1. Introductie tot IT Fundamenten
Cybersecurity en ethical hacking draaien om het manipuleren van systemen om ze onbedoelde dingen te laten doen. Om regels te breken, moet je ze eerst begrijpen. In deze module leggen we de absolute fundering van IT: wat gebeurt er als je een computer aanzet, en hoe praat die computer met de rest van de wereld?
2. Hardware & Besturingssystemen
Een computer bestaat uit hardware (de fysieke onderdelen) en software (de instructies). Het Besturingssysteem (OS) zoals Windows, macOS of Linux, fungeert als de brug tussen jouw applicaties en de hardware.
Belangrijke componenten:
- CPU (Central Processing Unit): Het brein. Voert berekeningen en logische operaties uit.
- RAM (Random Access Memory): Tijdelijk, supersnel geheugen. Hier draaien je actieve programma's in. Hackers maken vaak misbruik van RAM (buffer overflows) om systemen te kraken.
- Opslag (SSD/HDD): Permanent geheugen waar bestanden op staan.
Als we spreken over "privilege escalation" (jezelf meer rechten geven op een systeem), dan hebben we het vaak over het misleiden van het besturingssysteem om jou Administrator (Windows) of Root (Linux) rechten te geven.
3. Netwerken & Het OSI Model
Wanneer twee computers met elkaar praten, hebben ze afspraken (protocollen) nodig. Hoe weet een computer of een 0 of 1 een stukje tekst, een afbeelding of video is? Hier komt het netwerkmodel kijken.
De 7 lagen van het OSI Model:
- Physical: De fysieke kabels, WiFi signalen (Bits)
- Data Link: Communicatie binnen hetzelfde netwerk (MAC adressen, Switches)
- Network: Routering tussen verschillende netwerken (IP adressen, Routers)
- Transport: Betrouwbare data overdracht (TCP en UDP protocollen)
- Session: Opzetten en verbreken van communicatiesessies
- Presentation: Data formattering, encryptie en compressie
- Application: De applicaties die de gebruiker ziet (HTTP, FTP, DNS)
Als een ethical hacker voer je aanvallen uit op specifieke lagen. Een WiFi deauthentication aanval gebeurt op laag 2. Een SQL Injection gebeurt op laag 7.
4. IP en MAC Adressen
Elk apparaat op een netwerk heeft twee soorten adressen nodig om te kunnen communiceren:
MAC Adres (Media Access Control):
Een fysiek, (meestal) permanent adres ingebakken in je netwerkkaart. Bijvoorbeeld: 00:1A:2B:3C:4D:5E. Het wordt gebruikt voor communicatie op je lokale netwerk (zoals je thuisnetwerk).
IP Adres (Internet Protocol):
Een logisch adres dat je krijgt toegewezen door je netwerk (bijv. door je router via DHCP). Hiermee kan je apparaat over het hele internet gevonden worden. Bijvoorbeeld: 192.168.1.15.
# Je eigen IP configuratie bekijken in Windows:
C:\> ipconfig /all
# In Linux of macOS:
$ ifconfig (of 'ip a')
5. TCP, UDP en Poorten
Zodra data de juiste computer bereikt heeft via een IP adres, moet het weten naar welk programma het moet. Dit gebeurt via Poorten. Er zijn 65.535 poorten beschikbaar.
Bekende poorten die je moet kennen:
- Poort 21: FTP (File Transfer Protocol)
- Poort 22: SSH (Secure Shell - veilige toegang op afstand)
- Poort 53: DNS (Zet namen zoals google.com om in IP adressen)
- Poort 80: HTTP (Onbeveiligd webverkeer)
- Poort 443: HTTPS (Beveiligd webverkeer)
Verkeer gaat via TCP of UDP. TCP is betrouwbaar (checkt of data is aangekomen), UDP is snel maar onbetrouwbaar (gooit de data gewoon over de schutting, bv. bij videobellen).
π― Praktijkopdrachten
Tijd om de theorie in de praktijk te brengen. Vink de taken af zodra je ze hebt uitgevoerd op je eigen systeem:
-
Open je command prompt of terminal (CMD, PowerShell of Terminal) en gebruik 'ipconfig /all' of 'ip a' om je adressen te vinden.
-
Gebruik het commando 'ping google.com' en bekijk welk IP adres er terugkomt. Zie je hoe de ping tijd (ms) varieert?
-
Op Windows: typ 'ipconfig /displaydns'. Dit toont welke websites je computer recent heeft vertaald naar IP adressen.
π Kennis Test (Quiz)
Test je kennis van Module 01! Je hebt minimaal 75% nodig om deze module succesvol af te ronden.