen en de inhoud ervan bekijken, pakketten manipuleren en meer.
MiTM-aanvallen kunnen worden gemaakt met een ARP-vergiftiging spoofing-aanval (adresvervalsing). 

Slide 17 - Diapositive

Replay
Een replay-aanval is een soort spoofing-aanval, waarbij de aanvaller: Een geverifieerd pakket heeft verkregen. De inhoud van het pakket verandert. Het naar de oorspronkelijke bestemming verzonden heeft. Het doel is om de doelhost het gewijzigde pakket als authentiek te laten accepteren. 

Slide 18 - Diapositive

Spoofing
In een TCP/IP spoofing-aanval vervalst de aanvaller IP-adressen. Een aanvaller heeft bijvoorbeeld het IP-adres van een vertrouwde host vervalst om toegang te krijgen tot hulpbronnen. 

Slide 19 - Diapositive

Syn Flood
Een SYN flood-aanval is een type DoS-aanval die de TCP drierichtings-handshake exploiteert. De aanvaller stuurt voortdurend valse SYN-verzoeken naar het doelwit. Het doelwit wordt uiteindelijk overweldigd en kan geen geldige SYN-verzoeken instellen waardoor een DoS-aanval ontstaat.

Slide 20 - Diapositive

To-Do
Lees 13.1.2 en 13.1.3 en maak de test je kennis quiz.

Slide 21 - Diapositive

Vragen ?
???

Slide 22 - Diapositive

Welke netwerk aanvallen ken je ?

Slide 23 - Question ouverte

Volgende les 
13.1.4 Social engineeringaanvallen.

Slide 24 - Diapositive