Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Niet alleen op ‘Hackers Guide’ vertrouwen

27 juli 2000 - 22:005 minuten leestijdOpinieCloud & Infrastructuur
Gijs Hillenius
Gijs Hillenius

‘Hacked!’ staat er die ochtend tussen de e-mailberichten op het scherm. De systeembeheerder van een universiteit in Litouwen schrijft dat zijn machines gehackt zijn door een gebruiker op het systeem van het bedrijf waar jij beheerder bent.

De kwade geest had zich niet door de firewall heen weten te wringen. Volgens de Litouwse systeembeheerder heeft de cracker een gebruikers-account aangemaakt op jouw systeem door een bekende fout in een programma uit te buiten. Uit je logfiles, met het bestuderen waarvan je die dag eindelijk eens serieus werk maakt, blijkt dat de ‘cracker’, vanaf een account bij een Nederlandse ISP al vier nachten lang rondsnuffelt op je systemen.
Gelukkig, de welkomstboodschap van de directeur op de corporate website is niet vervangen door "w3 supp0rt env1r0nmental pr0tect10n". Of de cracker op andere plaatsen wel schade heeft aangericht, is nog lang niet duidelijk…
Het werkelijk worden van deze nachtmerrie kan iedere systeembeheerder vermijden. De gedegen voorbereiding begint met het bestuderen van ‘Hackers Guide’. Een waarschuwing van de auteur, die anoniem wil blijven om niet in verband gebracht te worden met gekraakte systemen: ‘Als het uw taak is een netwerk te beveiligen, maakt u een ernstige fout als u zich uitsluitend op dit boek baseert.’
Het boek is volledig. De auteur begint met de geschiedenis van netwerkcomputers en de komst van de hackers en de crackers. Hij beschrijft de manier waarop een webserver of een computernetwerk kan worden aangevallen en de programma’s die hiervoor nodig zijn. Het boek gaat van een simpele e-mailbom, eenvoudig zelf te maken met gratis beschikbare programmaatjes, via de inmiddels beruchte ‘denial-of-service’-aanvallen, naar virussen. Ook de serieuzere tools komen uitgebreid aan bod: ‘portscanners’, wachtwoordkrakers, trojaanse paarden en ‘sniffers’.
De auteur bespreekt de netwerk-inrichting en software die deze aanvallen zoveel mogelijk tegengaan, geeft voor- en nadelen van de verschillende platformen, en beschrijft hoe een systeem van de grond af aan veilig moet worden gemaakt. Firewalls en audit-programma’s passeren de revue, gevolgd door een uitvoerige gang langs alle fouten in de meest voorkomende systemen.
De lezer krijgt op het hart gedrukt de meer dan duizend in het boek voorkomende Internet-verwijzingen te gebruiken. Hackers Guide "is een plattegrond van on-line informatie over het onderwerp Internetbeveiliging."
Het boek is duidelijk niet bedoeld als handleiding voor het kraken van Internetservers. In dat geval luidde de titel wel Crackers Guide. Het onderscheid tussen ‘de beveiliging kraken’ en ‘schade aanrichten’ maakt een geïnteresseerde leek niet. Maar af te leiden aan het weglaten van de Engelse ondertitel "A Hacker’s guide to protecting your Internet site and network" zal de uitgever erop mikken dat ook een lid van de tegengestelde doelgroep zich een exemplaar aanschaft. En voor crackers zal het zonder twijfel een aardige introductie zijn. Wie wil er niet experimenteren met java-applets die de processor op een NT4 machine voor de volle honderd procent belasten.
Het bijna standaard bij Amerikanen aanwezige paranoïde trekje blijkt ook deze auteur in zijn greep te hebben. Uit zijn eigen praktijk laat hij zien hoe op het Internet persoonsgegevens van een Amerikaanse burgerrechtenadvocate zijn te vinden. "[Het aantreffen van gegevens] lijkt op het eerste gezicht niet erg belangrijk. Twintig jaar geleden [echter] zou de FBI duizenden dollars hebben verspild (en tientallen telefoonlijnen hebben afgetapt) om dit soort informatie te vinden."
De anonieme auteur lijkt soms verdacht veel te weten van de werkwijze van crackers. Een van de laatste hoofdstukken, ‘Uw identiteit verbergen’, prijst verschillende mogelijkheden om op Internet anoniem te blijven, via speciale web-browsers of door kleine slimmigheidjes. Dat lijkt vooral interessant voor een cracker die wil voorkomen dat hij ontdekt wordt. ‘U kunt voorkomen dat uw berichten op usenet worden gearchiveerd door als eerste regel van uw bericht ‘x-no-archive’ te typen.’ Toch is het ook voor systeembeheerders nuttig: een anonieme systeembeheerder maakt het voor een cracker minder makkelijk hints over wachtwoorden via het Internet op te snorren. De keerzijde daarvan is dat de cracker weet met een serieuze tegenstander van doen te hebben; een extra uitdaging.
Met de eerste hoofdstukken onderbouwt de schrijver dat de beveiligingsproblemen in het netwerk zoveel mogelijk zijn op te lossen. Daarmee verschilt deze editie van de eerste, waarin wel werd beschreven hoe schade is aan te richten, maar veel minder hoe de schade te voorkomen.
Zoals te verwachten met een boek dat het Internet beschrijft, zijn een aantal van de links en verwijzingen naar voorbeelden en aanvullende pagina’s op het Net alweer verouderd. Het zal voor een beetje systeembeheerder geen probleem zijn de gegevens uit een alternatieve bron te halen. De bij het boek geleverde CD-rom bevat vrijwel alle Internet-links die in het boek genoemd worden. De CD is in eerste instantie geschikt voor het doorbladeren vanaf een MS-platform, maar naast de /docs zijn in de dir /wares ook voor andere systemen nuttige wenken aan te treffen.
Een netwerkbeheerder heeft na lezen van dit boek twee mogelijkheden. Hij geeft zijn baan wanhopig op, of begint opgewekt het netwerksysteem te dichten, dat blijkbaar zo lek is als een mandje.
 
Gijs Hillenius
 
Hackers Guide, oorspronkelijke titel: ‘Maximum Security, A Hacker’s guide to Protecting Your Internet Site and Network’, 1999. Vertaling, redactie en zetwerk: Bagas & Partners, Nijmegen. Uitgeverij: Addison Wesley Longman, 2000.
ISBN 90-430-0160-0
Aantal pagina’s: 918, inclusief 200 pagina’s bijlagen en index van 30 bladzijden.
Prijs: � 99,95

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs