Hacker Terminologie
Er zat een virus in het PDF document, je computer was geïnfecteerd met malware, de bestanden gelocked met ransomware en dat alles door een phishing e-mail. Snapt jij het nog??
Precies! En daarom een klein lesje terminologie.
Hieronder een aantal veelgebruikte termen en een beknopte uitleg.
Virus:
Een virus… die kennen we allemaal! Dat is toch alles wat slecht is in een computer? Nou….ja en nee. Een virus is niet goed. De korte definitie van een virus is een stukje code dat zich kan vermenigvuldigen. Deze code is vrijwel altijd kwaadaardig en zal schade aan uw PC proberen toe te brengen. Denk aan het vernietigen van data of het draaien van ongewenste processen. Er zijn heel wat soorten virussen. Denk aan:
- Bootsectorvirus
Dit virus plaatst zichzelf in de bootsector welke in het geheugen geladen wordt alvorens enig OS opstart. Dus ook voordat de virusscanner opstart. Dit virus kan informatie over je PC verzamelen of uw bootsector vernietigen waardoor de PC niet meer opstart. - Macro virus
Macro’s worden gemaakt in Microsoft Office (met name in Word en Excel). Maar deze code (gebaseerd op de scriptingtaal Visual Basic) kan ook kwaadaardig zijn. Een macro virus is een kwaadaardige marco code in een Word of Excel bestand. Deze virussen infecteren vaak andere bestanden en zorgen voor hinderlijk gedrag binnen Word of Excel. Ook kunnen ze data en bestanden vernietigen. - Trojaans Paard (Trojan Horse)
De naam “Trojaans Paard” slaat op de oorlogsvoering tijdens de Trojaanse oorlog waar een houten paard werd gebruikt om alle manschappen in te verstoppen zodat ze toch de stad binnen konden dringen. Dit type bestand is dan ook bedoeld dat het zich onopvallend op uw harde schijf plaatsen en daar zijn werk gaat doen. Een Trojan verspreidt zich niet naar een andere pc, maar kan bijvoorbeeld door een hacker gebruikt worden om verbinding te maken met uw pc terwijl je online bent. - File Infectors
Dit zijn de zogenaamde bestandsvirussen. Deze virussen overschrijven echte bestanden en voegen hier een stukje kwaadaardige code aan toe. Zodra dit bestand door de gebruiker uitgevoerd wordt, wordt ook de kwaadaardige code uitgevoerd. Vaak infecteert dit bestand andere bestanden en zorgt de kwaadaardige code voor “raar” computergedrag en falende (niet meer op te starten) programma’s. - Virus Imposter
Dit zijn de “vervelende” virussen die we allemaal kennen als “virus” maar eigenlijk niet echt een virussen zijn. Het gaat hier niet om kwaadaardige code die zich repliceert maar om processen die uitgevoerd worden en zeer hinderlijk zijn. B.v. het openen van honderden vensters of een programma starten dat je niet meer kunt stoppen. - Worm
Een worm is een gevaarlijk virus omdat hij zich kan verspreiden zonder tussenkomst van de gebruiker. Een normaal virus wordt pas geactiveerd als de gebruiker het geïnfecteerde bestand aanklikt. Een Worm activeert zichzelf. Een voorbeeld van een Worm is een geïnfecteerde e-mail die zich automatisch doorstuurt naar alle andere personen in je adresboek. - Hoax / Phishing
Een hoax is als het ware een “grap”. Een hoax is een nep waarschuwing en eigenlijk helemaal geen virus. Dit is vaak een e-mail met een melding die de gebruiker doet afschrikken. Dit kan een “verlopen bankpas” melding zijn of een e-mail met de melding dat er een bestand op de computer geïnfecteerd is. Hoax e-mails worden vaak opgezet als “kettingbrief” en dus met de roep om aan zoveel mogelijk personen doorgestuurd te worden. De hoax zelf is niet gevaarlijk maar de gevraagde acties (het verwijderen van een specifiek bestand of het klikken op een link) kunnen desastreuze gevolgen hebben. Wanneer een hoax is opgezet om persoonlijke informatie te onttrekken (en dus meer doet dan alleen afschrikken) hebben we het over een phishing e-mail. - ….and many more
Malware:
Malware is een ander type software die wellicht nog schadelijker is dan een virus. Een virus is er werkelijk op gericht om schade te veroorzaken terwijl malware erop gericht is om persoonlijke gegevens te vergaren of om je computercapaciteit te gebruiken voor malafide doeleinden. Ook onder malware vallen weer verschillende typen:
- Adware
Een hele bekende versie van malware is “adware”. Deze software zorgt voor hele irritante popups en reclame uitingen. We noemen adware ook wel “reclamesoftware”. - Keylogger
Een keylogger is een stukje software op je PC die elke toetsaanslag registreert en doorstuurt naar de “bestuurder” van de keylogger. Een keylogger kan ook muisbewegingen en schermafdrukken registreren en doorsturen. Op deze manier worden persoonlijke gegevens en wachtwoorden gemakkelijk buit gemaakt. - Ransomware
Ransomware is een hele gevaarlijke variant. Deze variant encrypt (blokkeert) je persoonlijke bestanden en laat je betalen om deze vrij te geven. Ransomware “verminkt” je bestanden zodat je deze zonder backup niet meer kunt herstellen. Betalen is altijd een optie maar de kosten kunnen oplopen tot duizenden euro’s terwijl je nooit de zekerheid hebt dat je bestanden werkelijk ontsleuteld (decrypted) worden. - Rootkit
Een rootkit is vaak onvindbaar en onmerkbaar en geeft een hacker (volledige) toegang tot je PC. - Spyware
Spyware verzameld persoonlijke gegevens van de PC en de gebruikers en stuurt deze door naar de hacker. - Rogueware (of Scareware)
Rogueware is software die lijkt op legitieme software (zoals anti malware en virusscanners). Deze Rogueware laat dan valse infecties en bedreigingen zien en vraagt geld om deze te verwijderen (om de volledige versie van de software te kopen). - …and many more
Weetje: de combinatie van Malware en Virussen noemen we Badware.
Black-Hat hacker
De black-hat hacker is het type hacker die zijn vaardigheden gebruikt om hier zijn voordeel mee te doen. Denk bijvoorbeeld aan geldelijk gewin en (cyber)spionage. Het werk van de black-hat hacker is illegaal, onaangekondigd en ongeautoriseerd.
Botnet
Een netwerk van gehackte (zombie) computers waarvan de kracht gezamenlijk gebruikt wordt om grote aanvallen zoals een DDOS aanval uit te voeren.
Bug
Bug is een computerterm. Met een bug bedoelen we een fout in een applicatie of website waardoor deze hun taak niet goed of niet goed volgens de specificaties en richtlijnen uitvoeren.
Brute Force aanval
Een Brute-Force aanval is een aanval die continue probeert om in te loggen of om toegang te krijgen tot een bepaald (gedeelte van een) systeem. Brute-Force betekend letterlijk met brute kracht. Dit type aanval probeert vele verschillende inlog combinaties achter elkaar (tientallen tot honderden per minuut). Een Brute-Force bij het ontbreken van de juiste algoritmes.
Cloud (de Cloud)
De Cloud is een andere benaming voor Online Datanetwerk. De Cloud is een online opslagplaats. Alle cloud gebaseerde applicaties en gegevens zijn beschikbaar over het internet. De verbinding tussen de cliënt computer en de cloud server is meestal beveiligd middels encryptie.
Cryptoboard
Een cryptoboard is stukje hardware dat meestal aanwezig is in hardware gebaseerde opslag apparaten. Data in het apparaat wordt versleuteld opgeslagen en verwerkt. De versleuteling wordt geregeld door het cryptoboard. Omdat het cryptoboard een speciaal stukje hardware is gaat dataversleuteling sneller dan met software.
Cyberspionage
Cyberspionage is niets anders dan spionage over het internet. Cyberspionage wordt op grote schaal uitgevoerd door overheden en grote bedrijven om staatsgeheimen of bedrijfsgeheimen te achterhalen.
Database
Een database is een digitale kaartenbak waar alle data in opgeslagen is. Dat wil zeggen teksten en gebruikersgegevens. Een database (ofwel databank) bevat meestal geen grafische objecten en programmeer bestanden.
DoS – Denial of Service attack
Een DoS aanval is een aanval waarbij grote hoeveelheden data naar een service gestuurd worden waardoor deze zo gestrest raakt dat de functie van deze service niet meer of niet voldoende meer uitgevoerd kan worden.
DDoS – Distributed Denial of Service attack
Een DDOS is hetzelfde als een DoS aanval maar dan door verschillende computers in een botnet waardoor de impact nog groter is.
Defacing
Defacing is het zichtbaar aanpassen van een website (of ander object) zodat duidelijk zichtbaar is (zeker voor de eigenaar) dat de website ongeautoriseerd is aangepast.
Disgruntled Employees
De gevaarlijkste “hacker” is de disgruntled employee ofwel de ontevreden medewerker. De disgruntled employee heeft vaak weinig kennis maar heeft wel gemakkelijk toegang tot het bedrijfsnetwerk en de bedrijfsdata. Voor de disgruntled employee is het gemakkelijk data te stelen, verkopen en verhandelen (bijvoorbeeld aan hackers of de concurrent). Disgruntled employees komen in ieder bedrijf voor. Schade kan beperkt worden door de juiste aanpak van ontevreden medewerkers en scheiding van data.
Encryptie
Encryptie is het versleutelen (coderen) van gegevens op basis van een algoritme. Decryptie is het ontsleutelen van deze gegevens. Gegevens die versleuteld zijn kunnen alleen gelezen worden door het juiste algoritme hierop toe te passen.
Exploit
Een exploit is een mogelijke (bij de hacker bekende of door de hacker ontdekte) zwakheid in het systeem die misbruikt kan worden om toegang te krijgen tot (een deel van) de website.
Grey-Hat hacker
De grey-hat hacker is het type hacker die zijn vaardigheden gebruikt na aanleiding van de situatie. Dit zal soms ten goede en soms ten kwade zijn.
Hacken
Hacken is het ongeoorloofd verkrijgen van toegang tot iemand zijn computer of systeem. Alle middelen zijn hierbij toegestaan.
Hacker
Een hacker (in het originele jargon heet dat een “cracker”) is de persoon die zich bezig houdt met hacken. Er zijn verschillende “soorten” hackers met ieder hun eigen motivatie. Er bestaan zogenaamde “black-hat”, ”grey-hat” en ”white-hat” hackers.
Hacktivist
Een hacktivist is iemand die zijn vaardigheden gebruikt om zijn waarde en normen op te leggen aan anderen of “de tegenpartij”. Denk hierbij bijvoorbeeld aan politieke en religieuze redenen, vrijheid van meningsuiting en mensenrechten.
IP Adres
Een IP adres is voor je computer hetzelfde als wat je straatnaam, huisnummer, postcode en plaats is voor jou als persoon. Een IP adres geeft aan wat de locatie van je computer is. Je hebt private en public IP adressen in de vormen IPv4 en IPv6.
Java
Java is een objectgeoriënteerde programmeertaal. Java is gebaseerd op C++ en wordt vaak gebruikt bij online toepassingen. Java is platform onafhankelijk en mag niet verward worden met Javascript. Javascript is een prototype-gebaseerde taal die eveneens vaak gebruikt wordt voor online toepassingen.
JSON
JSON is een XML alternatief en staat voor JavaScript Object Notation. JSON wordt veel gebruikt binnen API’s voor het uitwisselen van datastructuren en het ophalen van gegevens tussen cliënt en webserver. De meeste Linux webservers ondersteunen JSON standaard.
Keylogger
Een programma (software of hardware) die alle toetsaanslagen van het slachtoffer opslaat en doorstuurt.
MAC Adres
Iedere netwerkkaart / netwerk interface is voorzien van een MAC adres (ook wel hardware adres genoemd). Dit is een uniek identificatienummer van je netwerkkaart en dus van het apparaat dat met het netwerk is verbonden. Apparaten gebruiken het MAC adres om met elkaar te communiceren.
Password Manager
Een Password Manager is een stukje software dat geïnstalleerd wordt op een apparaat om inloggegevens op een veilige en handige manier te beheren. Het idee is om met 1 hoofd-wachtwoord alle accounts te beveiligen.
Pen Test (Penetration Test)
Een Pen Test is het hacken van een netwerk met goedkeuring van de eigenaar. De eigenaar gebruikt de uitkomsten van de Pen Test om zijn eigen netwerk beter te beveiligen.
Phishing
Phishing is een vorm van internetfraude. Phishing is het lokken van mensen naar een onveilige locatie waar mensen nietsvermoedend vertrouwelijke informatie achterlaten of geïnfecteerd worden met spyware. Dit lokken gebeurt meestal d.m.v. e-mail berichten die legitiem lijken en zich voordoen als bijvoorbeeld uw bank of justitie.
Root Access
Root is de standaard *nix (Unix / Linux) gebruikersnaam met de hoogste rechten op het besturingssysteem. Root is vergelijkbaar met de Administrator uit de Windows omgevingen. Root Access wil dus zeggen dat er toegang is tot een systeem met alle rechten.
Scriptkiddie
Een scriptkiddie is een (beginnende) hacker die voornamelijk hackt voor de lol of persoonlijke faam en veelal gebruik maakt van (semi-)automatische tools en bekende exploits om te hacken. Het maken van tools en vinden van exploits wordt vaak door hackers (in origineel jargon heten deze crackers of black hat hackers).
Smartcard
Een smartcard is een kaart met een chip erin. Deze kaart ziet er vaak uit als een bankpas maar kan ook veel kleiner zijn. De chip op de smartcard kan bepaalde gegevens bevatten die nodig zijn om in te loggen. Inloggen met een smartcard en een wachtwoord is een vorm van 2-factor authenticatie omdat je met een smartcard inlogt met iets wat je hebt en iets wat je weet.
SSL
SSL staat voor “Secure Socket Layer”. SSL en TLS (de opvolger van SSL) beveiligen verbindingen op het internet. SSL is een symmetrische cryptografie methode waarbij een asymmetrische cryptografie methode gebruikt wordt om gevonden server te authentiseren.
SQL Injection
De meeste websites slaan hun belangrijkste data op in databases. Voor een hacker is het waardevol om deze database in te zien, stelen of te gebruiken. Dit kan middels een gevaarlijke techniek die “SQL Injection” heet. Een SQL injectie maakt gebruik van fouten in de controle techniek van een database engine. Vaak worden er commando’s uitgevoerd tegen de SQL database en worden de foutcodes van de database engine gebruikt om te bepalen welke commando’s doorgevoerd worden, welke tabellen de database heeft etc. Als SQL injectie mogelijk is kunnen complete databases gestolen worden. Echter kan men in sommige gevallen ook toegang tot de complete webserver verkrijgen via een SQL Injectie.
Syntax
Een syntax is een bepaalde (programmeer)taal opgebouwd volgens een gedefinieerde structuur. Als de syntax goed is opgebouwd zal de ontvanger deze begrijpen en interpreteren.
Token
Een token key is een apparaat die een tijdelijke code genereert die de gebruiker moet gebruiken om in te loggen. Denk hierbij bijvoorbeeld aan het inloggen bij de bank. Om de token key te krijgen heb je een wachtwoord nodig. Na het wachtwoord krijg je een code middels het apparaat en de pas die je in je bezit hebt. Inloggen met een token is meestal een onderdeel van 2-factor authenticatie.
Unsafe Function Flaws
Unsafe function flaws zijn functies die gebruikt kunnen worden zonder dat de veiligheid hiervan gecontroleerd wordt door het systeem. Meestal wordt er dus niet gecontroleerd door wie of waar vandaag de functie gebruikt wordt. Zo kunnen Unsafe Function Flaws dus vaak buiten het systeem om gebruikt worden om malafide zaken uit te voeren.
Webshell backdoor
Een webshell is een grafische interface die via de browser aangestuurd wordt. Een Webshell communiceert meestal via Secure Shell (SSH) waardoor een webshell ook achter een firewall benaderbaar is. Middels een webshell kunnen bepaalde commando’s uitgevoerd worden op het systeem. Een Webshell Backdoor is een webshell die geïnstalleerd is door een malafide gebruiker en gebruikt wordt om ongeautoriseerd en ongevraagd toegang te verkrijgen en acties uit te voeren op een systeem.
White-Hat hacker
De white-hat hacker is het type hacker die zijn vaardigheden ten goede gebruikt. Hij gebruikt zijn vaardigheden om de veiligheid van systemen te verbeteren. Het werk van de white-hat hacker is legaal, aangekondigd en geautoriseerd.
XSS
XSS staat voor “Cross-Site Scripting”. XSS is een beveiligingsfout in een webapplicatie. Deze beveiligingsfout wordt veroorzaakt door fout programmeerwerk. Als de mogelijkheid tot een XSS aanval bestaat op een website dan betekend dit dat ingevoerde data (bijvoorbeeld in een zoekveld) of een cookie request niet juist verwerkt wordt. Via deze bug kan er kwaadaardige code ingevoerd worden die terecht komt bij de eindgebruiker. XSS wordt vaak gebruikt voor het onderscheppen van sessie-cookies of het uitvoeren van kwaadaardige code op de computer van de eindgebruiker.
Bovenstaande lijst is niet compleet. Er zijn nog veel meer termen over dit onderwerp die we aan deze lijst toe kunnen voegen. Ben ik een belangrijke term vergeten of ken je een term waar je zelf niet de betekenis van weet, let me know!