Opgave 1

advertisement
Cookies opgaven - verwerking
Opgave 1
De volgende vragen gaan over de technische werking van cookies.
a. Waar wordt een cookie gemaakt, door de server of door de browser?
b. Noem twee soorten gegevens die in een cookie staan.
c. Yassine heeft sinds begin dit jaar een nieuwe computer. Hij kijkt elke dag op
Facebook. Op welk moment of welke momenten wordt een cookie aangemaakt?
d. Yassine verwijdert al zijn cookies. Wat zal Yassine merken bij het surfen?
A. Cookies worden door de server sgemaakt.
B. Bijvoorbeeld gebruikersnaam en wachtwoord, maar ook de gegevens over de
website.
C. Als hij de website bezoekt of als hij inlogt.
D. Hij moet dan telkens opnieuw inloggen en cookies accepteren.
Opgave 2
Noem 2 voordelen van het gebruik van cookies voor iemand als jij.
De pagina's waar ik meer interesse op heb komen telkens bovenaan te staan,
bijvoorbeeld die over polititek en sport. Ook hoef ik niet telkens opnieuw in te
loggen waar ik al een keer ingelogd ben.
Opgave 3
Noem een nadeel van het gebruik van cookies voor iemand als jij.
Een website als facebook komt dan veel te weten over mij. Bijvoorbeeld wat ik
leuk vind en de vrienden die ik heb. Zo heb ik dan minder privacy.
Opgave 4
Johan surft naar de website www.fok.nl. Deze site maakt gebruik van cookies.
Daarna gaat hij naar www.geenstijl.nl.
Kan www.geenstijl.nl de cookies van www.fok.nl zien?
Ja, iedereen heeft een IP-adres en als jij op fok.nl een cookie aanmaakt, staat deze
op een IP-adres. Geenstijl.nl kan doordat jij nog steeds op hetzelfde IP-adres zit,
gebruik maken van de cookies van fok.nl.
Opgave 5
a. www.twitter.com heeft een aparte pagina, met een privacy-statement. Hierin staat
beschreven welke cookies zij gebruiken en wat ze met de verkregen informatie
doen.
b. www.tudelft.nl (zie afbeelding hieronder)
c. www.nu.nl (zie afbeelding hieronder).
www.twitter.com: In de wet staat dat je toestemming moet geven als er cookies
worden toegevoegd. Uitzonderingen zijn bijvoorbeeld dat je cookies moet
accepteren om winkelmandjes goed te laten werken. Daar hebben ze geen
toestemming voor nodig. Alleen nu bij twitter is dat niet het geval dus ze opereren
niet volgens de wet. .
www.tudelft.nl: In de wet staat dat je toestemming moet vragen voor het plaatsen
van cookies. Met andere woorden: het alleen informeren dat de website cookies
gebruikt is niet genoeg. Er is ook een uitzondering: voor technisch noodzakelijke
cookies, zoals een winkelmandje of een inlogformulier, is geen toestemming
vereist. Bij tudelft.nl kon ik wederom geen cookies accepteren dus deze site
opereert ook niet volgens de wet.
www.nu.nl: Bij nu.nl werd er wel gevraagd om de cookies te accepteren dus deze
site houdt zich wel aan de wet.
Opgave 1
Er zijn websites waarbij sommige gegevens al zijn ingevuld in een formulier, bijvoorbeeld bij
internetbankieren. Het rekeningnummer om in te loggen is dan al ingevuld. Leg uit hoe dat
kan.
De eerste keer dat jij aan de gang ging met internetbankieren moest je al je
gegevens invullen. Toen zijn er cookies opgeslagen waardoor je dit de tweede keer
niet meer in hoeft te vullen als je gaat internetbankieren.
Opgave 2
Sommige browser vullen gegevens in een formulier al in. Ook wordt het wachtwoord dan
soms al ingevuld. Hierbij wordt geen gebruik gemaakt van cookies. Leg uit hoe dat kan.
Elke browser heeft zijn eigen instellingen. Hierin worden je wachtwoorden
opgeslagen en dus niet met een cookie.
Opgave 3
a. Welke gegevens kunnen de beheerders van een website achterhalen als ze geen
gebruik maken van cookies?
b. Welke gegevens kunnen de beheerders van een website achterhalen als ze wel
gebruik maken van cookies?
a. Alleen dingen over hun eigen website die je bezocht hebt.
b. Ze kunnen dan dingen onthouden van sites die jij bezocht hebt, ook van andere
sites dan die je op dat moment bezoekt, zoals je interesses.
Opgave 4
De meeste browser bieden de mogelijkheid om het gebruik van cookies uit te zetten. Wat
denk je dat er gebeurt als je inlogt op Facebook.nl als je browser geen cookies accepteert?
Ik denk dat je dan niet meer in kunt loggen. Facebook moet altijd bepaalde dingen
over jou weten.
Opgave 5
Leg zo precies mogelijk uit hoe het kan dat Facebook, met behulp van cookies, soms kan
achterhalen op welke websites hun gebruikers komen.
Facebook kan deze cookies lezen en daarmee zien welke sites jij hebt bezocht. Als
jij veel op sport sites zit, weet facebook dus dat sport een interesse van jou is. Ze
zullen dit nu meer tonen.
Opgave 6
a. Als je hier op klikt, kan Facebook dan achterhalen dat jij het bent die op deze knop
drukt?
b. Als je een pagina bekijkt waar zo'n duimpje staat, kan Facebook dan zien dat jij die
pagina bezoekt, ook al klik je er niet op?
a. ja, je staat ingelogd en facebook weet dan dus dat jij het bent.
b. ja, omdat je wel op die link hebt geklikt.
Opgave 7
a. Denk je dat Facebook session cookies of persistent cookies gebruikt?
b. In een internetcafe maken veel verschillende mensen gebruik van dezelfde
computer en dezelfde browser. Kunnen die mensen in elkaars Facebook kijken?
a. Waarschijnlijk allebei, maar vooral persistent cookies omdat er veel gegevens
bewaard worden, ook al je de computer afsluit.
b.Nee, elke browser heeft andere instellingen voor wachtwoorden op een computer
en andere cookies. Als jij op facebook zit, kan niet iemand in dezelfde ruimte op
jouw facebook vanaf een ander apparaat.
Opgave 8
Astrid gaat naar Wehkamp.nl om schoenen te bekijken. Later gaat ze naar nu.nl en ziet ze een
reclame voor schoenen bij Wehkamp.nl. Dat is geen toeval meer. Probeer uit te leggen hoe
dat kan.
Doordat nu.nl ook cookies kan lezen over andere websites (in dit geval heeft
Wehkamp een cookie gemaakt die door nu.nl gelezen wordt) die bezocht heeft,
weten ze waar ze reclame voor moeten maken.
Security 3
Verwerking
1. Waarom is HTTP niet veilig?
2. Wat is het verschil tussen HTTP en HTTPS?
3. Voor welke soorten websites wordt gebruik gemaakt van HTTPS?
4. Langs ongeveer hoeveel servers reist een berichtje op internet?
5. Welke websites zijn voorzien van een certificaat?
6. Wat moet je doen om een certificaat van een website te bekijken?
7. Wat staat er in een certificaat? Noem minstens 3 gegevens.
8. Wat doet de browser om te controleren of een certificaat in orde is? Noem minstens
3 dingen.
9. Wat gebeurt er als het certificaat niet in orde is?
10. Wie maken die certificaten?
11. Hoe weet je of een certificaat niet is uitgeven door een hacker?
12. Hoe heten de certificaten die standaard in je browser zijn opgeslagen?
13. Wat is het gevolg van het verwijderen van die standaard certificaten?
1. Hackers kunnen dat eenvoudig bewerken. De servers op internet komen
natuurlijk niet uit de lucht vallen.
Die worden daar neergezet, vooral door bedrijven. Die verdienen geld aan het
bieden van internetverbindingen.
Dat betekent dat sommige werknemers van die bedrijven toegang kunnen hebben
tot die servers en kunnen meekijken.
Of misschien weet een hacker wel in te breken op zo’n server. Of mee te
luisteren op het verkeer tussen twee servers.
Of misschien werkt de hacker wel voor zo’n bedrijf.
2. HTTPS is net als HTTP een manier om gegevens te versturen via het Internet.
Het verschil zit het hem echter in het versleutelen van gegevens die verstuurd
worden.
Iemand die de gegevensstroom onderschept, kan bij HTTP zien wat er wordt
verstuurd. Bij HTTPS kunnen deze gegevens niet worden gezien.
Althans, de persoon ziet de versleutelde gegevens wel, maar kan deze niet
ontcijferen waardoor deze gegevens dus niet in handen van een ander kunnen
komen.
3. voor pagina’s waarbij vertrouwelijke informatie wordt ontvangen of verstuurd.
Bijvoorbeeld je naam en wachtwoord voor Facebook. Of je inlogcode tijdens het
internetbankieren. Of de inhoud van je mailtjes.
4. Een berichtje kan langs tientallen servers reizen.
5. Websites die goed beveiligd moeten worden, websites met HTTPS dus.
6. Op de plek waar je de website intypt staat dan een groen sleuteltje. Hier kun je
op klikken en dan kun je gegevens van het certificaat bekijken.
7. Van wanneer tot wanneer het geldig is, wie het certificaat heeft gegeven en de
eigenaar van het certificaat.
8. Allereerst wordt er gekeken of het certificaat met de naam van de website klopt,
daarna of hij nog niet verlopen en als laatst of het niet op een zwarte lijst staat.
9. Dan wordt er aangegeven dat de website onveilig is/dat er een fout is en dan kun
je eventueel nog op de knop klikken: website toch bezoeken/bekijken.
10. Bedrijven die hier gespecialiseerd in zijn en er toestemming voor hebben.
11. Een stamcertificaat wordt gecontroleerd. Als deze niet klopt, is het uitgegeven
door een hacker.
12. Stamcertificaten.
13. De websites worden weergeven als websites met een fout.
Security 3
Opgave 1
Gebruik de volgende site om te bepalen hoeveel servers een bericht passeert:
http://www.yougetsignal.com/tools/visual-tracert/.
a. www.ieni.nl
b. www.parliament.go.ug
c. www.youthhostelkolkata.com
d. Waarom wordt de route vanaf Los Angeles getoond?
e. Staan de server van de websites altijd in hetzelfde land als waar de website wordt
gemaakt?
a. www.ieni.nl:
(Host trace to
www.ieni.nl
20 hops / 19.6 seconds)
b. www.parliament.go.ug :
(Host trace to
www.parliament.go.ug
14 hops / 22.8 seconds)
c. www.youthhostelkolkata.com:
(www.youthhostelkolkata.com
11 hops / 1.5 seconds)
d. Dat komt omdat er een server in Los Angeles staat die verbonden is met die site.
e. Nee, dat kan over de hele wereld zijn.
Opgave 2
Zoek het certificaat van de website van de gemeente Den Haag en beantwoord de volgende vragen:
a. Welke domeinnaam staat in het certificaat?
b. Tot wanneer is het certificaat geldig?
c. Wie is de eigenaar van het certificaat?
d. Wie is de uitgever van het certificaat?
e. Welk stamcertificaat hoort hierbij?
Bij Den haag kon ik het certificaat niet zien, daarom doe ik het bij gemeente
Nijmegen.
a.afspraak.nijmegen.nl
b. dinsdag 5 november 2019
c. De gemeente Nijmegen
d. ESET SSL Filter CA
e. (Niet kritiek
Is een certificaatautoriteit
Maximumaantal tussenliggende CA’s: 0)
Opgave 3
Zoek in de browser het stamcertificaat van de Staat der Nederlanden, en beantwoord de volgende
vragen:
a. Tot wanneer is het certificaat geldig?
b. Wie is de eigenaar van het certificaat?
c. Wie is de uitgever van het certificaat?
a. Tot 11-04-2028
b. Staat der Nederlanden Root CA-G3
c. Staat der Nederlanden Root CA-G3
Security 4
Opgave 1
Noem een verschil en twee overeenkomsten tussen een computerworm en een computervirus.
Wormen verspreiden zich via internet en hebben geen toezender nodig maar voor
een virus is er altijd een iemand nodig die het verspreidt.
Overeenkomst is dat ze beide schadelijk zijn.
Opgave 2
Beantwoord de volgende vragen over kenmerken van malware.
a. Welke twee kenmerken van malware zijn van belang om duidelijk te krijgen wat
voor malware het is?
b. Op welke van deze twee kenmerken verschillen een worm en een virus van elkaar?
c. Op welke van deze twee kenmerken onderscheidt een Trojaans paard zich?
d. Op welke van deze twee kenmerken onderscheidt ransomware zich?
a. Hoe de software zich verspredit en wat voor schade de software toebrengt.
b. Op de manier waarop ze zich verspreiden.
c. Ook hoe die zich verspredit.
d. Vooral de schade (financieel) die deze aanbrengt.
Opgave 3
Leg uit wat ransomware doet.
Je computer wordt vergrendeld, meestal zogenaamd door een overheidsinstantie,
zoals de politie.
Meestal moet je dan een bepaald bedrag overmaken om je computer te
ontgrendelen. Als je erin trapt en het bedrag overmaakt, is er geen garantie
dat je computer ontgrendeld wordt.
Opgave 4
Beantwoord de volgende vragen over botnets.
a. Hoe wordt een botnet opgezet, met een virus of met een worm?
b. Sommige botnets zou je kunnen zien als een slapend netwerk. Kun je bedenken
waarom?
c. Geef een voorbeeld van wat met een botnet wordt gedaan.
a. Dat kan met zowel een worm als een virus opgezet worden.
b.Als een computer eenmaal is geïnfecteerd kan de hacker misbruik maken van
jouw computer, vaak zonder dat je het in de gaten hebt.
c. Achteralen van gevoelige informatie. Ook versturen van spams.
Opgave 5
Verdeel de volgende woorden in twee groepen. De ene groep is data, de andere is software.
programma, instructies, tekstbestand, filmpje, tekstverwerker, HTML-bestand, virus, browser
Data: tekstbestand, filmpje, HTML-bestand, instructies
Software: tekstverwerker, virus, browser, programma
Opgave 6
Leg uit waarom het belangrijk is om software te updaten.
De software moet nieuwe virussen kunnen herkennen omdat er constant nieuwe
virussen en dergelijke worden ontwikkeld.
Opgave 7
Leg uit wat de wet zegt over het verspreiden van virussen.
het is verboden om malware te verspreiden.
Overigens is ook het openen van achterdeurtjes op iemands computer om
bijvoorbeeld wormen binnen te laten strafbaar.
Opgave 8
Noem 3 manier om je computer te beschermen tegen malware.
1- Automatisch update inschakelen of zorgen dat je software up to date is.
2- Een antivirus gebruiken.
3- Geen onbetrouwbare mails en bestanden openen.
Opgave 9
Maak het kruiswoordraadsel (let op: een rij beslaat 2 vakjes)
1: Kwetsbaarheid 2: Virusscanner (horizontaal) 2: Vierjaar (verticaal) 3: Lek 4:
Trojaans paard 5: Data 6: Ransomware 7: Malware 8: Worm 9: Bestand
(horizontaal)
9: Botnet (verticaal) 10: Virus 11: Update
Security 4
Opgave 1
Geef van de volgende malware aan of het om een virus of een worm gaat. Zoek informatie op het
internet, en leg uit waarom het om een virus danwel een worm gaat.
Laat je niet misleiden door de woorden die worden gebruikt op internet, zorg dat je duidelijk hebt
hoe het zich verspreidt en bepaal op basis daarvan je antwoord.
a. Flashback
b. DNSChanger
c. Chuck Norris
a. Flashback (virus): doordat je een bestand zelf opent wordt het verspreid
b. Virus: Je opent het bestand zelf.
c. Kan zichzelf verspreiden dus is een worm.
Opgave 2
Geef van de volgende malware aan:
hoe het zich verspreidt;
welke schade het toebrengt.
a. Zeus
b. Netsky. B.
c. Gumblar.
d. Conficker.
a.Zeus. Het verspreid zich als een Trojaans paard, het steelt bankinformatie en
inloggegevens
b.Het verpreid zich als een computerworm via de e-mail. Het geeft geluiden.
c. Gumblar. Het verpreid zich via een bestand, wanneer je die opent steelt het virus
gegevens van je computer.
d.Conficker. Het verpreid zich als een computerworm, het schakelt
windowssystemen uit en kan gegevens verspreiden via de browser.
Opgave 3
Bekijk de melding over de W32.Tozap malware:
http://www.virusalert.nl/?show=virus&id=2253&name=W32.Tozap.
Is dit een virus of een worm? Bepaal het zelf, laat je niet leiden door de term die in de beschrijving
wordt gebruikt.
Je moet het bestand handmatig openen voordat het virus op je PC terechtkomt, het
is een virus.
Opgave 4
Bekijk de volgende beschrijving: http://nl.wikipedia.org/wiki/ILOVEYOU. Zowel de term worm als
virus worden hier gebruikt.
Gaat het volgens jou om een worm of een virus? Leg uit.
Het is een worm; het virus wordt verspreid door het adresboek van geïnfecteerde
apparaten te openen en zichzelf naar deze contacten toe te sturen
Opgave 5
Geef van de volgende soorten bestanden aan of er een virus in kan zitten,
uitgaande van een Microsoft Windows omgeving.
a.
b.
c.
d.
e.
.gif
.pdf
.com
.mp4
.rar
a. Nee
b. Nee
c. Ja
d. Nee
e. Ja
Opgave 6
Bekijk de volgende berichten over kwetsbaarheden, en beantwoord de volgende vragen:
Om welke software gaat het?
Hoe kon de malware zich verspreiden?
Hoe kun je dat voorkomen?
a. http://www.waarschuwingsdienst.nl/Risicos/Actuele+dreigingen/Softwarelekken/
WD-2013-026+Ernstige+kwetsbaarheden+in+Oracle+Java+verholpen.html
b. http://www.waarschuwingsdienst.nl/Risicos/Actuele+dreigingen/Virussen+en+wor
men/WD-2012-025+Nieuwssite+NU.nl+verspreidde+malware.html
c. http://www.waarschuwingsdienst.nl/Risicos/Actuele+dreigingen/Softwarelekken/
WD-2013010+Updates+voor+iPhone+iPad+en+iPod+verhelpen+kwetsbaarheden.html
a. Het gaat om Oracle Java. Er zaten kwetsbaarheden in. Je kunt het voorkomen
door de geupdate versie te voorkomen.
b. Het gaat om een browser. Er was een kwaadaardige code verwerkt in nu.nl.
Gebruik maken van een firewall.
c. Er zaten kwetsbaarheden in de oude versie. De software updaten.
Security 5
5.1 Foute e-mails opgaven - verwerking
1. Leg uit wat spam is.
2. Wat is het nadeel van spam voor internet service providers?
3. Noem 3 manieren hoe spammers aan e-mailadressen komen.
4. Welke twee vormen van e-mail zijn er, als je kijkt naar hoe de gebruiker e-mailt?
5. E-mails worden verstuurd naar een e-mailserver. Welke controles voert deze emailserver uit?
6. Welke controles worden uitgevoerd bij het ophalen van e-mails (lezen van e-mails)?
7. Is het mogelijk om namens iemand anders een mail te versturen?
8. Weet je zeker dat de mail die je ontvangt ook echt van die persoon is?
9. Welke gegevens moet je invullen om een e-mailclient te kunnen configureren
(zowel voor het versturen als ontvangen van e-mails?
10. Noem 3 commando's die het SMPT protocol worden gebruikt.
11. Noem 3 commando's die in het POP3 protocol worden gebruikt.
12. Leg uit wat een protocol is.
13. Is het onderstaande een voorbeeld van een protocol?
14. Worden berichten verstuurd aan een e-mailserver, bij het SMPT en POP3 protocol,
versleuteld?
15. Worden berichten verstuurd aan een e-mailserver, bij het SMPT en POP3 protocol,
versleuteld?
16. Noem 3 protocollen die kunnen worden gebruikt voor het ophalen en verzenden
van e-mail.
17. Wat kun je doen om bezoekers van jouw website de mogelijkheid te bieden jou een
mail te versturen, zonder dat een spider jouw e-mailadres kan achterhalen?
18. Leg uit wat een spider is.
19. Wat kun je doen om SPAM tegen te gaan? Noem 3 maatregelen.
20. Het is moeilijk om duizenden of miljoenen e-mails te versturen, zonder dat er een
alarm gaat rinkelen bij de internet service provider.
Hoe kunnen spammers dan toch zoveel mails versturen?
21. Leg uit wat het opt-in en het opt-out principe inhouden.
22. Leg uit waarom het moeilijk is om spammers aan te pakken. Geef twee redenen.
23. Noem minstens twee organisatie in Nederland die zich bezighouden met het
bestrijden van internetcriminaliteit.
24. Leg uit wat phishing is.
1- Spam is ongewenste e-mail, of andere berichten waar je niet op zit te wachten.
2- Ze moeten dan veel investeren om spam tegen te gaan, en dat kost veel
moeite/geld.
3- 1. Ze vinden hun mailadressen op het internet. 2. Door worms of virussen. 3.
Van bedrijven kopen.
4- 1. Via webmail. 2. Met behulp van emailprogramma's.
5- Die controleert of de e-mail bij de e-mailserver hoort.
6- Er wordt gekeken of het van een legitieme verzender komt.
7- Ja dat is mogelijk.
8- Nee, zoals in vraag 7 stond kun je het niet zeker weten.
9- Mail-adres, Naam, pop3 server. smtp server, smtp poort, user en password.
10- Data, Helo, Mail
11- [email protected]
12- Een protocol is een gedragsovereenkomst, meestal in de vorm van een aantal
die je moet uitvoeren.
13- Ja.
14- Ja, deze worden versleuterd.
1516- smtp, pop3, imap
17- Versleutelen van email-adres is de beste manier..
18- Spiders zijn programma’s die het web afspeuren op zoek naar e-mailadressen
19- .1. Maak gebruik van een spamfilter 2. Niet zomaar ergens je e-mailadres
invullen. Zo voorkom je dat jouw e-mailadres in
de verkeerde handen valt 3. Zorg dat je e-mailadres niet zichtbaar is op het internet,
bv een forum of een eigen website.
20- Spammers versturen hun berichten met verschillende e-mailadressen.
21- De wet schrijft voor dat bedrijven slechts reclame mogen sturen als de klant
hier zelf om heeft gevraagd. Dit heet het opt-in principe.
Daarnaast staat in de wet over het opt-out principe: bestaande klanten die
informatie ontvangen moeten kosteloos kunnen aangeven dat ze dit niet meer
willen.
22- 1. Het is soms moeilijk te achterhalen wie de spam verstuurt 2. Het is een
internationaal probleem. De wetgeving is niet in alle landen hetzelfde, en daarnaast:
om mensen te kunnen oppakken is veel afstemming nodig tussen de polities van de
verschillende landen.
23- Politie en Nationaal Cyber Security Centrum.
24. Methode om persoonlijke gegevens (zoals inloggegevens) te ontfutselen. Een
voorbeeld van phishing is een e-mail waarin je wordt gevraagd je wachtwoord in te
vullen.
Je wordt dan verwezen naar een kopie van de echte website, waardoor je niet in de
gaten hebt dat je je wachtwoord eigenlijk aan hackers geeft.
Security 6
Opgave 1
Voor een website mag het wachtwoord uit alleen maar kleine letters en getallen bestaan. Het
wachtwoord bestaat altijd uit ODYSSEErecies 8 tekens.
1. Hoeveel mogelijkheden zijn er te ODYSSEEroberen met een brute force attack?
2. Hoeveel mogelijkheden zijn er te ODYSSEEroberen met een dictionary attack?
3. De beheerder van de website besluit een extra eis toe te voegen aan de
wachtwoorden.
Een wachtwoord moet altijd minstens 1 letter en minstens 1 getal bevatten. Wat
zijn de consequenties voor (1) een brute force attack en (2) een dictionary attack?
a. 26^8 = 208827064600 mogelijkheden.
b. 16500
c. Het aantal mogelijkheden wordt meer (1), en het is niet meer bruikbaar (2).
Opgave 2
2. Geef een veilig wachtwoord en leg uit waarom dit veilig is.
Ba2A39p.tt Er ztten hoofdletters kleine letters cijfers en leestekens in.
Opave 3
Geef twee voorbeelden van een onveilig wachtwoord.
wachtwoord en boter, geen hoofdletters geen leestekens en geen cijfers.
Opgave 4
In het wachtwoord dat bedacht was naar aanleiding van het boek: "24 uur verliefd in de zomer" (wachtwoord:
24UvidZ) heeft de bedenker nog een extra onthoudtrucje toegeODYSSEEast. Welk?
Eerst 2 cijfers dan hoofdletters dan 3 kleine letters dan weer een hoofdletter.
Opgave 5
5. Bekijk de volgende wachtwoorden. Welke zijn veilig en welke niet?
1.
2.
3.
shivani
DeWerelddraaitDoor
3n1gM@
-shivani Niet veilig, geen hoofdletters, geen leestekens en geen cijfers.
-DeWerelddraaitDoor Redelijk veilig, wel hoofd en kleine letters alleen geen cijfers of leestekens.
-3n1gM@ Veilig, hoofdletters,kleine letters, cijfers en leestekens.
Security 7
Hacken opgaven - verwerking
1. Geef 3 voorbeelden van soorten serversoftware.
2. Geef 3 voorbeelden van soorten clientsoftware. Geef bij iedere soort een voorbeeld.
3. Kan een webserver op dezelfde computers staan als de clientsoftware?
4. Leg uit wat het client-server model is.
5. Welke van onderstaande uitspraken over HTTP zijn waar? Meerdere antwoorden
mogelijk.
6. Welke informatie geeft de webserver vaak vrij tijdens de communicatie via het
HTTP protocol?
7. Welke informatie geeft de browser vaak vrij tijdens de communicatie via het HTTP
protocol, behalve welke pagina de browser wil hebben?
8. Waarom kan het nuttig voor een hacker zijn om te weten welke software wordt
gebruikt op een server?
9. Geef vier tips aan beheerders van een website, om te voorkomen dat hun site wordt
gehackt. Maak gebruik van de kennis die je in dit hoofstuk hebt opgedaan.
10. Met welke software kun je de toegang tot bepaalde poorten afschermen?
11. Welke poort wordt meestal gebruikt door een webserver, oftewel voor het HTTP
verkeer?
12. Wat wil een hacker met een poortscanner bereiken?
13. Als een poort openstaat, kun je er dan ook op in breken?
14. Wat kun jij als bezoeker van websites doen om te voorkomen dat je gehackt wordt
via een XSS?
15. Tegenwoordig zie je vooral DDoS aanvallen, maar er zijn ook DoS aanvallen (dus
zonder dat ze 'distributed' zijn).
Waarom heeft de DDoS aanval de voorkeur boven de DoS aanval voor een hacker?
Noem twee redenen.
16. Hackers hebben niet altijd als reden om geld te verdienen. Noem twee andere
mogelijke motivaties om te hacken.
17. Leg in je eigen woorden uit wat SQL injection is.
1- Webserver, database en Internet.
2- Browser zoals internet explorer, E-mail zoals hotmail en Microsoft.
3- Ja.
4- Een client-server model is een model voor de samenwerking tussen twee of meer
programma's, die zich op verschillende computers kunnen bevinden.
5- a.juist b. niwt juist c.juist
6- Ze sturen vaak een een HTML, CSS of ander bestand, maar soms ook nog meer
informatie.
7- Het ip-adres
8- Omdat ze het zo makkelijker kunnen hacken, ze moeten namelijk met de zelfde
software werken.
9- Gebruik lastige wachtwoorden en codes, gebruik encryptiefuncties, maak
gebruik van lastig te hacken software en controleer regelmatig op hackers.
10- Firewall
11- File Transfer Protocol.
12- Met een poortscanner kan een hacker nagaan welke poorten open staan. Een
poortscanner probeert één voor één alle poorten uit.
Als de hacker eenmaal open poorten heeft gevonden, kan hij proberen via zo’n
poort in te breken.
13- Ja
14-Je kunt het beste geen Javascript gebruiken. Als je het wel gebruikt moet je een
goede scanner hebben.
15- Omdat bij DoS je gebruikt maakt van een internet server en een computer, bij
DDoS gebruik je meerdere computers en leg je meerdere servers plat.
16- Om informatie vrij te krijgen die voor hun belangrijk is, om een statement te
maken.
Download