Internet en domeinnamen bedreigd door ongeziene cyberaanval

De titel voor deze post heb ik gestolen van de website nieuwsblad.be (https://www.nieuwsblad.be/cnt/dmf20190223_04200566). Het artikel is afkomstig van het persagentschap BELGA. Maar wie begrijpt dat artikel nu? Daarom een beetje bijles :).

ICANN waarschuwt dat hackers hun pijlen richten op DNS-servers. DNS-servers kan je het best vergelijken met telefoonboeken. Wij mensen onthouden makkelijker namen dan lange reeksen cijfers. Het telefoonboek gebruiken we om het telefoonnummer dat hoort bij een persoon op te zoeken.

Zo ook in de computerwereld. Wij mensen onthouden makkelijker “meneer.depuydt.eu” dan het adres van een server (een zogenaamd IP-adres) “83.217.74.7”. We tikken dus “meneer.depuydt.eu” in, in onze browser en onze computer maakt gebruik van een DNS-server om de naam om te zetten in het juiste IP-adres.

Hackers proberen nu om de informatie in DNS-servers te vervalsen. Je kan het het best vergelijken met het veranderen van telefoonnummers in het telefoonboek. Wanneer je dan surft naar “meneer.depuydt.eu” dan kom je niet op mijn server terecht maar op een andere server.

Uiteraard niet zomaar “een andere server” maar een server van de hacker, waarop hij mijn website heeft nagemaakt. Zo heeft de gebruiker niet het gevoel dat hij op een valse site zit. In het geval van mijn website is dat niet zo erg maar wanneer op die manier een webshop wordt gehacked waar je je creditcard gegevens achterlaat is het probleem natuurlijk veel groter. Je geeft dan je creditcard gegevens aan de hacker.

Oplossing voor wie een domeinnaam bezit? Als je een domeinnaam koopt moet je je domeinnaam + IP-adres in een DNS-server plaatsen. Er bestaan gewone DNS-servers (gewone telefoonboeken) maar er bestaan ook al een hele tijd beveiligde telefoonboeken, genaamd DNSSEC-servers. Wanneer je een domeinnaam koopt let er dan op dat de aanbieder je DNSSEC-diensten aanbiedt in plaats van gewone DNS-diensten. De kans is dan heel erg klein dat jouw domeinnaam ooit zal verwijzen naar de verkeerde server.

Oplossing voor andere gebruikers? Als je vertrouwelijke gegevens (wachtwoorden, creditcard gegevens …) intikt in een website blijf dan steeds controleren of de website beschikt over een geldig certificaat. (Domeinnaam begint met httpS EN is voorzien van een gesloten hangslotje).

Met vragen kan je uiteraard altijd terecht bij mij.

ICANN is een organisatie die wereldwijd een aantal belangrijke diensten levert waarop het Internet steunt. Zo zijn zij onder andere verantwoordelijk voor het toekennen van top-level-domeinen. Dat wil zeggen dat zij beslissen wie domeinnamen eindigend op .BE (.BE is een top-level-domein, net als .NL, .COM, .ORG, .EU) mag verdelen. Ze zijn ook wereldwijd verantwoordelijk voor het toekennen van IP-adressen.

Oplichterij in je mailbox (scam)

Sinds begin oktober kreeg ik van meerdere lezers ongeruste berichtjes. Ze ontvingen een mail waarin ze vriendelijk doch dringend (meestal binnen de 24 uur) worden verzocht om een vrij grote hoeveelheid geld over te maken via bitcoins.

Als je dat niet doet dreigt de auteur van de mail ermee om een filmpje door te sturen naar al je contacten met daarin afwisselend beelden uit een sexfilmpje (waarnaar jij zou gekeken hebben) én beelden van jijzelf gemaakt door je webcam.

De mail is meestal in zeer behoorlijk Engels opgesteld en komt erg overtuigend over omdat hij één van je wachtwoorden bevat. De redenering bij veel mensen is dan ook “als hij mijn wachtwoord kan hacken, dan wellicht ook de rest van mijn computer …”.

Geen paniek. Je computer werd niet gehacked, je contactpersonen werden niet gestolen én je werd niet gefilmd. (Hoewel dit technisch allemaal mogelijk is!!). De mail wordt naar duizenden/miljoenen mensen doorgestuurd. Als 0.01% van alle ontvangers de som geld betaalt dan heeft de verzender van de mail een goeie (doch illegale) zaak gedaan.

Maar hoe komen ze dan aan mijn wachtwoord als ik niet gehacked ben? In het recente verleden werden grote websites als LinkedIN gehacked (niet jij dus) waarbij miljoenen wachtwoorden uitlekten. (zie ook mijn artikel over Gotcha.Pw) Lijsten met miljoenen uitgelekte wachtwoorden zijn makkelijk te vinden op internet en worden gebruikt als basis voor deze mails.

Wat moet ik nu doen? Niets. De mail moet je verwijderen, negeren en in geen enkel geval iets betalen. Indien je het wachtwoord in de mail nog steeds gebruikt, wordt het wel hoog tijd om je wachtwoord te wijzigen.

Gedeelde bestanden op MS-Teams “alleen lezen” maken.

MS Teams is een online platform dat tot doel heeft om samen te werken aan een project. Het is onderdeel van Office 365 en kan zowel voor zakelijke toepassingen als onderwijs doeleinden gebruikt worden.

Bij een net aangemaakte MS Teams-site kunnen leerlingen (al dan niet per ongeluk) bestanden, die je met hen hebt gedeeld, wijzigen of verwijderen. Om dit te voorkomen doe je er goed aan het onderdeeltje “bestanden” van de MS Teams-site “alleen lezen” te maken voor de leerlingen.

  • Open de MS Teams-site die je wil aanpassen.
  • Klik op “Bestanden”.
  • Klik op “Openen in SharePoint”. (zie schermafbeelding)

Je krijgt je bestanden nu in een minder gebruiksvriendelijke omgeving te zien.

  • Klik uiterst rechts op het “informatie icoontje” en vervolgens op de link “Toegang beheren”. (zie schermafbeelding)

Je krijgt te zien welke groepen toegang hebben tot de bestanden van je MS Teams-site. De namen zijn niet helemaal zichtbaar, daarvoor zijn ze te lang. Laat je muis over de namen bewegen en er verschijnt een klein dialoogvenstertje waarin je de volledige naam kan zien.

  • Ga op zoek naar de groep waarvan de naam eindigt op “Leden”.
  • Onder deze groep staat een link “Kan bewerken”.  Klik op deze link en kies voor “Wijzigen in alleen weergeven”.

Digital signage … makkelijk en goedkoop met Screenly

In steeds meer scholen wordt gebruik gemaakt van grote schermen om leerkrachten en leerlingen te informeren. Er bestaan (dure) commerciële oplossingen en heel wat gratis alternatieven. In deze post leg ik je uit hoe je eenvoudig en goedkoop een goed werkend systeem kan uitbouwen. Ik maak daarvoor gebruik van een Raspberry Pi 3 mod B+ en de open source versie van Screenly.

Naast de Raspberry Pi zelf kocht ik een beschermende behuizing, een bijpassende voeding en een MicroSD kaartje bij Kiwi Electronics voor net geen 70 euro. Uiteraard heb je een scherm nodig met HDMI ingang en een HDMI kabel.

Werkwijze

  • Download Screenly OSE, dit is eigenlijk het OS Raspbian Lite waarop Screenly al is geïnstalleerd.
  • Download en installeer het programma Etcher, daarmee kan je Screenly OSE op de MicroSD kaart plaatsen.
  • Plaats de MicroSD kaart in je computer, gebruik eventueel een externe kaartlezer.
  • Start Etcher. Kies uiterst links de image (Screenly OSE) die je net hebt gedownload, centraal kies je de MicroSD kaart die je net in je computer plaatste. Klik tenslotte op “Flash!”. (zie schermafbeelding hieronder)

Het flashen kan een tijdje duren, na verloop van tijd krijg je een nieuw scherm met de duidelijke vermelding “Flash complete!”.

  • Plaats de MicroSD kaart in de Raspberry Pi en sluit de voeding aan.

Configuratie van het (draadloos) netwerk

  • Als Screenly OSE er niet in slaagt om een netwerkverbinding op te zetten (bv. omdat er geen Ethernet kabel werd aangesloten) zal het zelf een draadloze hotspot aanmaken waarmee je kan verbinden om het netwerk te configureren.  Je krijgt het volgende scherm te zien.

  • Maak verbinding met de hotspot (SSID), meld je aan met het opgegeven wachtwoord (Password) en surf vervolgens naar http://screenly.io/wifi. Je krijgt onderstaand scherm te zien.

  • Kies het (echte) draadloos netwerk waarmee Screenly verbinding moet maken én geef indien nodig het juiste wachtwoord op. Klik tenslotte op “Connect”.
  • Als Screenly erin geslaagd is om verbinding te maken met een (draadloos) netwerk krijg je het volgende scherm te zien …

Configuratie van Screenly

  • Van zodra Screenly verbinding heeft met een netwerk (door een UTP kabel in te pluggen of door een draadloos netwerk te configureren) krijg je onderstaand scherm (kort) te zien.

  • Surf (vanop een computer die met hetzelfde netwerk is verbonden) naar de opgegeven URL om Screenly te configureren.
  • In het configuratiescherm dat verschijnt zie je wat er op het scherm getoond wordt, dit zijn de zogenaamde “Assets”.  Je kan de assets wijzigen, verwijderen en nieuwe assets toevoegen.


Asset toevoegen

  • Klik bovenaan rechts op de knop “Add Asset”.
  • Je hebt de keuze tussen het uploaden van bestanden (bv. een Jpeg-bestand) of het intikken van een URL.
  • Klik op “Save”.
  • De asset is standaard niet actief, klik op het “On/Off” knopje om de asset te activeren.

Interessante asset: Google presentaties

Hoewel het uploaden van assets niet moeilijk is, is het misschien wat omslachtig, zeker voor niet IT’ers.  Door te werken met Google presentaties kan je bepalen wat er op het scherm komt vanuit dit pakket ipv het configuratiescherm van Screenly OSE.

  • Maak een Google-account aan als je die nog niet zou hebben.
  • Maak een nieuwe presentatie aan met Google Presentaties (https://docs.google.com/presentation/u/0/)
  • Klik op “Bestand” => “Publiceren op Internet”.
  • Bepaal hoe lang een slide op het scherm moet blijven staan, vink de aankruisvakjes bij “Diavoorstelling starten zodra de speler is geladen” en “De diavoorstelling opnieuw starten na de laatste dia” aan.
  • Klik op “Publiceren”, bevestig met “Ja”.
  • Kopieer de hyperlink die je te zien krijgt en voeg die toe als een nieuwe asset in het configuratiescherm van Screenly.
  • Configureer de tijdsduur (zie volgend rubriekje) voldoende ruim (bv. 600 seconden). Na die tijdsduur wordt de presentatie door Screenly opnieuw gedownload en wijzigingen die je aanbracht worden vanaf dan getoond op het scherm.

Asset wijzigen (tijdsduur instellen)

  • Klik op het potloodje naast een bestaand asset.
  • De asset zelf (afbeeldingen of URL) kan je niet wijzigen, wel vanaf welke datum tot welke datum die asset moet getoond worden op het scherm én hoe lang (in seconden) de asset op het scherm moet blijven staan alvorens de volgende asset wordt getoond. (duration). Wanneer de laatste asset in het lijstje is getoond wordt gewoon weer de eerste asset getoond.

Gevorderde configuratie – het configuratiescherm beschermen

Het is je misschien niet direct opgevallen maar het configuratiescherm van Screenly is niet beschermd. Elke leerling kan dus de configuratie van je scherm wijzigen en zo dus bepalen wat er op dat scherm verschijnt.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Naviveer naar de map “~/.screenly/” (commando: cd ~/.screenly).
  • Wijzig het bestandje “screenly.conf” (commando: pico screenly.conf)
  • Helemaal onderaan het bestand onder de rubriek “[auth]” vind je de parameters “user=” and “password=”. Tik de gewenste gebruikersnaam en wachtwoord in.
  • Verlaat de teksteditor en sla je wijzigingen op. (commando: CTRL+X, bevestig met Y + enter.

Bij het openen van het configuratiescherm wordt nu een gebruikersnaam en wachtwoord gevraagd. Voor het geval de Raspberry op een plaats ligt waar leerlingen er makkelijk bij kunnen is het ook een goed idee om de console user (pi/raspberry) een aangepast wachtwoord te geven.

  • Tik het commando “passwd” in.
  • Geef het oude wachtwoord in en vervolgens 2x een nieuw wachtwoord.

Gevorderde configuratie – een vast IP-adres instellen

Standaard zal Screenly gebruik maken van DHCP op alle interfaces (wifi en bekabeld).  Als je je toestel een welbepaald IP-adres wil geven en/of een aangepaste gateway of dns server … dan kan dat.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Open de netwerkmanager (commando: nmtui).
  • Kies “Edit a connection”.
  • Kies uit één van de twee netwerkverbindingen (bekabeld of draadloos).
  • Kies bij “IPv4 configuration” voor “Manual” en klik daarnaast op “Show”. Vul het gewenste IP-adres, subnetmasker, gateway en dns-servers in.

Vragen en opmerkingen zijn uiteraard steeds welkom.

Meervoudige kopnummering in HTML

Een artikeltje enkel voor de geeks onder ons 😉 Een van de dingen die ik heel erg praktisch vind in Microsoft Word is de mogelijkheid een meervoudige nummering te voorzien bij de verschillende titels. Daardoor kan je hoofdstukken en onderdelen ervan zoveel verplaatsen, invoegen, verwijderen als je wil, de nummering van de titels past zich automatisch aan. Het is iets wat ik miste bij het opmaken van webpagina’s maar wat blijkt … ik hoef dit helemaal niet te missen het kan en eigenlijk al vrij lang.

Het toverwoord is “counters” in CSS. De code hieronder is uitgebreid gedocumenteerd maar wie nog vragen heeft kan zeker bij mij terecht.

body {
  counter-reset: niveau1;
  // Op het hoogste niveau wordt een teller "niveau1" aangemaakt en op 0 gezet.
}

h1:before {
// Net voor elke "H1" ...
    counter-increment: niveau1;
    // Elke keer een H1 wordt ingevoegd wordt die teller met 1 verhoogd.
    content: counter(niveau1);
    // De teller wordt getoond.
    display: table-cell;
    // In een tabel cel 
    padding-right: 25px;
}

h1 {
  counter-reset: niveau2;
  // Telkens een H1 geplaatst wordt, wordt een tweede variabele aangemaakt en op 0 gezet.
  display: table-row;
}

h2:before {
// Net voor elke H2
    counter-increment: niveau2;
    // Telkens een H2 geplaatst wordt, wordt de tweede teller met één verhoogd.
    content: counter(niveau1)"."counter(niveau2);
    // De teller van het eerste niveau én het tweede niveau worden geplaatst.
    display: table-cell;
    padding-right: 25px;
}

h2 {
  counter-reset: niveau3;
  // Bij het plaatsen van een H2 wordt een derde teller aangemaakt en op 0 gezet.
  display: table-row;
}

h3:before {
// Net voor elke H3
    counter-increment: niveau3;
    // Telkens een H3 geplaatst wordt, wordt de derde teller met één verhoogd.
    content: counter(niveau1)"."counter(niveau2)".".counter(niveau3);
    // De teller van het eerste, tweede en derde niveau worden geplaatst.
    display: table-cell;
    padding-right: 2em;
}

h3 {
  display: table-row;
}

Met dit stukje test-code …

<body>
<h1>Hoofdstuk 1</h1>
<h2>Hoofdstuk 1 - Deel 1</h2>
<h2>Hoofdstuk 1 - Deel 2</h2>
<h2>Hoofdstuk 1 - Deel 3</h2>
<h1>Hoofdstuk 2</h1>
<h2>Hoofdstuk 2, Deel 1</h2>
<h2>Hoofdstuk 2, Deel 2</h2>
<h3>Hoofdstuk 2 - Deel 2 - Sub 1</h3>
<h3>Hoofdstuk 2 - Deel 2 - Sub 2</h3>
<h3>Hoofdstuk 2 - Deel 2 - Sub 3</h3>
<h2>Hoofdstuk 2, Deel 3</h2>
</body>

krijgen we dit resultaat …

 

Synchroniseer gedeelde bestanden in OneDrive en Teams

Steeds meer groeit het besef dat de opslag van bestanden in de cloud heel wat voordelen heeft. In bedrijfsomgevingen en heel wat scholen wordt gekozen voor OneDrive for Business omdat dit onderdeel is van Office 365. Dankzij één synchronisatietool is het mogelijk om zowel je privébestanden (uit OneDrive – Outlook.com) als je zakelijke bestanden (uit OneDrive for Business – Office 365) steeds ter beschikking te hebben op de harde schijf van één of meer computers.

Een veel gehoorde verzuchtingen is dat je bestanden die door anderen met jou zijn gedeeld niet kan synchroniseren. Fout! Je kan dat wel.  De net aangehaalde tool kan niet alleen je eigen bestanden én bestanden die met jou zijn gedeeld synchroniseren maar ook bestandsmappen uit Microsoft Teams. Het is belangrijk dat je de laatste versie van de tool gebruikt. Als je gebruik maakt van Windows 10 en/of Office 2016 is dat hoogstwaarschijnlijk al zo. Voor alle zekerheid, hier kan je de tool downloaden.

Ik ga ervan uit dat je de tool al gebruikt om je eigen bestanden te synchroniseren. Is dat niet het geval lees dan eerst even deze blogpost van enkele jaren geleden. Onderaan in de taakbalk moet je minstens één wolkje zien, vaak zie je er twee. Hoewel één tool zowel zakelijke als persoonlijke bestanden synchroniseert heb je twee wolkjes: het witte voor persoonlijke bestanden (OneDrive), het blauwe voor zakelijke bestanden (OneDrive for Business).

  1. Open Office 365 in een webbrowser naar keuze.
  2. Klik linksbovenaan op de startknop (1) en kies “OneDrive” uit het menu dat verschijnt.
  3. Op de pagina die opent klik je uiterst links op “Gedeeld” (2).
  4. Klik bovenaan op “Gedeeld met mij” (3)

In het scherm dat verschijnt krijg je een overzicht van alle bestanden en mappen die met je gedeeld zijn. Eerst het slechte nieuws: gewoon de hele rimram in één keer synchroniseren gaat niet en ook losse bestanden synchroniseren gaat niet.

  1. Open de map die je wil synchroniseren.
  2. Klik bovenaan op de knop “Synchroniseren”.
  3. Er verschijnt een klein dialoogvenstertje, klik op “Nu synchroniseren”.
  4. Er verschijnt een ander klein dialoogvenstertje, klik op “Microsoft OneDrive openen”.
  5. Onderaan rechts verschijnt een bevestiging dat de bewuste map vanaf nu wordt gesynchroniseerd met je computer.

  1. Open Windows Verkenner en bemerk een nieuw item … het bovenste item (pictogram met flatgebouwen) verwijst naar je Office 365 organisatie. Daaronder komen alle mappen die je wil synchroniseren. In mijn geval dus voorlopig maar eentje.

Op exact dezelfde manier kan je een bestandsmap uit MS Teams synchroniseren. Ga als volgt te werk.

  1. Open een team in MS Teams.
  2. Klik op “Bestanden”.
  3. Klik op “Openen in SharePoint”.
  4. In de nieuwe pagina die geopend wordt heb je de knop “Synchroniseren” net als bij OneDrive (puntje 6 hierboven). Klik hierop en volg de procedure zoals bij OneDrive.

Om de synchronisatie van een bepaalde map te stoppen ga je als volgt te werk.

  • Klik met de rechtermuisknop op het blauwe wolkje en kies “Instellingen”.
  • Open het tabblad “Account”.

Onderaan het scherm zie je de verschillende zaken die gesynchroniseerd worden. In mijn geval mijn eigen bestanden (eerste item) én één map die met mij is gedeeld. Bemerk dat die gedeelde map oneindige veel submappen kan bevatten.

  • Klik op de knop “Synchronisatie stoppen” om de map niet langer te synchroniseren. Opgelet: de map blijft wel op je computer staan maar wijzigingen op de server of de computer worden niet langer gesynchroniseerd.
  • Klik op de knop “Mappen kiezen” om niet alle submappen van een gedeelde map te synchroniseren.

Heb je vragen of opmerkingen bij dit artikel? Contacteer mij!

Facebook-lek

Het zijn spannende tijden voor Mark Zuckerberg … De gegevens van 87 miljoen Facebookgebruikers werden misbruikt. Zijn we erbij én hadden we het kunnen voorkomen?

Of je erbij bent kan je hier controleren: https://www.facebook.com/help/1873665312923476. Onder het titeltje “Is mijn informatie gedeeld?” vind je het verdict alsook wat toelichting mocht dat zo zijn.

Voor alle duidelijkheid Facebook werd niet gehacked, er werden geen databanken gestolen, geen wachtwoorden gekraakt of meer van dat. Wat is er dan wel gebeurd? Als programmeur kan je een stukje functionaliteit toevoegen aan Facebook. Denk aan bekende spelletjes zoals FarmVille en Candy Crush, maar denk ook aan de duizenden websites die toelaten dat je aanmeldt via Facebook.

Zowel de bekende spelletjes als de websites die toelaten dat je via Facebook aanmeldt maken gebruik van een zogenaamde Facebook-app of Facebook-website. Je kan nagaan welke apps of websites jij al gebruikt hebt in de instellingen van je Facebookprofiel. (Klik bovenaan in de blauwe balk uiterst rechts op het driekhoekje en kies “Instellingen” uit het menu dat verschijnt. Klik tenslotte links op “Apps en websites”.) (Of gebruik deze link: https://www.facebook.com/settings?tab=applications)

Elke app of website die in het overzicht voorkomt heeft beperkte toegang tot je Facebookgegevens. Wil je weten tot welke gegevens? Naast elke app of website staat een klein potloodje. Als je op het potloodje klikt krijg je in een dialoogvenster te zien welke informatie je met de app deelt.  Je bepaalt zelf welke informatie je met een app deelt op het ogenblik dat je die voor het eerst gebruikt.

In het gezegend jaar 2014 was er de app “This is Your Digital Life“. De app, die werd ontwikkeld door ene Aleksander Kogan, was een persoonlijkheidsquiz, die onder het mom van wetenschappelijk onderzoek aan de wereld werd aangeboden. Bij het eerste gebruik vroeg de app (net als elke app) toestemming om bepaalde Facebookgegevens te mogen inkijken (o.a. je publiek profiel, je vriendenlijst, de uitgedeelde pagina-likes, je geboortedatum, je woonplaats …).

Tot zover elk zijn eigen verantwoordelijkheid maar door het ter beschikking stellen van je vriendenlijst kon in 2014 ook heel wat informatie van je vrienden opgevraagd werden. Ook bij je vrienden ging het om hun publiek profiel, de door hen uitgedeelde pagina-likes, hun geboortedatum, hun woonplaats.  Dus neen, je had het zelf niet kunnen voorkomen, je vrienden hadden ook een aandeel.

De informatie die door de app op die manier werd verzameld werd doorgespeeld aan het het bedrijf “Cambridge Analytica” dat gespecialiseerd is in het analyseren van grote bergen gegevens (big data). Die analyses kunnen dan aangewend worden om bv. een verkiezing te manipuleren. (zie ook dit filmpje uit 2016 van Cambridge Analytica https://www.youtube.com/watch?v=n8Dd5aVXLCc)

De 87 miljoen misbruikte Facebookprofielen zijn dus de mensen die ooit gebruik maakten van “This is Your Digital Life” en al hun vrienden. Cambridge Analytica ontkent dat ze de gegevens van 87 miljoen Facebookprofielen hebben misbruikt, het zou volgens hen maar om 30 miljoen profielen gaan. (Bron: https://techcrunch.com/2018/04/04/cambridge-analytica-30-million/)

En nu? Dumpen die Facebookaccount? Weet dat Facebook in de voorbije jaren al inspanningen heeft gedaan om minder makkelijk gegevens te delen met app-ontwikkelaars. Door dit schandaal zullen ze op dat vlak ongetwijfeld nog een paar tandjes bijsteken.

Maar zolang je een stukje van je leven deelt met de wereld bestaat de kans dat het in verkeerde handen terecht komt. Weet echter ook dat niet enkel Facebook of sociale media in het algemeen in dit bedje ziek zijn. Ook zoekmachines, warenhuisketens (klantenkaarten), financiële instellingen, telecom operatoren (welke programma’s bekijk je – gepersonaliseerde reclame), houden ontzettend veel persoonlijke informatie over ons doen en laten bij.

Wil je meer weten? Aarzel niet om mij te contacteren.

Gotcha.pw? Wat is dat?

De populaire media berichtten de voorbije dagen uitvoerig over de nieuwe website gotcha.pw.

Waar gaat het over?

In de voorbije maanden en jaren werden grote websites zoals LinkedIN, DropBox, Yahoo, Steam … gehackt.  Of om heel concreet te zijn, hackers zijn erin geslaagd om de databank met gebruikers én hun wachtwoord te bemachtigen. Misschien denk je “Ik lig niet zo wakker van mijn LinkedIN profiel” maar … gebruik je toevallig niet hetzelfde wachtwoord voor bv. LinkedIN én je mailbox?

Of misschien denk je “Welke hacker heeft nu interesse in mijn accounts?“. Die (gestolen) lijsten met gebruikersnamen en wachtwoorden zijn (mits een beetje zoekwerk op de juiste plek) makkelijk en gratis te downloaden. Je ict-vaardige buurman met wie je ruzie hebt over de overhangende azaleaplanten kan dus vrij makkelijk op zoek gaan naar je wachtwoorden én daar misbruik van maken.

Nu denk je misschien “Oei oei, ben ik erbij?”. Om daar een antwoord op te geven publiceerde een geëngageerde IT’er die lijsten in de vorm van een zoekmachine nl. Gotcha.pw.  Je tikt je e-mailadres in én je ziet onmiddellijk of je naam op één van die lijsten voorkomt. Om je te overtuigen dat het echt is toont de zoekmachine ook de eerste twee karakters van je wachtwoord.  Weet dat je volledige wachtwoord gekend is maar dat de maker van deze zoekmachine deze informatie dus bewust niet toont.

En dan zijn er natuurlijk twee mogelijkheden.

Optie 1: Oh nee! Ik ben erbij! Kalmte en een beetje goede raad zullen je redden :).  Wijzig het wachtwoord van je e-mailaccount(s), je Facebook-account, je Twitter-account, je smartschool-account, je Office365-account … en dan ben je weer veilig. Tot ze ergens opnieuw een grote website hacken, want zo gaat dat met die grote websites.

Om wat langer te kunnen genieten van de veiligheid doe je er goed aan om op elke website een achter wachtwoord te gebruiken. Als het wachtwoord van je LinkedIN-profiel dan gepubliceerd wordt dan zijn je Twitter-account, je mailbox, je smartschool-account nog steeds veilig. Om al je wachtwoorden bij te houden kan je gebruik maken van een wachtwoord-manager zoals https://www.lastpass.com/nlhttps://1password.com/ of https://www.dashlane.com/.

Maar nog beter is gebruik maken van 2-factor authentication. Het principe is dat je belangrijke accounts, zoals je e-mailaccount, beveiligt met een tweede vorm van authenticatie. Nadat je het juiste wachtwoord hebt ingetikt vraagt het systeem dan naar een extra code / wachtwoord. Die extra code of wachtwoord (die elke keer anders is) krijg je op je smartphone in de vorm van een SMSje of via een app die je eerder hebt geïnstalleerd. Dat is zo goed als altijd gratis! Ik schreef er enkele jaren geleden al enkele blogposts over.

Optie 2: Gelukkig! Ik ben er niet bij! Fijn! Maar wie weet sta je er morgen wel bij. Het is een goed idee om de tips te lezen bij Optie 1. 😀

Tot slot … vanwaar komt nu al die media-aandacht? De zoekmachine Gotcha.pw is nieuw sinds enkele dagen. De lijsten met gebruikersnamen en wachtwoorden zijn dat helaas niet, die cirkelen al maanden of misschien zelfs jaren rond. De zoekmachine Have I Been Pawned bestaat al vele maanden en heeft net hetzelfde doel als Gotcha.pw.  Omwille van de gebruiksvriendelijkheid én de nabijheid (project van een Nederlander) van Gotcha.pw haalt deze website nu veel media-aandacht. (Wat ik een goede zaak vind).

Heb je vragen over deze blogpost? Problemen om je wachtwoorden te wijzigen of two-factor authentication te configureren? Interesse in een lezing over dit onderwerp? Contacteer mij!

Soorten adressen in IPv6

Elke host (computer) die gebruik maakt van IPv6 heeft minstens één maar vaak meerdere IPv6 adressen. Die hebben allemaal een verschillend doel, een verschillende betekenis.

Link-local adressen (fe80::/10)
Deze IPv6-adressen worden uitsluitend in het lokale netwerk gebruikt. Een adres-prefix is niet nodig (het is altijd fe80::/10), het adres kan dus door de computer gevormd worden zonder hulp van enig ander toestel. Ze zijn te vergelijken met de 169.254.0.0/16 adressen onder IPv4.

IP-pakketten met een Link-local afzender of bestemmeling worden door routers nooit gerouteerd. Dergelijke pakketten hebben geen plaats op het internet. De adressen zijn te herkennen aan het prefix dat altijd fe80 is. Hoe de toewijzing van het suffix gebeurt lees je in mijn blogpost over adrestoewijzing.

Unique-local adressen (fc00::/7)
Deze IPv6-adressen worden net als de link-local adressen uitsluitend gebruikt in lokale netwerken. Je herkent ze aan het prefix fc00 of fd00. Ze zijn te vergelijken met private IP-adressen onder IPv4. (bv. 192.168.0.0/24 of 10.0.0.0/8).

Private IP-adressen werden onder IPv4 in het leven geroepen om een antwoord te bieden op de schaarste aan IP-adressen. Gezien de enorme adresruimte bij IPv6 is er geen enkele reden om nog gebruik te maken van private IP-adressen. Het gebruik van unique-local adressen is dan ook weinig populair. Als het al gebruikt wordt is dat vaak door huis-tuin-keuken routertjes.

Routers mogen Unique-local adressen routeren (in tegenstelling tot link-local adressen) maar niet naar het publieke internet toe.

Het prefix (dat dus steeds begint met fc00 of fd00) wordt toegewezen door het routertje. Dit kan zowel statefull als stateless gebeuren. Je leest er meer over in mijn blogpost over adrestoewijzing in IPv6.

Global unicast
Deze IPv6-adressen zijn te vergelijken met de publieke IPv4 adressen. Ze worden toegekend door IANA. IANA maakt gebruik van de zogenaamde “Regional Internet Registries” of “RIR’s” om de IP-adressen te verdelen over de local lnternet registries (de zogenaamde LIR’s) die ze uiteindelijk verdelen over de eindgebruikers.

De “regional internet registry” voor Europa is RIPE (https://www.ripe.net).  Telenet en Proximus zijn local internet registries.