Cyber Security 1
0 inhoud
💻🔒 Bescherm je digitale wereld – word een cybersecurity-held!
Inhoud
- Wat is Cyber Security?
Cyber Security richt zich op het beschermen van computersystemen tegen misbruik en leert over diverse cyberaanvallen zoals phishing en malware. - HTTPS en netwerkveiligheid
HTTPS beveiligt de communicatie tussen browser en website door gegevens met een SSL-certificaat te versleutelen, wat meelezen en manipulatie voorkomt. - Encryptie
Encryptie maakt gegevens onleesbaar voor derden, gebruikmakend van ofwel dezelfde sleutel (symmetrisch) of twee verschillende sleutels (asymmetrisch) voor versleuteling en ontsleuteling. - Hashing
Hashing is een eenrichtingsversleuteling die gebruikt wordt om wachtwoorden veilig op te slaan, zodat deze niet terug te rekenen zijn naar het origineel. - Brute Force-aanvallen en Loginbeveiliging
Brute force-aanvallen, waarbij veel wachtwoorden worden geprobeerd, kunnen worden voorkomen door inlogpogingen te limiteren, vertragingen in te bouwen of 2FA toe te passen. - Rainbow tables
Rainbow tables zijn lijsten van wachtwoorden en hun hashes, gebruikt door aanvallers om snel originele wachtwoorden te achterhalen uit gehashte data. - Salting en encryptie
Salting voegt een unieke willekeurige tekst ("salt") toe aan een wachtwoord vóór het hashen, wat de veiligheid verhoogt door rainbow tables minder effectief te maken - Test je kennis
Heb je alles goed begrepen? Test je kennis en bereid je voor op de kennis-check!
1 Wat is Cyber Security?
🎯 Leerdoelen
- Je weet wat Cyber Security is en waarom het belangrijk is.
- Je kent verschillende soorten cyberaanvallen.
- Je kunt voorbeelden noemen van echte incidenten en uitleggen wat er fout ging.
💡 Uitleg
Cyber Security betekent simpel gezegd: het beschermen van computersystemen tegen aanvallen of misbruik. Denk hierbij aan het veilig houden van je website, je wachtwoorden, je e-mails en alle andere digitale gegevens.
Als je een website of app bouwt, ben je automatisch verantwoordelijk voor de veiligheid van de gegevens van je gebruikers. Hackers proberen vaak in te breken via bekende zwakke plekken, zoals slechte wachtwoorden of fouten in je code.
Voorbeelden van cyberaanvallen:
- Phishing: iemand probeert jou te misleiden om je wachtwoord af te geven (bv. via een nep-mail van je bank)
- Adware: software dat ongevraagd advertenties toont.
- Virus: speciaal soort malware dat zichzelf kan vermenigvuldigen (net als het Corona virus).
- DDoS-aanval: een server wordt overspoeld met aanvragen en raakt onbereikbaar
- SQL-injection: via een formulier wordt je database gehackt
- Man-in-the-middle: iemand onderschept je gegevens tussen jou en een website
👉 Je gaat in deze module zien hoe aanvallen werken én hoe je jezelf (en jouw code) daartegen kunt beschermen.
Cyberaanvallen maken vaak gebruik van kwaadaardige software. De verzamelnaam hiervoor is malware.
🛠️Opdracht 1, malware
Hierboven staat een lijst van 6 soorten cyberaanvallen. Welke van deze maakt niet per sé gebruik van kwaadaardige software?
Zoek informatie op internet en leg uit!
Voeg je bronvermelding toe.
🛠️Opdracht 2, risico
Hierboven zijn 6 voorbeelden van cyberaanvallen beschreven. Zoek zelf op wat de volgende soorten cyberaanvallen betekenen:
- Ransomware
- Trojan
- Spyware
- Adware
- Keylogger
Jij bent IT Security Officer en jij moet aangeven welke van deze bedreigingen het gevaarlijkst zijn.
Zet deze 6 soorten op volgorde van gevaarlijkheid (volgens jou) en leg bij elk type uit waarom je het op die plek zet.
Voeg je bronvermelding toe.
🛠️ Opdracht 3, Incident analyseren
- Zoek online een bekend cybersecurity-incident (bijv. een datalek, ransomware-aanval of hack bij een groot bedrijf).
- Beschrijf in je eigen woorden:
- Wat er is gebeurd
- Wat de gevolgen waren
- Wat er beter gedaan had kunnen worden
- Voeg je bronvermelding toe.
🧠 Opdracht 4, Reflectie
- Waarom denk jij dat veel mensen niet nadenken over digitale veiligheid?
- Wat is iets waar jij op gaat letten sinds je deze les hebt gevolgd?
📤 Inleveren
- Beschrijf alle het antwoord op alle 4 de opdrachten. Neem de vraag over en weer de vraag daarna uit.
Werk netjes en lever een PDF in.
☝️Om jezelf goed te beschermen tegen 'hacks' kun je heel dingen doen. Eén van de basis zaken is het versleutelen van gegevens.
👉 In de rest van deze module gaan we vooral hier op in zoomen.
2 HTTPS en netwerkveiligheid
🎯 Leerdoelen
- Je begrijpt het verschil tussen HTTP en HTTPS.
- Je weet waarom SSL-certificaten belangrijk zijn voor beveiligde communicatie.
- Je kunt een eigen website beveiligen met HTTPS.
💡 Uitleg
HTTP en HTTPS....?
HTTP en HTTPS zijn de 'talen' waarmee je browser met een website praat.
HTTP staat voor HyperText Transfer Protocol. Het zorgt ervoor dat je webpagina's kunt opvragen van een server.
HTTPS is hetzelfde, maar dan met een extra beveiligingslaag: de S staat voor Secure. Bij HTTPS worden de gegevens versleuteld verstuurd, zodat niemand onderweg kan meelezen.
📌 Daarom zie je http://
of https://
voor een URL – het geeft aan hoe je browser de website moet benaderen.
Wat is het verschil tussen HTTP en HTTPS?
HTTP betekent dat gegevens onversleuteld worden verzonden. Iedereen die tussen jou en de server in zit (zoals hackers op een openbaar netwerk), kan meekijken.
HTTPS (de S staat voor Secure) gebruikt een SSL-certificaat om alle communicatie tussen jouw browser en de server te versleutelen.
Wat is versleutelen eigenlijk?
Versleutelen is het omzetten van gegevens zodat ze niet meer zomaar leesbaar zijn.
Vaak heb je een digitale sleutel nodig om deze gegevens weer om te zetten in leesbare informatie.
In de volgende hoofdstukken over encryptie wordt dit uitgelegd.
Waarom is HTTPS belangrijk?
- Het voorkomt dat anderen je gegevens kunnen "onderscheppen".
- Het zorgt voor vertrouwen bij je bezoekers (slotje in adresbalk).
- Google straft HTTP-sites af in zoekresultaten (door niet op een goede positie te zetten)
Onderscheppen van gegevens, hoe dan?
Computers op het internet zijn verbonden via netwerken. Deze netwerken kan je vrij eenvoudig aftappen. Je kan dus meelezen met de berichtjes die verstuurd worden over het netwerk. Soms kan je zelfs de berichtjes opvangen, veranderen en doorsturen.
Dit kan op verschillende manieren maar als je toegang hebt tot bepaalde netwerk aparatuur is dat vrij eenvoudig. Dus jouw internet provider zou bijvoorbeeld alles wat jij op het op internet doet kunnen volgen. Als het netwerkverkeer is versleuteld is dat een stuk lastiger. |
Wat is een SSL-certificaat?
Een SSL-certificaat is een soort digitaal paspoort voor je website. Het zorgt ervoor dat bezoekers zeker weten dat ze verbinding hebben met jóuw site, en dat de data versleuteld is.
🔒 Waarvoor biedt HTTPS wél bescherming?
HTTPS zorgt ervoor dat de verbinding tussen jouw computer en een website veilig is. Dat betekent:
-
Niemand kan meekijken met wat jij invult of leest (zoals je wachtwoord of bankgegevens).
-
Niemand kan de informatie veranderen terwijl die onderweg is.
-
Je weet zeker dat je met de echte website praat (en niet met een nepserver), als het certificaat klopt.
Denkbij https aan een afgesloten envelop in plaats van een open briefkaart: anderen kunnen het bericht niet lezen of aanpassen.
❌ Waarvoor biedt HTTPS géén bescherming?
HTTPS voorkomt niet alles. Het beschermt je niet tegen:
-
Nepwebsites met een slotje – criminelen kunnen ook een HTTPS-site maken die er echt uitziet.
-
Phishing – als je op een valse link klikt en je wachtwoord daar invult, ben je nog steeds de klos.
-
Virussen of malware – als je iets downloadt, controleert HTTPS niet of het veilig is.
-
Slechte wachtwoorden – HTTPS helpt niet als jij zelf een zwak of gestolen wachtwoord gebruikt.
🧠 Reflectie
- Waarom is HTTPS extra belangrijk op loginpagina’s? Leg uit wat het risico is.
- Wat zou er kunnen gebeuren als je een onbeveiligde (HTTP) verbinding gebruikt in een openbaar WiFI netwerk? Leg uit wat het risico is.
- Je gaat naar www.nu.nl (voor het nieuws) en stel dat je geen slotje ziet en er dus geen SSL verbinding is gemaakt. Wat kan er mis gaan? Wat is het risico?
- Je meldt je aan voor een sport evenement op een onbeveiligde (HTTP) site. Leg uit wat het risico is.
- Je hebt een website op je laptop draaien en een medestudent bezoekt deze website vir een onbeveiligde (HTTP) verbinding. Leg uit wat het risico is.
- Zet alle risico's (nummer 1 t/m 5) op volgorde van gevaarlijkheid. Motiveer je antwoord.
De refelctie is een verslag in je eigen woorden, AI input wordt niet geaccepteerd!
Deze vragen komen terug in de kennis-check!
📤 Inleveren
- Lever je reflectie in als een .pdf
3 Encryptie
🎯 Leerdoelen
- Je weet wat encryptie betekent en waarvoor ze gebruikt worden.
- Je kunt een eenvoudige versleuteling (Caesar cipher) herkennen en kraken.
- Je weet het verschil tussen symmetrische en asymmetrische encryptie.
🎬Video
💡 Uitleg
Wat is encryptie?
Encryptie (versleuteling) betekent dat je gegevens onleesbaar maakt voor anderen. Alleen iemand met de juiste ‘sleutel’ kan de gegevens weer ontcijferen.
- Symmetrisch: dezelfde sleutel voor versleutelen en ontsleutelen (bijv. Caesar cipher).
- Asymmetrisch: verschillende sleutels voor versleutelen en ontsleutelen (zoals bij HTTPS).
🔎 Verdieping over symeterische en asymetrische encryptie
Leg uit, hoe werkt dat asymentrisch precies?
Stel iedereen heeft een eigen brievenbus met twee sloten met twee sleutels: een public key waarmee je een brief in de brievenbus kan stoppen en een private key waarmee de eigenaar de brievenbus kan openen en de inhoud kan bekijken.
![]() |
“Wil je mij iets sturen?
Gebruik dan deze publieke sleutel (= mijn slotje).”
Alleen jij kunt de brievenbus openen, want jij hebt de privé-sleutel die bij dat slotje hoort. |
Waarom zou asymentrische encryptie beter zijn dan symetrische encryptie?
🔐 Symmetrische encryptie
-
Sleutel is geheim en wordt gedeeld
-
Je gebruikt dezelfde sleutel om iets te versleutelen én te ontsleutelen.
-
Probleem: je moet die geheime sleutel veilig delen, en dat is lastig.
🔐 Asymmetrische encryptie
-
Gebruikt twee sleutels:
-
Een publieke sleutel (om te versleutelen)
-
Een privé sleutel (om te ontsleutelen)
-
-
Je kunt de publieke sleutel vrij geven aan iedereen, want alleen jij kunt de boodschap met je privé sleutel openen.
🤔 Waarom is asymmetrische encryptie beter?
-
De privé sleutel hoef je nooit met iemand te delen en de kans dat deze prive sleutel in verkeerde handen komt is dan dus kleiner.
Waarom zou je symetrische encryptie nog geberuiken als assymentrische encryptie beter is?
🔧 Kort gezegd:
-
Asymmetrisch = veilig, wat meer complex en trager.
-
Symmetrisch = iets minder veilig, maar wel snelen en eenvoudig
Om dat symetrische encrytie sneller en eenvoudiger is wordt die voroal gebruikt daar waar de sleutel snel veranderd dan is het niet zo erg als de sleutel in verkeerde hamden komt omdat er dan weer een neiuwe sleutel wordt gebruikt.
🛠️ Opdracht - Caesar Encryptie
In deze opdracht wordt jouw gevraagd een wachtwoord te 'hacken'. Het wachtwoord dat je moet ontcijferen is encrypted met het Caesar algoritme. Om te kunnen hacken moet je eerst begrijpen hoe het Caesar encryptie algoritme werkt.
Code Caesar encryptie
<?php
$sleutel = 2; // Caesar-sleutel: aantal posities verschuiven
function caesar_encrypt($tekst, $verschuiving) {
$resultaat = '';
for ($i = 0; $i < strlen($tekst); $i++) {
$char = $tekst[$i];
if (ctype_alpha($char)) {
$offset = ctype_upper($char) ? ord('A') : ord('a');
$resultaat .= chr(((ord($char) - $offset + $verschuiving) % 26) + $offset);
} else {
$resultaat .= $char; // Laat leestekens, spaties en cijfers ongemoeid
}
}
return $resultaat;
}
function caesar_decrypt($tekst, $verschuiving) {
return caesar_encrypt($tekst, 26 - $verschuiving); // Omgekeerde verschuiving
}
// Voorbeeld
$origineel = "Hallo Wereld!";
$gecodeerd = caesar_encrypt($origineel, $sleutel);
$ontsleuteld = caesar_decrypt($gecodeerd, $sleutel);
echo "Origineel: $origineel\n";
echo "Versleuteld: $gecodeerd\n";
echo "Ontsleuteld: $ontsleuteld\n";
Bekijk deze encryptie methode en probeer te begrijpen wat er gebeurt. Je kunt natuurlijk de code ook proberen/testen.
Als je het algoritme begrijpt, kan je verder.
👨💻 Hack-opdracht
Het volgende wachtwoord is encrypted met de Caesar methode.
Chs_hr_fdgdhl! |
Kan jij dit wachtwoord kraken?
🧠 Reflectie
- Is het Caesar algoritme een vorm van symmetrische- of asymetrische encryptie? Leg uit waarom.
- Hoe zou jij aan een niet programmeur uitleggen wat Caesar encryptie is?
- Hoe heb je het wachtwoord gehacked? Welke stappen heb je doorlopen?
- Als je een andere en misschien een iets lastigere wachtwoord moest kraken dat met het Caesar algoritme is ge-encrypt, hoe zou je dat dan aanpakken?
📤 Inleveren
- Antwoorden op de reflectiie PDF
4 Hashing
🎯 Leerdoelen
- Je weet hashing betekenen en waarvoor ze gebruikt worden.
- Je kunt wachtwoorden op een veilige manier hashen in PHP.
- Je weet hoe je hashed wachtwoorden zou kunnen hacken.
❓ Wist je dat ....
Blockchain en crypto gebouwd is op de principes van hashing?
Wil je weten hoe, kijk dan naar deze video; het is niet erg als je het gedeelte over block-chain niet helemaal begrijpt.
💡 Uitleg, wat is hashing?
Hashing is een soort encryptie die maar één kant op werkt; Je kunt wel encrypten maar niet de-crypten!
Hashing is dus eenrichtingsversleuteling: je zet een waarde om in een versleutelde vorm die je niet meer kunt terugrekenen naar het origineel. Dit wordt vaak gebruikt voor het veilig opslaan van wachtwoorden.
In PHP kun je een wachtwoord hashen met:
$hash = hash("sha256", "geheim123");
Het resultaat is bijvoorbeeld: $2y$10$f0849a42909dc18035cb470d239e485acbc1cdd1e48bc41f7a2801e3b08bdbdb
Je kunt dit niet terug rekenen naar geheim123
🔑 Wat gebeurt er bij het inloggen?
Bij het inloggen controleer je of het ingevoerde wachtwoord overeenkomt met de opgeslagen hash:
if hash("sha256", $ingevoerdWachtwoord) == $hash {
echo "Ingelogd!";
}
⚠️ Je moet het zo zien dat het ingevoerde wachtwoord opnieuw wordt omgezet met de hash-functie. Is het resultaat hetzelfde als de opgeslagen $hash dan is het ingevoerde wachtwoord goed.
🛠️ Opdracht 2 Hashing
Neem om te beginnen de start code, form.htm
en check.php
over.
Controleer of het werkt en probeer in te loggen met admin/wachtwoord. Probeer de code te begrijpen.
form.html
<!DOCTYPE html>
<html lang="nl">
<head>
<meta charset="UTF-8">
<title>Loginformulier</title>
</head>
<body>
<h2>Login</h2>
<form method="get" action="check.php">
<label for="gebruikersnaam">Gebruikersnaam:</label><br>
<input type="text" name="gebruikersnaam" id="gebruikersnaam" required><br><br>
<label for="wachtwoord">Wachtwoord:</label><br>
<input type="password" name="wachtwoord" id="wachtwoord" required><br><br>
<button type="submit">Inloggen</button>
</form>
<p><?= $melding ?></p>
</body>
</html>
check.php
<?php
$gebruikers = [
'max' => '',
'lisa' => '',
'admin' => 'e0NRta6G8WpOMOMK9qOC6O3z6F7cJcmA0r8GRPt4NeWcAUO4ED8Di' // Vaste hash van "wachtwoord"
];
$melding = '';
$gebruikersnaam = $_GET['gebruikersnaam'];
$wachtwoord = $_GET['wachtwoord'];
if (isset($gebruikers[$gebruikersnaam])) {
if (password_verify($wachtwoord, $gebruikers[$gebruikersnaam])) {
$melding = "✅ Ingelogd als <strong>$gebruikersnaam</strong>!";
} else {
$melding = "❌ Fout wachtwoord.";
}
} else {
$melding = "❌ Gebruiker bestaat niet.";
}
?>
Als je de code begrijpt dan is de volgende opdracht niet moeilijk.
👉 Zorg ervoor dat de gebruikers max en lisa kunnen inloggen met de volgende wachtwoorden. |
Gebruikersnaam | Wachtwoord |
max | top-secret123! |
llisa | sinclair1974 |
Probeer te ontdekken hoe je dit moet doen en hoe je de juiste wachtwoorden toe kan voegen.
👨💻 Hack-opdracht
Ste je hebt de volgende code onderschept;
$gebruikers = [
'max' => '$2y$10$AF4UcvDki/VEQKCUzHQxIudD9cYLRaF9v4GIkhTyTzWzxCN/Yo0q6',
'lisa' => '$2y$10$nWGSzTcP7TShCVwz78eNGO3LjoxR/FPR3WjZqxbodWHQUe/XEzZC.',
'admin' => '$2y$10$e0NRta6G8WpOMOMK9qOC6O3z6F7cJcmA0r8GRPt4NeWcAUO4ED8Di'
];
Aan jouw de taak om de wachtwoorden te 'kraken'.
Tip 1
Tip Het is niet mogelijk om de hash terug te rekenen vanuit de hash naar een wachtwoord.
Tip 2
Tip 2Je kunt natuurlijk wel een wachtwoorden in een hash omzetten en kijken of de hash hetzelfde is.
Tip 3
Lisa en Max hebben wachtwoorden die veel gebruikt worden en niet erg veilig zijn.
😀 Had je geen tips nodig, dan ben je een meester hacker!
🧠 Reflectie
- Waarom is het geen goed idee om wachtwoorden encrypted (versleuteld) op te slaan en waarom kun je beter hashing gebruiken?
Leg uit wat er mis zou kunnen gaan als je encryptie gebruikt voor het opslaan van wachtwoorden. - Stel je hebt een bestand gekregen met allemaal userid's en wachtwoorden. De wachtwoorden zijn hashed. Leg uit hoe je mogelijk toch achter de wachtwoorden kan komen.
📤 Inleveren
- aangepaste
check.php
- de antwoorden op de vragen uit de reflectie in pdf
5 Brute Force-aanvallen en Loginbeveiliging
🎯 Leerdoelen
- Je weet wat een brute force-aanval is.
- Je kunt een eenvoudige loginpagina maken in PHP.
- Je begrijpt hoe je zo'n loginpagina kunt beveiligen tegen brute force-aanvallen.
💡 Uitleg
Wat is een brute force-aanval?
Bij een brute force-aanval probeert een aanvaller heel veel verschillende wachtwoorden achter elkaar uit om zo toegang te krijgen tot een account. Als er geen beperking zit op het aantal pogingen, kan dit op den duur succes hebben.
Hoe bescherm je hiertegen?
Je kunt brute force-aanvallen voorkomen door bijvoorbeeld:
- Een limiet te stellen op het aantal pogingen
- Een vertraging inbouwen bij het inloggen en deze laten groeien als je vaker een fout wachtwoord hebt ingevuld.
- Tijdelijk een gebruiker of IP-adres te blokkeren (=black listing)
- Van te voren alleen bepaalde ip adressen toelaten (=white listing)
- Captcha toe te voegen
- Twee-factor authenticatie toe te passen
- Zet alle mislukte inlogpogingen in een logbestand.
Deze laatste bescherming met logfile voorkomt niet zozeer dat er brute force aanvallen plaatsvinden, maar je kunt wel zien als er wat vreemds gebeurt. Je kan dan op dat moment (extra) maatregelen nemen.
Wachtwoord lengte
Een wachtwoord bestaat over het algemeen uit hoofdletter, gewonen letters, cijfers en een aantal spciale karakters. In totaal zijn dat ongeveel 70 tekens. Dat beteketn dat je 70 verschillende wachtwoorden kan maken, bij een wachtwoord lengte van 2 is dit 4 900 verschillende wachtwoorden. Dti aantal loopt snel op:
wachtwoord lengte | aantal mogelijkheden |
1 | 70 |
2 | 4 900 |
3 | 343 000 |
4 | 24 010 000 |
5 | 1 680 700 000 |
6 | 117 649 000 000 |
Dit lijkt heel veel maar met één snelle computer met een snelle GPU kan je 10 miljard wachtwoorden per seconden testen. Een wachtwoord van 6 posities heb je dan dus binnen ongeveer 10 seconden gekraakt.
Hoe lang moet mijn wachtwoord dan zijn, is 10 posities voldoende?
Jouw wachtwoord veiligheid hangt af van:
- de gebruikte encypty of hashing (bijvoorbeeld SHA256)
- welke hardware kan je gebruiken om te hacken (via cloudcomputing kan je 1000-den snelle GPU's inztten).
Voorbeeld:
- Je gebruikt de wat verouderde SHA256 hashing.
- Je gebruikt 10 hele snelle GPU's (NVidia RTX4080)
Rekentijd ongeveer 16 dagen
😲Bedrijven als OpenAI, Microsoft, Amazon of Google hebben zoveel rekenkracht dat ze jouw wachtwoord van 10 tekens binnen 20 seconden met brute force zouden kunnen kraken.
Ga je naar een wacthwoord van 12 tekens, dan loopt dit zelfs voor deze bedrijven al snel op naar een 2 tot 3 jaar.
🛠️ Opdracht
Maak een eenvoudige loginpagina
Maak een bestand login.php
met het volgende formulier:
<form method="get" action="inlogcontrole.php">
Gebruikersnaam: <input name="username"><br>
Wachtwoord: <input type="password" name="password"><br>
<input type="submit" value="Login">
</form>
Maak daarna een eenvoudige inlogcontrole.php
in PHP:
<?php
session_start();
$gebruikersnaam = "admin";
$wachtwoord = "geheim";
if (!isset($_SESSION['pogingen'])) {
$_SESSION['pogingen'] = 0;
}
if ($_SESSION['pogingen'] >= 3) {
die("Te veel pogingen. Probeer het later opnieuw.");
}
if ($_GET) {
if ($_GET['username'] === $gebruikersnaam && $_GET['password'] === $wachtwoord) {
echo "Welkom!";
$_SESSION['pogingen'] = 0;
} else {
echo "Foutieve inlog.";
$_SESSION['pogingen']++;
}
}
?>
In het form wordt $_GET gebruikt, is dat handig?
Vanuit het oogpunt van cyber security is het beter om $_POST te gebruiken. Weet je nog waarom?
Aanpassingen
- Verander het formulier en de vervolgpagina zodat je geen post meer gebruikt en zodat het user id en wachtwoord niet meer in de URL staan.
- Voeg een vertraging toe met
sleep(1)
bij een mislukte poging. - Voeg logging toe aan een tekstbestand zodat je pogingen kunt terugzien.
Extra uitdaging
- Als je bijhoud hoevaak een gebruiker probeert in te loggen (met een sessie variabele), dan kan je de tijd tussen twee pogingen laten groeien: de eerste keer moet je 1 seconden wachten, dan 2 dan 4 dan 8 dan 16, etc. etc.
Kan jij dat implementeren?
🧠 Reflectie
- Waarom is het belangrijk om een limiet te stellen op het aantal inlogpogingen?
- Wat gebeurt er als je de sessiegegevens wist of in een andere browser werkt?
- Welke nadelen heeft deze eenvoudige beveiliging?
📤 Inleveren
- De aangepaste code
inlogcontrole.php
- Reflectie met antwoorden op bovenstaande vragen in pdf.
6 Rainbow tables
🎯 Leerdoelen
- Je begrijpt wat een rainbow table is en waarom het gevaarlijk is bij wachtwoordbeveiliging.
- Je kunt handmatig een wachtwoord opzoeken in een rainbow table.
- Je snapt waarom salting rainbow tables onbruikbaar maakt.
Menses gebruiken vaak 'standaard' wachtwoorden.
Wat denk jij dat het meest gebruikte wachtwoord is?
Er zijn sites waarom de meest gebruikte wachtwoorden staan.
👉 Ga naar de site van Nordpass en controleer of jouw antwoord klopt.
💡 Uitleg: Wat is een rainbow table?
Een rainbow table is een lijst van veelgebruikte wachtwoorden met hun bijbehorende hashes. Aanvallers gebruiken dit om snel te achterhalen welk wachtwoord hoort bij een bepaalde hash.
Stel: iemand vindt een lijst met gebruikersnamen en gehashte wachtwoorden. Als jouw wachtwoord in zo'n rainbow table staat, kan die hash direct worden terugvertaald naar het originele wachtwoord – zonder te hoeven raden.
Waarom werken rainbow tables?
- Hash-algoritmes zoals SHA256 geven altijd dezelfde output voor dezelfde input.
- Veel mensen gebruiken zwakke, veelvoorkomende wachtwoorden.
Starters code
Deze code vraag om een wachtwoord te resetten. Het wachtwoord wordt in JSON bestand opgeslagen. Controleer of de code werkt en controleer of het wachtwoord wordt opgeslagen in gebruikers.json .
<?php
// Als het formulier is verzonden
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$userid = $_POST['userid'] ?? '';
$wachtwoord = $_POST['wachtwoord'] ?? '';
// Hash het wachtwoord met SHA-256
$hashed = hash('sha256', $wachtwoord);
// Bestandsnaam
$bestand = 'gebruikers.json';
// Bestaat het JSON-bestand al?
if (file_exists($bestand)) {
$data = json_decode(file_get_contents($bestand), true);
} else {
$data = [];
}
// Sla of update de gebruiker op
$data[$userid] = $hashed;
// Schrijf naar bestand (mooi opgemaakt voor leesbaarheid)
file_put_contents($bestand, json_encode($data, JSON_PRETTY_PRINT));
echo "<p>Wachtwoord succesvol opgeslagen voor gebruiker <strong>$userid</strong>.</p>";
echo "<p>SHA256 hash: <code>$hashed</code></p>";
exit;
}
?>
<!DOCTYPE html>
<html lang="nl">
<head>
<meta charset="UTF-8">
<title>Wachtwoord resetten</title>
</head>
<body>
<h2>Reset je wachtwoord</h2>
<form method="post">
<label for="userid">Gebruikers-ID:</label><br>
<input type="text" id="userid" name="userid" required><br><br>
<label for="wachtwoord">Nieuw wachtwoord:</label><br>
<input type="password" id="wachtwoord" name="wachtwoord" required><br><br>
<button type="submit">Opslaan in JSON</button>
</form>
</body>
</html>
👨💻 Hack-opdracht
200 meest voorkomende wachtwoorden (internationaal)
123456
123456789
12345
qwerty
password
12345678
111111
123123
1234567890
1234567
qwerty123
000000
1q2w3e
aa12345678
abc123
password1
1234
qwertyuiop
123321
password123
1qaz2wsx
iloveyou
admin
qazwsx
123qwe
123abc
654321
666666
superman
112233
1q2w3e4r
asdfghjkl
zxcvbnm
121212
1qazxsw2
letmein
trustno1
hello
888888
football
monkey
!@#$%^&*
charlie
batman
696969
hottie
flower
loveme
donald
login
pokemon
starwars
jordan
dragon
michael
shadow
master
killer
maggie
biteme
qwerty1
freedom
whatever
cheese
pepper
princess
jennifer
michelle
tigger
hunter
sunshine
ashley
michael1
lovely
qwe123
777777
ginger
cookie
welcome
taylor
summer
soccer
test
asdf
internet
google
qweasd
merlin
mustang
baseball
hannah
snoopy
thomas
mypass
computer
daniel
jessica
pepper123
pass
6969
1111
999999
88888888
444444
222222
555555
333333
7777777
0000
1212
1004
2000
abcd1234
1989
1987
1979
1978
q1w2e3r4
zxcvbn
a1b2c3
azerty
passw0rd
123123123
147258
1g2w3e4r
1a2b3c4d
2580
qazxsw
987654321
password!
hunter2
11111111
131313
159753
a123456
abc123456
myspace1
9999
147147
aaaaaa
zaq12wsx
q1w2e3
8888
iloveyou1
killer123
qwe123456
123456a
abcdef
asdasd
poop
zxcvbn123
dragon123
trustno1!
abcd
12344321
password01
987654
test123
cool
123123a
internet123
letmein123
master123
welcome1
football1
qwert
batman123
super123
77777777
5555
ninja
tinkle
red123
star123
hello123
pass123
admin123
1password
love123
66666666
mypass123
superman123
samsung
qwerty12
asdfgh
admin1
loveyou
pokemon123
iloveu
justin
asdf1234
hottie123
shadow123
hannah123
sunshine1
admin@123
- Vraag een mede-student een wachtwoord uit de lijst van 200 meest voorkomende wachtwoorden te kiezen (lijst staat hier boven).
- Vraag de student dit wachtwoord in te vullen op jouw Lappie met de "starters code" die je net hebt getest.
- Laat de mede-student zien dat je het JSON bestand kan lezen en dat je dus zijn hashed wachtwoord kan leven.
- Hoe kom je er nu achter welke wachtwoord jouw mede-student heeft gebruikt?
- Precies: je maakt code die alle 200 wachtwoorden hashed en je vergelijkt de gevonden hashes met de hash van je mede student.
🛠️ Opdracht: Vind het wachtwoord
Maak een "mini-rainbow table" van de 200 meest voorkomende wachtwoorden en bepaal welk wachtwoord jouw mede-student had ingevoerd.
Have I been Powned
Op https://haveibeenpwned.com/Passwords staat een hele groot bestand met gehashte wachtwoorden. Deze lijst is ook bekend bij hackers en als die een hashed wachtwoord hebben kunnen ze deze opzoeken in deze database en jouw wachtwoord achterhalen.
De lijst bevat alle hashed wachtwoorden die ooit een keer zijn 'gevonden', bijvoorbeeld in een database die is gehacked.
🧠 Reflectie
- Wat maakt rainbow tables zo gevaarlijk?
- Wat zou er gebeuren als we bij elk wachtwoord een andere salt toevoegen?
- Hoe helpt salting om rainbow tables tegen te gaan?
📤 Inleveren
- Een kort verslag met de gevonden wachtwoorden.
- Een antwoord op de reflectievragen in PDF.
7 Salting en encryptie
🎯 Leerdoelen
- Je begrijpt wat een salt is en waarom het wordt gebruikt bij hashing van wachtwoorden.
- Je kunt zelf code schrijven om te demonstreren hoe salting werkt.
- Je kunt uitleggen hoe je een wachtwoord controleert dat is gehasht met een salt.
⁉️Waarom Salt
Salting is een beveiligingstechniek die je kan toepassen bij het opslaan van wachtwoorden, omdat het je systeem veel beter beschermt tegen aanvallen zoals rainbow table-aanvallen.
💡 Uitleg: Wat is een salt?
Een salt is een extra stukje tekst dat je aan een wachtwoord toevoegt voordat je het versleutelt (hasht). Daardoor ziet het wachtwoord er elke keer anders uit, zelfs als iemand hetzelfde wachtwoord gebruikt.
Stel: zonder salt geeft het wachtwoord geheim123
altijd dezelfde hash. Met een salt (bijv. !x8Zp#
) wordt het !x8Zp#geheim123
en krijg je een andere hash.
📌 In dit voorbeeld gebruiken we één vaste salt voor alle wachtwoorden, om het idee simpel te houden.
Waarom is salting belangrijk?
- Het maakt het moeilijker om gehashte wachtwoorden terug te vinden met voorgeprogrammeerde lijsten (rainbow tables).
- Het maakt brute force-aanvallen minder effectief.
🧂 Waarom heet het “salt”?
Stel je voor
Je hebt een bord rijst (= het wachtwoord).
Als iedereen precies dezelfde rijst krijgt, smaakt het bij iedereen hetzelfde.
Maar als jij er wat zout aan toevoegt, wordt het uniek.
Hetzelfde gebeurt met wachtwoorden:
-
Zonder “salt” = iedereen met hetzelfde wachtwoord krijgt dezelfde hash.
-
Met “salt” = elk wachtwoord krijgt een eigen smaak (een unieke hash), zelfs als het wachtwoord hetzelfde is.
🔒 In de techniek
Het “zout” is een willekeurig extra stukje tekst dat je toevoegt aan het wachtwoord voordat je het versleutelt of “hasht”.
$salt = "x!9f3L";
$wachtwoord = "123456";
$hash = hash('sha256', $salt . $wachtwoord);
🛠️ Opdracht: Hashen met één vaste salt
Schrijf een klein PHP-script dat laat zien hoe salting werkt.
$wachtwoord = "geheim123";
$salt = "ROCAmstelland"; // vaste salt voor alle wachtwoorden
$hash = hash("sha256", $salt . $wachtwoord);
echo "Wachtwoord: $wachtwoord\n";
echo "Hash: $hash\n";
Controle bij inloggen
Als iemand probeert in te loggen, moet je het ingevoerde wachtwoord opnieuw hashen met dezelfde salt en vergelijken met de opgeslagen hash.
$ingevoerd = "geheim123";
$bekende_hash = .......; // aanvullen
$salt = "ROCAmstelland";
// vul deze regel code aan zodat de hash wordt gecontroleerd.
$controle_hash = ......
if ($controle_hash === $bekende_hash) {
echo "✅ Ingelogd";
} else {
echo "❌ Fout wachtwoord";
}
- Bereken met de eerste code de hash van het wachtwoord geheim123
- Plaats de hash dan in de 2de code ($bekende_hash) en vul regel 6 aan zodat de hash wordt gecontroleerd.
🧠 Reflectie
- Waarom is het veiliger om een salt toe te voegen?
- Wat zou nog veiliger zijn dan één vaste salt voor iedereen?
- Stel je wil hacken met behulp van Rainbow tables en je weet welke salt er is gebruikt, wat moet je dan doen?
- In de (laatste) opgave maken we gebruik van een vaste salt waarde. Denk je dat je de beveilig kan verbeteren door een ander salt waarde te kiezen? Zo ja welke en waaorm, leg uit in eigen woorden.
📤 Inleveren
- Je PHP-script waarin je laat zien hoe je een wachtwoord hasht met een salt en controleert bij inloggen.
- Een PDF met de antwoorden op de reflectievragen.
📊Test je kennis
Hoofdstuk 1: Wat is Cyber Security?
1. Wat is de primaire focus van Cyber Security?
- a) Het beschermen van websites tegen computer-bugs
- b) Het beschermen van computersystemen tegen aanvallen en misbruik.
- c) Het ontwikkelen van nieuwe softwareprogramma's.
- d) Het beheren van netwerkinfrastructuur.
✅ Antwoord
b) Het beschermen van computersystemen tegen aanvallen en misbruik.
2. Welke van de volgende cyberaanvallen omvat het misleiden van iemand om wachtwoorden af te geven, vaak via nep-e-mails?
- a) Malware
- b) DDoS-aanval
- c) Phishing
- d) SQL-injection
✅ Antwoord
c) Phishing
Welke term wordt gebruikt voor software die ontworpen is om ongevraagd advertenties te tonen en je naar bepaalde webwinkels stuurt?
- a) Adware
- b) Spam
- c) Malware
- d) Commerceware
✅ Antwoord
c) Adware
Welke vorm van malware kan zichzelf verspreiden naar andere bestanden of programma's zodra het op een computer is geïnstalleerd?
- a) Worm
- b) Spyware
- c) Virus
- d) Adware
✅ Antwoord
c) Virus
Hoofdstuk 2: HTTPS en netwerkveiligheid
3. Wat is het belangrijkste verschil tussen HTTP en HTTPS?
- a) HTTPS is alleen voor professionele websites, HTTP voor persoonlijke.
- b) HTTPS staat voor HyperText Transfer Protocol Secure en versleutelt de communicatie tussen browser en server.
- c) HTTP is sneller dan HTTPS.
- d) HTTP gebruikt een SSL-certificaat, HTTPS niet.
✅ Antwoord
b) HTTPS staat voor HyperText Transfer Protocol Secure en versleutelt de communicatie tussen browser en server.
4. Waarvoor biedt HTTPS geen bescherming?
- a) Het onderscheppen van ingevulde wachtwoorden door derden.
- b) Het veranderen van informatie terwijl deze onderweg is.
- c) Het downloaden van virussen of malware.
- d) Verbinding maken met de echte website in plaats van een nepserver.
✅ Antwoord
c) Het downloaden van virussen of malware.
Hoofdstuk 3: Encryptie
5. Wat is de definitie van encryptie?
- a) Het proces van het verbergen van bestanden op een computer.
- b) Het omzetten van gegevens zodat ze onleesbaar zijn voor onbevoegden, tenzij men de juiste ‘sleutel’ heeft.
- c) Het back-uppen van gegevens naar een externe schijf.
- d) Het controleren van de integriteit van gegevens.
✅ Antwoord
b) Het omzetten van gegevens zodat ze onleesbaar zijn voor onbevoegden, tenzij men de juiste ‘sleutel’ heeft.
6. Welk type encryptie gebruikt dezelfde sleutel voor zowel versleuteling als ontsleuteling?
- a) Asymmetrische encryptie
- b) Hash-encryptie
- c) Symmetrische encryptie
- d) Kwantumencryptie
✅ Antwoord
c) Symmetrische encryptie
Hoofdstuk 4: Hashing
7. Waarom wordt hashing vaak gebruikt voor het opslaan van wachtwoorden?
- a) Omdat de wachtwoorden dan eenvoudig terug te rekenen zijn voor de gebruiker.
- b) Omdat het een eenrichtingsversleuteling is die niet terug te rekenen is naar het origineel.
- c) Omdat het wachtwoorden comprimeert om opslagruimte te besparen.
- d) Omdat het helpt bij het snel ophalen van verloren wachtwoorden.
✅ Antwoord
b) Omdat het een eenrichtingsversleuteling is die niet terug te rekenen is naar het origineel.
8. Hoe controleert een systeem een ingevoerd wachtwoord als het opgeslagen wachtwoord gehasht is?
- a) Het systeem probeert de opgeslagen hash terug te rekenen naar het originele wachtwoord.
- b) Het systeem stuurt een resetlink naar het e-mailadres van de gebruiker.
- c) Het systeem zet het ingevoerde wachtwoord om met de hash-functie en vergelijkt het resultaat met de opgeslagen hash.
- d) Het systeem vraagt de gebruiker om een tweede authenticatiefactor.
✅ Antwoord
c) Het systeem zet het ingevoerde wachtwoord om met de hash-functie en vergelijkt het resultaat met de opgeslagen hash.
Hoofdstuk 5: Brute Force-aanvallen en Loginbeveiliging
9. Wat is een brute force-aanval?
- a) Een aanval waarbij een server wordt overspoeld met aanvragen.
- b) Een aanval waarbij kwaadaardige software op een systeem wordt geïnstalleerd.
- c) Een aanval waarbij systematisch heel veel verschillende wachtwoorden worden geprobeerd om toegang te krijgen.
- d) Een aanval waarbij via een formulier een database wordt gehackt.
✅ Antwoord
c) Een aanval waarbij systematisch heel veel verschillende wachtwoorden worden geprobeerd om toegang te krijgen.
10. Welke van de volgende is geen methode om brute force-aanvallen te voorkomen?
- a) Een limiet stellen op het aantal pogingen.
- b) Tijdelijk een gebruiker of IP-adres blokkeren.
- c) Twee-factor authenticatie toepassen.
- d) Het gebruik van $_GET voor het versturen van inloggegevens.
✅ Antwoord
d) Het gebruik van $_GET voor het versturen van inloggegevens.
Hoofdstuk 6: Rainbow tables
11. Wat is een rainbow table?
- a) Een lijst van alle mogelijke wachtwoorden.
- b) Een database van gehackte IP-adressen.
- c) Een lijst van veelgebruikte wachtwoorden met hun bijbehorende hashes.
- d) Een hulpmiddel om SSL-certificaten te genereren.
✅ Antwoord
c) Een lijst van veelgebruikte wachtwoorden met hun bijbehorende hashes.
12. Waarom zijn rainbow tables gevaarlijk voor wachtwoordbeveiliging?
- a) Ze zorgen ervoor dat servers overbelast raken.
- b) Ze maken het mogelijk om gehashte wachtwoorden snel terug te vertalen naar het origineel als het wachtwoord in de tabel staat.
- c) Ze installeren malware op het systeem van de gebruiker.
- d) Ze versleutelen de communicatie tussen de gebruiker en de website.
✅ Antwoord
b) Ze maken het mogelijk om gehashte wachtwoorden snel terug te vertalen naar het origineel als het wachtwoord in de tabel staat.
Hoofdstuk 7: Salting en encryptie
13. Wat is het hoofddoel van 'salting' bij het hashen van wachtwoorden?
- a) Om het hash-algoritme complexer te maken.
- b) Om ervoor te zorgen dat hetzelfde wachtwoord elke keer een unieke hash krijgt, wat rainbow tables minder effectief maakt.
- c) Om de snelheid van het hashen te verhogen.
- d) Om te controleren of een wachtwoord sterk genoeg is.
✅ Antwoord
b) Om ervoor te zorgen dat hetzelfde wachtwoord elke keer een unieke hash krijgt, wat rainbow tables minder effectief maakt.
14. Hoe wordt een gehasht wachtwoord met een 'salt' gecontroleerd bij het inloggen?
- a) Het systeem probeert de opgeslagen hash te ontsleutelen met de salt.
- b) Het ingevoerde wachtwoord wordt gehasht zonder de salt en vergeleken met de opgeslagen hash.
- c) Het ingevoerde wachtwoord wordt opnieuw gehasht samen met dezelfde opgeslagen salt, en het resultaat wordt vergeleken met de opgeslagen hash.
- d) De gebruiker wordt gevraagd om de salt handmatig in te voeren.