Cyber Security 1 (wip)
Inhoud
- Wat is Cyber Security?
- HTTPS en netwerkveiligheid
- Encryptie
- Hashing
- Brute Force-aanvallen en Loginbeveiliging
- Rainbowtables
- Salting en encryptie
1 Wat is Cyber Security?
🎯 Leerdoelen
- Je weet wat Cyber Security is en waarom het belangrijk is.
- Je kent verschillende soorten cyberaanvallen.
- Je kunt voorbeelden noemen van echte incidenten en uitleggen wat er fout ging.
💡 Uitleg
Cyber Security betekent simpel gezegd: het beschermen van computersystemen tegen aanvallen of misbruik. Denk hierbij aan het veilig houden van je website, je wachtwoorden, je e-mails en alle andere digitale gegevens.
Als je een website of app bouwt, ben je automatisch verantwoordelijk voor de veiligheid van de gegevens van je gebruikers. Hackers proberen vaak in te breken via bekende zwakke plekken, zoals slechte wachtwoorden of fouten in je code.
Voorbeelden van cyberaanvallen:
- Phishing: iemand probeert jou te misleiden om je wachtwoord af te geven (bv. via een nep-mail van je bank)
- Malware: schadelijke software zoals een virus, ransomware of spyware
- Virus: speciaal soort malware dat zichzelf kan vermenigvuldigen (net als het Corona virus).
- DDoS-aanval: een server wordt overspoeld met aanvragen en raakt onbereikbaar
- SQL-injection: via een formulier wordt je database gehackt
- Man-in-the-middle: iemand onderschept je gegevens tussen jou en een website
👉 Je gaat in deze module zien hoe aanvallen werken én hoe je jezelf (en jouw code) daartegen kunt beschermen.
Cyberaanvallen maken gebruik van kwaadaardige software.
🛠️Opdracht 1, kwaadaardige software
Hierboven staat een lijst van 6 soorten cyberaanvallen. Welke van deze maakt niet per sé gebruik van kwaadaardige software?
Zoek informatie op internet en leg uit!
Voeg je bronvermelding toe.
🛠️Opdracht 2, risico
Hierboven zijn 6 voorbeelden van cyberaanvallen beschreven. Zoek zelf op wat de volgende soorten cyberaanvallen betekenen:
- Ransomware
- Trojan
- Spyware
- Adware
- Keylogger
Zet deze 6 soorten op volgorde van gevaarlijkheid (volgens jou) en leg bij elk type uit waarom je het op die plek zet.
Voeg je bronvermelding toe.
🛠️ Opdracht 3, Incident analyseren
- Zoek online een bekend cybersecurity-incident (bijv. een datalek, ransomware-aanval of hack bij een groot bedrijf).
- Beschrijf in je eigen woorden:
- Wat er is gebeurd
- Wat de gevolgen waren
- Wat er beter gedaan had kunnen worden
- Voeg je bronvermelding toe.
🧠 Opdracht 4, Reflectie
- Waarom denk jij dat veel mensen niet nadenken over digitale veiligheid?
- Wat is iets waar jij op gaat letten sinds je deze les hebt gevolgd?
📤 Inleveren
- Beschrijf alle het antwoord op alle 4 de opdrachten. Neem de vraag over en weer de vraag daarna uit.
Werk netjes en lever een PDF in.
☝️Om jezelf goed te beschermen tegen 'hacks' kun je heel dingen doen. Eén van de basis zaken is het versleutelen van gegevens.
👉 In de rest van deze module gaan we vooral hier op in zoomen.
2 HTTPS en netwerkveiligheid
🎯 Leerdoelen
- Je begrijpt het verschil tussen HTTP en HTTPS.
- Je weet waarom SSL-certificaten belangrijk zijn voor beveiligde communicatie.
- Je kunt een eigen website beveiligen met HTTPS.
💡 Uitleg
HTTP en HTTPS....?
HTTP en HTTPS zijn de 'talen' waarmee je browser met een website praat.
HTTP staat voor HyperText Transfer Protocol. Het zorgt ervoor dat je webpagina's kunt opvragen van een server.
HTTPS is hetzelfde, maar dan met een extra beveiligingslaag: de S staat voor Secure. Bij HTTPS worden de gegevens versleuteld verstuurd, zodat niemand onderweg kan meelezen.
📌 Daarom zie je http://
of https://
voor een URL – het geeft aan hoe je browser de website moet benaderen.
Wat is het verschil tussen HTTP en HTTPS?
HTTP betekent dat gegevens onversleuteld worden verzonden. Iedereen die tussen jou en de server in zit (zoals hackers op een openbaar netwerk), kan meekijken.
HTTPS (de S staat voor Secure) gebruikt een SSL-certificaat om alle communicatie tussen jouw browser en de server te versleutelen.
Wat is versleutelen eigenlijk?
Versleutelen is het omzetten van gegevens zodat ze niet meer zomaar leesbaar zijn.
Vaak heb je een digitale sleutel nodig om deze gegevens weer om te zetten in leesbare informatie.
In de volgende hoofdstukken over encryptie wordt dit uitgelegd.
Waarom is HTTPS belangrijk?
- Het voorkomt dat anderen je gegevens kunnen "onderscheppen".
- Het zorgt voor vertrouwen bij je bezoekers (slotje in adresbalk).
- Google straft HTTP-sites af in zoekresultaten (door niet op een goede positie te zetten)
Onderscheppen van gegevens, hoe dan?
Computers op het internet zijn verbonden via netwerken. Deze netwerken kan je vrij eenvoudig aftappen. Je kan dus meelezen met de berichtjes die verstuurd worden over het netwerk. Soms kan je zelfs de berichtjes opvangen, veranderen en doorsturen.
Dit kan op verschillende manieren maar als je toegang hebt tot bepaalde netwerk aparatuur is dat vrij eenvoudig. Dus jouw internet provider zou bijvoorbeeld alles wat jij op het op internet doet kunnen volgen. Als het netwerkverkeer is versleuteld is dat een stuk lastiger. |
Wat is een SSL-certificaat?
Een SSL-certificaat is een soort digitaal paspoort voor je website. Het zorgt ervoor dat bezoekers zeker weten dat ze verbinding hebben met jóuw site, en dat de data versleuteld is.
🔒 Waarvoor biedt HTTPS wél bescherming?
HTTPS zorgt ervoor dat de verbinding tussen jouw computer en een website veilig is. Dat betekent:
-
Niemand kan meekijken met wat jij invult of leest (zoals je wachtwoord of bankgegevens).
-
Niemand kan de informatie veranderen terwijl die onderweg is.
-
Je weet zeker dat je met de echte website praat (en niet met een nepserver), als het certificaat klopt.
Denkbij https aan een afgesloten envelop in plaats van een open briefkaart: anderen kunnen het bericht niet lezen of aanpassen.
❌ Waarvoor biedt HTTPS géén bescherming?
HTTPS voorkomt niet alles. Het beschermt je niet tegen:
-
Nepwebsites met een slotje – criminelen kunnen ook een HTTPS-site maken die er echt uitziet.
-
Phishing – als je op een valse link klikt en je wachtwoord daar invult, ben je nog steeds de klos.
-
Virussen of malware – als je iets downloadt, controleert HTTPS niet of het veilig is.
-
Slechte wachtwoorden – HTTPS helpt niet als jij zelf een zwak of gestolen wachtwoord gebruikt.
🧠 Reflectie
- Waarom is HTTPS extra belangrijk op loginpagina’s? Leg uit wat het risico is.
- Wat zou er kunnen gebeuren als je een onbeveiligde (HTTP) verbinding gebruikt in een openbaar WiFI netwerk? Leg uit wat het risico is.
- Je gaat naar www.nu.nl (voor het nieuws) en stel dat je geen slotje ziet en er dus geen SSL verbinding is gemaakt. Wat kan er mis gaan? Wat is het risico?
- Je meldt je aan voor een sport evenement op een onbeveiligde (HTTP) site. Leg uit wat het risico is.
- Je hebt een website op je laptop draaien en een medestudent bezoekt deze website vir een onbeveiligde (HTTP) verbinding. Leg uit wat het risico is.
- Zet alle risico's (nummer 1 t/m 5) op volgorde van gevaarlijkheid. Motiveer je antwoord.
De refelctie is een verslag in je eigen woorden, AI input wordt niet geaccepteerd!
Deze vragen komen terug in de kennis-check!
📤 Inleveren
- Lever je reflectie in als een .pdf
3 Encryptie
🎯 Leerdoelen
- Je weet wat encryptie betekent en waarvoor ze gebruikt worden.
- Je kunt een eenvoudige versleuteling (Caesar cipher) herkennen en kraken.
- Je weet het verschil tussen symmetrische en asymmetrische encryptie.
💡 Uitleg
Wat is encryptie?
Encryptie (versleuteling) betekent dat je gegevens onleesbaar maakt voor anderen. Alleen iemand met de juiste ‘sleutel’ kan de gegevens weer ontcijferen.
- Symmetrisch: dezelfde sleutel voor versleutelen en ontsleutelen (bijv. Caesar cipher).
- Asymmetrisch: verschillende sleutels voor versleutelen en ontsleutelen (zoals bij HTTPS).
🔎 Verdieping over symeterische en asymetrische encryptie
Leg uit, hoe werkt dat asymentrisch precies?
Stel iedereen heeft een eigen brievenbus met twee sloten met twee sleutels: een public key waarmee je een brief in de brievenbus kan stoppen en een private key waarmee de eigenaar de brievenbus kan openen en de inhoud kan bekijken.
![]() |
“Wil je mij iets sturen?
Gebruik dan deze publieke sleutel (= mijn slotje).”
Alleen jij kunt de brievenbus openen, want jij hebt de privé-sleutel die bij dat slotje hoort. |
Waarom zou asymentrische encryptie beter zijn dan symetrische encryptie?
🔐 Symmetrische encryptie
-
Sleutel is geheim en wordt gedeeld
-
Je gebruikt dezelfde sleutel om iets te versleutelen én te ontsleutelen.
-
Probleem: je moet die geheime sleutel veilig delen, en dat is lastig.
🔐 Asymmetrische encryptie
-
Gebruikt twee sleutels:
-
Een publieke sleutel (om te versleutelen)
-
Een privé sleutel (om te ontsleutelen)
-
-
Je kunt de publieke sleutel vrij geven aan iedereen, want alleen jij kunt de boodschap met je privé sleutel openen.
🤔 Waarom is asymmetrische encryptie beter?
-
De privé sleutel hoef je nooit met iemand te delen en de kans dat deze prive sleutel in verkeerde handen komt is dan dus kleiner.
Waarom zou je symetrische encryptie nog geberuiken als assymentrische encryptie beter is?
🔧 Kort gezegd:
-
Asymmetrisch = veilig, wat meer complex en trager.
-
Symmetrisch = iets minder veilig, maar wel snelen en eenvoudig
Om dat symetrische encrytie sneller en eenvoudiger is wordt die voroal gebruikt daar waar de sleutel snel veranderd dan is het niet zo erg als de sleutel in verkeerde hamden komt omdat er dan weer een neiuwe sleutel wordt gebruikt.
🛠️ Opdracht - Caesar Encryptie
In deze opdracht wordt jouw gevraagd een wachtwoord te 'hacken'. Het wachtwoord dat je moet ontcijferen is encrypted met het Caesar algoritme. Om te kunnen hacken moet je eerst begrijpen hoe het Caesar encryptie algoritme werkt.
Code Caesar encryptie
<?php
$sleutel = 2; // Caesar-sleutel: aantal posities verschuiven
function caesar_encrypt($tekst, $verschuiving) {
$resultaat = '';
for ($i = 0; $i < strlen($tekst); $i++) {
$char = $tekst[$i];
if (ctype_alpha($char)) {
$offset = ctype_upper($char) ? ord('A') : ord('a');
$resultaat .= chr(((ord($char) - $offset + $verschuiving) % 26) + $offset);
} else {
$resultaat .= $char; // Laat leestekens, spaties en cijfers ongemoeid
}
}
return $resultaat;
}
function caesar_decrypt($tekst, $verschuiving) {
return caesar_encrypt($tekst, 26 - $verschuiving); // Omgekeerde verschuiving
}
// Voorbeeld
$origineel = "Hallo Wereld!";
$gecodeerd = caesar_encrypt($origineel, $sleutel);
$ontsleuteld = caesar_decrypt($gecodeerd, $sleutel);
echo "Origineel: $origineel\n";
echo "Versleuteld: $gecodeerd\n";
echo "Ontsleuteld: $ontsleuteld\n";
Bekijk deze encryptie methode en probeer te begrijpen wat er gebeurt. Je kunt natuurlijk de code ook proberen/testen.
Als je het algoritme begrijpt, kan je verder.
👨💻 Hack-opdracht
Het volgende wachtwoord is encrypted met de Caesar methode.
Chs_hr_fdgdhl! |
Kan jij dit wachtwoord kraken?
🧠 Reflectie
- Is het Caesar algoritme een vorm van symmetrische- of asymetrische encryptie? Leg uit waarom.
- Hoe zou jij aan een niet programmeur uitleggen wat Caesar encryptie is?
- Hoe heb je het wachtwoord gehacked? Welke stappen heb je doorlopen?
- Als je een andere en misschien een iets lastigere wachtwoord moest kraken dat met het Caesar algoritme is ge-encrypt, hoe zou je dat dan aanpakken?
📤 Inleveren
- Antwoorden op de reflectiie PDF
4 Hashing
🎯 Leerdoelen
- Je weet hashing betekenen en waarvoor ze gebruikt worden.
- Je kunt wachtwoorden op een veilige manier hashen in PHP.
- Je weet hoe je hashed wachtwoorden zou kunnen hacken.
💡 Uitleg, wat is hashing?
Hashing is een soort encryptie die maar één kant op werkt; Je kunt wel encrypten maar niet de-crypten!
Hashing is dus eenrichtingsversleuteling: je zet een waarde om in een versleutelde vorm die je niet meer kunt terugrekenen naar het origineel. Dit wordt vaak gebruikt voor het veilig opslaan van wachtwoorden.
In PHP kun je een wachtwoord hashen met:
$hash = hash("sha256", "geheim123");
Het resultaat is bijvoorbeeld: $2y$10$f0849a42909dc18035cb470d239e485acbc1cdd1e48bc41f7a2801e3b08bdbdb
Je kunt dit niet terug rekenen naar geheim123
🔑 Wat gebeurt er bij het inloggen?
Bij het inloggen controleer je of het ingevoerde wachtwoord overeenkomt met de opgeslagen hash:
if hash("sha256", $ingevoerdWachtwoord) == $hash {
echo "Ingelogd!";
}
⚠️ Je moet het zo zien dat het ingevoerde wachtwoord opnieuw wordt omgezet met de hash-functie. Is het resultaat hetzelfde als de opgeslagen $hash dan is het ingevoerde wachtwoord goed.
🛠️ Opdracht 2 Hashing
Neem om te beginnen de start code, form.htm
en check.php
over.
Controleer of het werkt en probeer in te loggen met admin/wachtwoord. Probeer de code te begrijpen.
form.html
<!DOCTYPE html>
<html lang="nl">
<head>
<meta charset="UTF-8">
<title>Loginformulier</title>
</head>
<body>
<h2>Login</h2>
<form method="get" action="check.php">
<label for="gebruikersnaam">Gebruikersnaam:</label><br>
<input type="text" name="gebruikersnaam" id="gebruikersnaam" required><br><br>
<label for="wachtwoord">Wachtwoord:</label><br>
<input type="password" name="wachtwoord" id="wachtwoord" required><br><br>
<button type="submit">Inloggen</button>
</form>
<p><?= $melding ?></p>
</body>
</html>
check.php
<?php
$gebruikers = [
'max' => '',
'lisa' => '',
'admin' => 'e0NRta6G8WpOMOMK9qOC6O3z6F7cJcmA0r8GRPt4NeWcAUO4ED8Di' // Vaste hash van "wachtwoord"
];
$melding = '';
$gebruikersnaam = $_GET['gebruikersnaam'];
$wachtwoord = $_GET['wachtwoord'];
if (isset($gebruikers[$gebruikersnaam])) {
if (password_verify($wachtwoord, $gebruikers[$gebruikersnaam])) {
$melding = "✅ Ingelogd als <strong>$gebruikersnaam</strong>!";
} else {
$melding = "❌ Fout wachtwoord.";
}
} else {
$melding = "❌ Gebruiker bestaat niet.";
}
?>
Als je de code begrijpt dan is de volgende opdracht niet moeilijk.
👉 Zorg ervoor dat de gebruikers max en lisa kunnen inloggen met de volgende wachtwoorden. |
Gebruikersnaam | Wachtwoord |
max | top-secret123! |
llisa | sinclair1974 |
Probeer te ontdekken hoe je dit moet doen en hoe je de juiste wachtwoorden toe kan voegen.
👨💻 Hack-opdracht
Ste je hebt de volgende code onderschept;
$gebruikers = [
'max' => '$2y$10$AF4UcvDki/VEQKCUzHQxIudD9cYLRaF9v4GIkhTyTzWzxCN/Yo0q6',
'lisa' => '$2y$10$nWGSzTcP7TShCVwz78eNGO3LjoxR/FPR3WjZqxbodWHQUe/XEzZC.',
'admin' => '$2y$10$e0NRta6G8WpOMOMK9qOC6O3z6F7cJcmA0r8GRPt4NeWcAUO4ED8Di'
];
Aan jouw de taak om de wachtwoorden te 'kraken'.
Tip 1
Tip Het is niet mogelijk om de hash terug te rekenen vanuit de hash naar een wachtwoord.
Tip 2
Tip 2Je kunt natuurlijk wel een wachtwoorden in een hash omzetten en kijken of de hash hetzelfde is.
Tip 3
Lisa en Max hebben wachtwoorden die veel gebruikt worden en niet erg veilig zijn.
😀 Had je geen tips nodig, dan ben je een meester hacker!
🧠 Reflectie
- Waarom is het geen goed idee om wachtwoorden encrypted (versleuteld) op te slaan en waarom kun je beter hashing gebruiken?
Leg uit wat er mis zou kunnen gaan als je encryptie gebruikt voor het opslaan van wachtwoorden. - Stel je hebt een bestand gekregen met allemaal userid's en wachtwoorden. De wachtwoorden zijn hashed. Leg uit hoe je mogelijk toch achter de wachtwoorden kan komen.
📤 Inleveren
- aangepaste
check.php
- de antwoorden op de vragen uit de reflectie in pdf
5 Brute Force-aanvallen en Loginbeveiliging
🎯 Leerdoelen
- Je weet wat een brute force-aanval is.
- Je kunt een eenvoudige loginpagina maken in PHP.
- Je begrijpt hoe je zo'n loginpagina kunt beveiligen tegen brute force-aanvallen.
💡 Uitleg
Wat is een brute force-aanval?
Bij een brute force-aanval probeert een aanvaller heel veel verschillende wachtwoorden achter elkaar uit om zo toegang te krijgen tot een account. Als er geen beperking zit op het aantal pogingen, kan dit op den duur succes hebben.
Hoe bescherm je hiertegen?
Je kunt brute force-aanvallen voorkomen door bijvoorbeeld:
- Een limiet te stellen op het aantal pogingen
- Een vertraging inbouwen bij het inloggen en deze laten groeien als je vaker een fout wachtwoord hebt ingevuld.
- Tijdelijk een gebruiker of IP-adres te blokkeren (=black listing)
- Van te voren alleen bepaalde ip adressen toelaten (=white listing)
- Captcha toe te voegen
- Twee-factor authenticatie toe te passen
- Zet alle mislukte inlogpogingen in een logbestand.
Deze laatste bescherming met logfile voorkomt niet zozeer dat er brute force aanvallen plaatsvinden, maar je kunt wel zien als er wat vreemds gebeurt. Je kan dan op dat moment (extra) maatregelen nemen,
🛠️ Opdracht
Maak een eenvoudige loginpagina
Maak een bestand login.php
met het volgende formulier:
<form method="get" action="inlogcontrole.php">
Gebruikersnaam: <input name="username"><br>
Wachtwoord: <input type="password" name="password"><br>
<input type="submit" value="Login">
</form>
Maak daarna een eenvoudige inlogcontrole.php
in PHP:
<?php
session_start();
$gebruikersnaam = "admin";
$wachtwoord = "geheim";
if (!isset($_SESSION['pogingen'])) {
$_SESSION['pogingen'] = 0;
}
if ($_SESSION['pogingen'] >= 3) {
die("Te veel pogingen. Probeer het later opnieuw.");
}
if ($_GET) {
if ($_GET['username'] === $gebruikersnaam && $_GET['password'] === $wachtwoord) {
echo "Welkom!";
$_SESSION['pogingen'] = 0;
} else {
echo "Foutieve inlog.";
$_SESSION['pogingen']++;
}
}
?>
In het form wordt $_GET gebruikt, is dat handig?
Vanuit het oogpunt van cyber security is het beter om $_POST te gebruiken. Weet je nog waarom?
Aanpassingen
- Verander het formulier en de vervolgpagina zodat je geen post meer gebruikt en zodat het user id en wachtwoord niet meer in de URL staan.
- Voeg een vertraging toe met
sleep(1)
bij een mislukte poging. - Voeg logging toe aan een tekstbestand zodat je pogingen kunt terugzien.
Extra uitdaging
- Als je bijhoud hoevaak een gebruiker probeert in te loggen (met een sessie variabele), dan kan je de tijd tussen twee pogingen laten groeien: de eerste keer moet je 1 seconden wachten, dan 2 dan 4 dan 8 dan 16, etc. etc.
Kan jij dat implementeren?
🧠 Reflectie
- Waarom is het belangrijk om een limiet te stellen op het aantal inlogpogingen?
- Wat gebeurt er als je de sessiegegevens wist of in een andere browser werkt?
- Welke nadelen heeft deze eenvoudige beveiliging?
📤 Inleveren
- De aangepaste code
inlogcontrole.php
- Reflectie met antwoorden op bovenstaande vragen in pdf.
6 Rainbow tables
🎯 Leerdoelen
- Je begrijpt wat een rainbow table is en waarom het gevaarlijk is bij wachtwoordbeveiliging.
- Je kunt handmatig een wachtwoord opzoeken in een rainbow table.
- Je snapt waarom salting rainbow tables onbruikbaar maakt.
Menses gebruiken vaak 'standaard' wachtwoorden.
Wat denk jij dat het meest gebruikte wachtwoord is?
Er zijn sites waarom de meest gebruikte wachtwoorden staan.
👉 Ga naar de site van Nordpass en controleer of jouw antwoord klopt.
💡 Uitleg: Wat is een rainbow table?
Een rainbow table is een lijst van veelgebruikte wachtwoorden met hun bijbehorende hashes. Aanvallers gebruiken dit om snel te achterhalen welk wachtwoord hoort bij een bepaalde hash.
Stel: iemand vindt een lijst met gebruikersnamen en gehashte wachtwoorden. Als jouw wachtwoord in zo'n rainbow table staat, kan die hash direct worden terugvertaald naar het originele wachtwoord – zonder te hoeven raden.
Waarom werken rainbow tables?
- Hash-algoritmes zoals SHA256 geven altijd dezelfde output voor dezelfde input.
- Veel mensen gebruiken zwakke, veelvoorkomende wachtwoorden.
Starters code
Deze code vraag om een wachtwoord te resetten. Het wachtwoord wordt in JSON bestand opgeslagen. Controleer of de code werkt en controleer of het wachtwoord wordt opgeslagen in gebruikers.json .
<?php
// Als het formulier is verzonden
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$userid = $_POST['userid'] ?? '';
$wachtwoord = $_POST['wachtwoord'] ?? '';
// Hash het wachtwoord met SHA-256
$hashed = hash('sha256', $wachtwoord);
// Bestandsnaam
$bestand = 'gebruikers.json';
// Bestaat het JSON-bestand al?
if (file_exists($bestand)) {
$data = json_decode(file_get_contents($bestand), true);
} else {
$data = [];
}
// Sla of update de gebruiker op
$data[$userid] = $hashed;
// Schrijf naar bestand (mooi opgemaakt voor leesbaarheid)
file_put_contents($bestand, json_encode($data, JSON_PRETTY_PRINT));
echo "<p>Wachtwoord succesvol opgeslagen voor gebruiker <strong>$userid</strong>.</p>";
echo "<p>SHA256 hash: <code>$hashed</code></p>";
exit;
}
?>
<!DOCTYPE html>
<html lang="nl">
<head>
<meta charset="UTF-8">
<title>Wachtwoord resetten</title>
</head>
<body>
<h2>Reset je wachtwoord</h2>
<form method="post">
<label for="userid">Gebruikers-ID:</label><br>
<input type="text" id="userid" name="userid" required><br><br>
<label for="wachtwoord">Nieuw wachtwoord:</label><br>
<input type="password" id="wachtwoord" name="wachtwoord" required><br><br>
<button type="submit">Opslaan in JSON</button>
</form>
</body>
</html>
👨💻 Hack-opdracht
200 meest voorkomende wachtwoorden (internationaal)
123456
123456789
12345
qwerty
password
12345678
111111
123123
1234567890
1234567
qwerty123
000000
1q2w3e
aa12345678
abc123
password1
1234
qwertyuiop
123321
password123
1qaz2wsx
iloveyou
admin
qazwsx
123qwe
123abc
654321
666666
superman
112233
1q2w3e4r
asdfghjkl
zxcvbnm
121212
1qazxsw2
letmein
trustno1
hello
888888
football
monkey
!@#$%^&*
charlie
batman
696969
hottie
flower
loveme
donald
login
pokemon
starwars
jordan
dragon
michael
shadow
master
killer
maggie
biteme
qwerty1
freedom
whatever
cheese
pepper
princess
jennifer
michelle
tigger
hunter
sunshine
ashley
michael1
lovely
qwe123
777777
ginger
cookie
welcome
taylor
summer
soccer
test
asdf
internet
google
qweasd
merlin
mustang
baseball
hannah
snoopy
thomas
mypass
computer
daniel
jessica
pepper123
pass
6969
1111
999999
88888888
444444
222222
555555
333333
7777777
0000
1212
1004
2000
abcd1234
1989
1987
1979
1978
q1w2e3r4
zxcvbn
a1b2c3
azerty
passw0rd
123123123
147258
1g2w3e4r
1a2b3c4d
2580
qazxsw
987654321
password!
hunter2
11111111
131313
159753
a123456
abc123456
myspace1
9999
147147
aaaaaa
zaq12wsx
q1w2e3
8888
iloveyou1
killer123
qwe123456
123456a
abcdef
asdasd
poop
zxcvbn123
dragon123
trustno1!
abcd
12344321
password01
987654
test123
cool
123123a
internet123
letmein123
master123
welcome1
football1
qwert
batman123
super123
77777777
5555
ninja
tinkle
red123
star123
hello123
pass123
admin123
1password
love123
66666666
mypass123
superman123
samsung
qwerty12
asdfgh
admin1
loveyou
pokemon123
iloveu
justin
asdf1234
hottie123
shadow123
hannah123
sunshine1
admin@123
- Vraag een mede-student een wachtwoord uit de lijst van 200 meest voorkomende wachtwoorden te kiezen (lijst staat hier boven).
- Vraag de student dit wachtwoord in te vullen op jouw Lappie met de "starters code" die je net hebt getest.
- Laat de mede-student zien dat je het JSON bestand kan lezen en dat je dus zijn hashed wachtwoord kan leven.
- Hoe kom je er nu achter welke wachtwoord jouw mede-student heeft gebruikt?
- Precies: je maakt code die alle 200 wachtwoorden hashed en je vergelijkt de gevonden hashes met de hash van je mede student.
🛠️ Opdracht: Vind het wachtwoord
Maak een "mini-rainbow table" van de 200 meest voorkomende wachtwoorden en bepaal welk wachtwoord jouw mede-student had ingevoerd.
Have I been Powned
Op https://haveibeenpwned.com/Passwords staat een hele groot bestand met gehashte wachtwoorden. Deze lijst is ook bekend bij hackers en als die een hashed wachtwoord hebben kunnen ze deze opzoeken in deze database en jouw wachtwoord achterhalen.
De lijst bevat alle hashed wachtwoorden die ooit een keer zijn 'gevonden', bijvoorbeeld in een database die is gehacked.
🧠 Reflectie
- Wat maakt rainbow tables zo gevaarlijk?
- Wat zou er gebeuren als we bij elk wachtwoord een andere salt toevoegen?
- Hoe helpt salting om rainbow tables tegen te gaan?
📤 Inleveren
- Een kort verslag met de gevonden wachtwoorden.
- Een antwoord op de reflectievragen in PDF.
7 Salting en encryptie
🎯 Leerdoelen
- Je begrijpt wat een salt is en waarom het wordt gebruikt bij hashing van wachtwoorden.
- Je kunt zelf code schrijven om te demonstreren hoe salting werkt.
- Je kunt uitleggen hoe je een wachtwoord controleert dat is gehasht met een salt.
💡 Uitleg: Wat is een salt?
Een salt is een extra stukje tekst dat je aan een wachtwoord toevoegt voordat je het versleutelt (hasht). Daardoor ziet het wachtwoord er elke keer anders uit, zelfs als iemand hetzelfde wachtwoord gebruikt.
Stel: zonder salt geeft het wachtwoord geheim123
altijd dezelfde hash. Met een salt (bijv. !x8Zp#
) wordt het !x8Zp#geheim123
en krijg je een andere hash.
📌 In dit voorbeeld gebruiken we één vaste salt voor alle wachtwoorden, om het idee simpel te houden.
Waarom is salting belangrijk?
- Het maakt het moeilijker om gehashte wachtwoorden terug te vinden met voorgeprogrammeerde lijsten (rainbow tables).
- Het maakt brute force-aanvallen minder effectief.
🛠️ Opdracht: Hashen met één vaste salt
Schrijf een klein PHP-script dat laat zien hoe salting werkt.
$wachtwoord = "geheim123";
$salt = "!x8Zp#"; // vaste salt voor alle wachtwoorden
$hash = hash("sha256", $salt . $wachtwoord);
echo "Wachtwoord: $wachtwoord\n";
echo "Hash: $hash\n";
Controle bij inloggen
Als iemand probeert in te loggen, moet je het ingevoerde wachtwoord opnieuw hashen met dezelfde salt en vergelijken met de opgeslagen hash.
$ingevoerd = "geheim123";
$bekende_hash = "..."; // opgehaald uit de database
$salt = "!x8Zp#";
$controle_hash = hash("sha256", $salt . $ingevoerd);
if ($controle_hash === $bekende_hash) {
echo "✅ Ingelogd";
} else {
echo "❌ Fout wachtwoord";
}
🧠 Reflectie
- Waarom is het veiliger om een salt toe te voegen?
- Wat gebeurt er als je geen salt gebruikt?
- Wat zou nog veiliger zijn dan één vaste salt voor iedereen?
📤 Inleveren
- Je PHP-script waarin je laat zien hoe je een wachtwoord hasht met een salt en controleert bij inloggen.
- Een PDF met de antwoorden op de reflectievragen.