Welkom terug bij het 6e deel van “Linux – Shell Enzo”. Leuk dat je er nog steeds bij bent en deze maandelijkse blog nog steeds volgt. Vandaag gaan we verder met een aantal hele belangrijke zaken. Namelijk “mounten”,…
In dit voorbeeld een kleine demonstratie van een “Rogue Access Point” en de gevolgen die dit kan hebben. In dit voorbeeld maken we gebruik van een “Hak5 WiFi Pineapple”. We gebruiken in dit voorbeeld de default functionaliteiten van…
Encryptie is niet meer weg te denken in het hedendaagse dataverkeer. Encryptie zorgt ervoor dat onze data veilig is en zijn integriteit en authenticiteit behoud. Onze hedendaagse communicatiekanalen (denk aan Internet) zijn onveilige kanalen. Andere mensen hebben ook…
Soms is het leuk om vanuit het oogpunt “fun & glory” een kleine test te doen. Met deze test gaan we kijken hoe gevaarlijk het internet werkelijk is en of het synoniem “Wild Wild West” echt eer doet…
1 maart verscheen de nieuwste telg uit de familie van penetration testing tools van Hak5, de Bash Bunny. Voor 99,99 USD + 80,00 Euro douanekosten (welke overigens echt belachelijk over-the-top zijn gezien de aanschafprijs van het product) bestelde…
Tails staat voor “The Amnesia Incognito Live System). Tails is een live OS gebaseerd op Linux Debian en is gemaakt voor mensen die heel zwaar tillen aan hun privacy. Edward Snowden gebruikte dit besturingssysteem ook om zijn privacy…
Vandaag zijn we aangekomen bij deeltje 5 van de maandelijkse “Linux – Shell enzo” serie. Deze keer gaan we dieper in op het Linux rechtensysteem en hoe we zelf met deze rechten aan de slag kunnen. Daarnaast gaan…
2 veelgehoorde technieken om tegenwoordig je identiteit te verbergen en om anoniem op internet te gaan zijn VPN verbindingen en Proxy servers. Maar wat zijn deze technieken, hoe werken ze en zijn de het waard? In dit artikel…
“The Onion Router”…wtf is dat nou voor een naam? Eigenlijk een hele goeie… maar het vergt misschien wel een kleine uitleg. In dit artikel ga ik dieper in op TOR, wat het is en hoe het werkt. TOR…
Het zijn termen die we vaak te horen krijgen, “Deepweb” en “Darkweb”. Hoewel vaak gedacht wordt dat dit dezelfde dingen zijn… dat is niet helemaal waar. Het Deepweb en het Darkweb zijn 2 verschillende dingen. Vooropgesteld, dit zijn…
Aangekomen bij deel 4 zijn we al lekker op weg in de serie en kunnen we al aardig uit de voeten. Deel 4 gaat verder waar we gebleven waren want nu gaan we werken met gebruikers en groepen.…
Wie gebruikt er Yahoo, Bing of Ask.com? Bijna niemand toch? Nee… tegenwoordig gebruiken we allemaal op vrijwel dagelijkse basis Google. Waarom? Omdat Google snel en overzichtelijk is en ronduit de beste resultaten vindt bij onze zoekopdrachten. Maar wist…
Linux Kali kent diverse mogelijkheden om WiFi (WEP / WPA / WPA2) wachtwoorden te kraken auditen. Dit voornamelijk met de Aircrack-NG suite. De WPS (WiFi Protected Setup) functie op veel oudere routers (pre 2013) is nog gemakkelijker te…
Al vele jaren is het spoofen van e-mailadressen een koud kunstje. Doordat crackers een e-mail kunnen sturen waarbij het lijkt alsof de e-mail afkomstig is van een ander worden vele phishing aanvallen succesvol uitgevoerd. Een e-mail die afkomstig…
Phishing e-mail beland dagelijks in duizenden postvakken. Veel phishing e-mail wordt door spamfilters verwijderd. Maar de goede phishing e-mails glippen hier gemakkelijk doorheen. Het zal dan wel ontzettend moeilijk zijn om een phishing e-mail te maken toch? Nou…nee!…