Veiligheid (security): wachtwoorden, wissen van bestanden, etc.
- Het uitschakelen van Microsoft Defender
- Maak zoveel mogelijk gebruik van versleuteling
- Maak niet standaard gebruik van een account met administratieve rechten!
- Zijn bestanden digitaal ondertekend?
- Wachtwoorden beheren
- Referenties (Credentials) in Windows
- Vergeten wachtwoorden achterhalen (bv. van Internet Explorer)
- Wachtwoorden achter sterretjes laten zien
- Wachtwoord van Windows niet meer te achterhalen
- Openstaande poorten op je PC
- TOR (The Onion Router)
- Gebruik two-factor (of two-step) authenticatie waar mogelijk
- Bestanden/mappen/disks grondig schoonpoetsen
- Integriteit bestanden controleren (checksums, MD5, etc.)
- Links
Het uitschakelen van Microsoft Defender
Microsoft Defender
is de in Windows ingebouwde antivirus- en malwaresoftware.
Hoewel het niet het beste antivirusproduct is, zal het voor de meeste
gebruikers prima voldoen.
Er kunnen echter redenen zijn om Defender
tijdelijk
of permanent uit te schakelen.
Je kan het programma niet uit Windows verwijderen.
De informatie in deze sectie is grotendeels gebaseerd op het Engelstalige artikel How to permanently disable Microsoft Defender Antivirus on Windows 10 (Windows Central, 9-8-2021).
Tijdelijk uitschakelen
Klik op Update & Security
, en in het volgende
scherm op Windows Security
.
Klik dan rechts op (Virus & Threat Protection)
,
en dan op (Manage Settings)
onder (Virus & threat protection settings)
.
Zet onder het kopje Real-time protection
het schuifje naar links.
Let wel: dit is af te raden voor leken.
Er wordt niet meer gecontroleerd of een bestand dat je PC binnenkomt
(bv. vanaf een USB-stick) besmet is met ransomware of virussen.
Als je de bescherming weer aan wilt zetten kan je dat handmatig doen door het schuifje weer naar rechts te zetten, of door de PC te herstarten.
Permanent uitschakelen
De simpelste manier is het installeren van een ander antivirusprogramma.
Als het goed is wordt Defender
dan automatisch
uitgeschakeld.
Als je een professionele versie van Windows hebt kan je gebruik maken
van (Group Policy)
.
Je kan het als volgt controleren. Open Instellingen (Settings)
Klik op Update & Security
, en in het volgende
scherm op Windows Security
.
Klik dan rechts op (Virus & Threat Protection)
,
(Virus & threat protection settings)
,
en dan op (Manage Providers)
onder het kopje (Who's protecting me?)
.
Onder het kopje Antivirus
zie je welk
antivirusprogramma actief is.
Uitschakelen met Group Policy
Zie het eerdergenoemde artikel.
Maak zoveel mogelijk gebruik van versleuteling
Met het oog op alle onthullingen over de NSA (National Security Agency) in 2013 is het wijs om, zelfs als je zgn. niets te verbergen hebt (daar valt wel het nodige tegen in te brengen), zoveel mogelijk te versleutelen.
Dat onderwerp behandel ik echter op de pagina over cryptografie/encryptie, bv. wat betreft de encryptie van (delen) van de harde schijf, surfen over het Internet, encryptie van mail, etc.
Maak niet standaard gebruik van een account met administratieve rechten!
Een hacker die op je PC inbreekt wil niets liever dan administratieve rechten. Alleen dan heeft hij de mogelijkheid om probleemloos nieuwe programma's te installeren, in systeemmappen te komen, etc.
De meeste gebruikers (inclusief ikzelf) draaien of uit luiheid (ik) of onwetendheid (veel leken) standaard met administratieve rechten. Als een hacker dus je account weet te kraken heeft hij onmiddellijk volledige controle over je PC.
En voor het normale werk (Word
,
Excel
, videobewerking, surfen, mailen) heb je helemaal
geen administratieve rechten nodig.
Het bovenstaande is nog extra van belang als je een besturingssysteem gebruikt dat niet meer ondersteund wordt, zoals Windows XP of Windows 7!!
Hier kan je zien of jouw gebruikersnaam administratieve rechten heeft.
Zijn bestanden digitaal ondertekend?
Je zou graag willen dat alle uitvoerbare bestanden (dus programma's, maar ook DLL's e.d.) digitaal ondertekend zijn door een betrouwbare instantie.
Zo mag je verwachten dat bijna alle bestanden die van Microsoft afkomstig zijn digitaal ondertekend zijn.
Naast programma's en DLL's kan je nu ook de checksums van bestanden controleren m.b.v. de site VirusTotal.com, om te zien of de bestanden malware bevatten.
Uitvoerbare bestanden controleren
Van de programma's die op een bepaald moment op de PC actief zijn kan je het
makkelijk controleren met
Process Explorer
.
Wat betreft de bestanden zou je het vooral willen weten voor bestanden binnen de Windows-map en submappen daarvan.
Daarvoor bestaat ook een tool van SysInternals, die je kunt uitvoeren vanaf de
commandoregel, nl.
sigcheck
.
Je geeft het programma de volgende opties mee:
sigcheck -s -e -u *
De 's' staat zoals altijd voor submappen, de 'e' voor uitvoerbare bestanden (executables) en de 'u' voor niet ondertekende bestanden (unsigned). Het '*' tenslotte staat voor alle bestanden.
Helaas zal je waarschijnlijk toch tegen een aantal niet-ondertekende
Microsoft-bestanden aanlopen, tenzij je de -s
weglaat
en alleen in de Windows
-map kijkt.
Hoewel, bij mij zag ik ook daar 2 vreemde bestanden:
C:\Windows>sigcheck -e -u *
Sigcheck v2.01 - File version and signature viewer
Copyright (C) 2004-2013 Mark Russinovich
Sysinternals - www.sysinternals.com
C:\Windows\MAMCityDownload.ocx:
Verified: Unsigned
Link date: 2:13 24-8-2010
Publisher: (?)????
Description: KTMusic Download ActiveX Module
Product: KTMusic Download ActiveX Module
Prod version: 1, 7, 2009, 1116
File version: 1, 7, 2009, 1116
MachineType: 32-bit
C:\Windows\regtlib.exe:
Verified: Unsigned
Link date: 18:20 15-3-1996
Publisher: n/a
Description: n/a
Product: n/a
Prod version: n/a
File version: n/a
MachineType: 32-bit
De 1e laat tenminste nog zien wat het is, en dat je bij de uitgever niets ziet komt doordat dit van Japanse makelij schijnt te zijn.
Het 2e bestand, regtlib.exe
, blijkt iets te maken
te hebben met Visual Studio
van Microsoft (staat voor
register type library).
Slecht dus dat dit bestand geen enkele informatie in zich heeft.
In elk geval zijn deze beide bestanden niet schadelijk, maar het is wel een goede manier om de meest dubieuze files op het spoor te komen.
DLL's
Met Process Explorer
kan je ook van de
DLL's in een proces controleren of
ze digitaal ondertekend zijn.
Laat met Ctrl+D
de DLL's zien in de onderste helft
van het scherm, en selecteer in de bovenste helft het proces waar het om
draait.
Als er een vinkje staat voor
Options - Verify Image Signatures
, en
het veld Verified Signer
staat in de onderste
helft van het scherm, dan kan je daar zien welke DLL's niet ondertekend zijn.
Nog makkelijker is het vanaf de
commandoregel:
listdlls -u *
listdlls
is een andere tool van SysInternals.
De parameter -u
staat voor 'unsigned', en het *
staat voor alle processen die op dat moment actief zijn.
Je ziet dus in 1 keer voor alle lopende processen of ze niet ondertekende DLL's bevatten, en hopelijk zie je dit:
C:\Sysint>listdlls -u *
ListDLLs v3.1 - List loaded DLLs
Copyright (C) 1997-2011 Mark Russinovich
Sysinternals - www.sysinternals.com
No matching processes were found.
Checksums controleren
In de 1e sectie noemde ik al de
tool van SysInternals, die je kunt uitvoeren vanaf de
commandoregel, nl.
sigcheck
.
Je geeft het programma nu de volgende opties mee:
sigcheck -e -u -vrs *
De optie v
staat voor het laten controleren
van de geselecteerde processen door
VirusTotal.com
Wachtwoorden beheren
Introductie
We krijgen allemaal steeds meer wachtwoorden te beheren, zelfs als je niet de hele dag achter de computer zit. Alle instanties proberen ons zover te krijgen dat we zaken online afhandelen, en dus moet er ook weer een wachtwoord gekozen worden.
De simpelste oplossing lijkt natuurlijk overal hetzelfde, eenvoudige wachtwoord te gebruiken. Maar dat is niet altijd haalbaar, en het is de vraag of het verstandig is.
Het is niet haalbaar omdat bv. een bank zeer strenge eisen aan zijn wachtwoord stelt, en wil dat je een aantal speciale tekens of een minimum lengte gebruikt. Dan zou je *dat* password wel overal kunnen gebruiken, maar misschien wil een andere instantie een bepaald teken juist perse niet.
Waarom is het niet verstandig? Omdat heel veel sites zo lek als een mandje zijn. Je hoort om de haverklap dat er weer eens een site gehacked is. Als jij toevallig ook in het buitgemaakte klantenbestand zit, met je password, dan kan de hacker dezelfde combinatie (mail-adres, password) ook eens even bij een aantal andere sites gaan proberen.
Kortom, we hebben een geheugensteuntje nodig, en dan bedoel ik geen notitieboekje met alle passwords in je rugzak cq. handtas :-). We hebben een *echt* programma nodig, en laat er nu toevallig een gratis programma zijn dat eenvoudig werkt en je niet eens hoeft te installeren.
Keepass
Je kan het programma Keepass
hier
downloaden, waarbij je kan kiezen voor een installer of een
ZIP
-file die je gewoon kan uitpakken.
De basisprincipes van het programma zijn dermate simpel dat ik er op dit moment hier even geen verdere uitleg over geef.
Credentials in Windows
Toen ik op mijn werk continu problemen had met mijn account (normaal inloggen
op de PC ging goed, maar Outlook
bv. wilde mijn
wachtwoord niet accepteren) bleek dat Windows in sommige situaties gebruik
maakt van wachtwoorden die ergens opgeslagen zijn.
De helpdesk-medewerker heeft op 3 plaatsen de oude (en dus foute) credentials
verwijderd, nl. in
Internet Explorer
,
in het Configuratiescherm
-applet
Referentiebeheer
(Credential Manager)
en in Opgeslagen gebruikersnamen en
wachtwoorden (Stored User Names and Passwords)
.
Referentiebeheer (Credential Manager)
Open het Configuratiescherm (met icoontjes).
Open het applet Referentiebeheer (Credential Manager)
.
Kijk wat er staat onder
Algemene referenties (Generic Credentials)
,
en verwijder de informatie eventueel om conflicten te voorkomen.
Opgeslagen gebruikersnamen en wachtwoorden (Stored User Names and Passwords)
Tik in Win+R
, en dan
rundll32.exe keymgr.dll, KRShowKeyMgr
Er wordt nu een venster geopend met de naam
Opgeslagen gebruikersnamen en wachtwoorden
(Stored User Names and Passwords)
.
Eventueel opgeslagen credentials kan je verwijderen door ze te selecteren
en dan op Verwijderen (Remove)
te klikken.
Ik heb de indruk dat de gegevens hier min of meer dezelfde zijn als die in
Referentiebeheer (Credential Manager)
, alleen iets
anders weergegeven.
Hier nog wat meer info over bovenstaand commando.
Internet Explorer credentials
Nog niet ontdekt waar ik die moet vinden.
Voorbeeld
Toen ik thuis op mijn Windows 7 PC de situatie voor het eerst bekeek,
stond er in de Credential Manager
onder
Generic Credentials
een zeer vreemde entry.
Het ging om Internet or network address
:
virtualapp/didlogical
,
User name
: 02vibfogbaiv
en
vanzelfsprekend een onbekend wachtwoord.
Omdat ik de gebruikersnaam nergens op Internet kon vinden had ik het vermoeden dat ik misschien wel gehacked was, en heb dus het password veranderd.
Toen ik ook in Stored User Names and Passwords
keek
bleek dat het meeviel.
De gegevens horen bij Windows Live
.
Vergeten wachtwoorden achterhalen (bv. van Internet Explorer)
Introductie
Soms vergeet je wel eens een wachtwoord, bv. dat van een website in
Internet Explorer
Nu zijn er tegenwoordig veel sites waarbij je je wachtwoord toegestuurd kunt
krijgen als je je mail-adres opgeeft, maar dat geldt niet bij alle.
En voor zover ik weet kan je ook in Office
-produkten,
zoals Microsoft Word
met wachtwoorden te maken krijgen.
Gelukkig zijn er de nodige tools om die passwords toch weer boven water te krijgen.
Internet Explorer
Je kan het programma IE PassView
hier
downloaden (de links staan bijna onderaan de pagina).
Je kan kiezen voor een installer of een
ZIP
-file die je gewoon kan uitpakken.
In het laatste geval heet het programma iepv
Als je het programma uitvoert laat het per site o.a. gebruikersnaam (User Name) en wachtwoord (Password) zien. Simpeler kan het niet.
Password recovery tools voor andere programma's
De maker van bovenstaand programma heeft nog een hele serie vergelijkbare tools.
Wachtwoorden achter sterretjes laten zien
Heb jij dat nou ook wel eens? Je hebt ooit in een programma een wachtwoord ingevuld, iedere keer als je dat programma start heeft het het wachtwoord onthouden en zie je op de plek van het wachtwoord een aantal sterretjes, maar je bent zelf het wachtwoord vergeten. En je hebt het bv. op een andere PC nodig.
Dat is goed waardeloos, maar gelukkig bestaat er een tool om te laten zien wat er achter de sterretjes schuilgaat. Hou er wel rekening mee dat niet elke virusscanner happy zal worden van deze tool, hoewel hij op zich totaal geen schade kan aanrichten. In elke (fatsoenlijke) virusscanner kan je ook uitzonderingen opgeven, mappen of programma's die niet geblokkeerd cq. gescand moeten worden.
Asterisk Logger (versie 1.04)
Het programma is gratis, hoef je niet te installeren, en kan je hier downloaden.
Ik heb een programma waarmee ik een bepaald mail-adres en het bijbehorende wachtwoord gebruik om bestanden naar een website te uploaden. Het wachtwoord is verborgen achter sterretjes. Ik had het nodig voor een andere reden, en hoewel ik het geregistreerd had was ik er niet zeker van dat het nog klopte.
De oplossing is simpel: je start astlog.exe
,
je start het programma met het verborgen wachtwoord, en ineens is het wachtwoord
gewoon zichtbaar.
Simpeler kan een tool bijna niet zijn.
Wachtwoord van Windows niet meer te achterhalen
Windows heeft wel wat technieken om een vergeten wachtwoord (om in te loggen) te achterhalen, maar soms lukt het zelfs dan niet meer.
Ook kan je een PC hebben van een overleden persoon, terwijl je als nabestaande zijn wachtwoord (en misschien zelfs zijn userid) niet kent. In deze situatie wil je graag inloggen onder de naam van de overledene, zodat je ook toegang hebt tot zijn Facebook, in de browser opgeslagen wachtwoorden, etc.
Je moet onderscheid maken tussen 2 situaties: gebruikt de gebruiker een lokaal account om in te loggen, of een Microsoft account.
Lokaal account
In dit YouTube-filmpje wordt een manier uitgelegd om zonder hulpmiddelen (zoals boot-CD's, -sticks, etc.) het wachtwoord van een gebruiker te veranderen of gewoon blank te maken. Ik heb het zelf nog niet geprobeerd, maar heb voldoende kennis om te kunnen zien dat het zeer plausibel klinkt. Hieronder de beschrijving.
Laat je PC 2 a 3 keer crashen, zodat Automatic Repair
start.
Je doet dat door de PC aan te zetten, dan wachten tot het draaiende cirkeltje
onderin verschijnt en tenslotte de aan/uit-knop langer dan 5 seconden
ingedrukt houden tot de PC weer afslaat.
Je onderbreekt daarmee het startproces van Windows.
Als je dat een paar keer herhaalt denkt Windows dat er iets mis is,
en krijg je het reparatiemenu.
Kies voor Advance Options
,
dan Troubleshoot
, dan weer
Advance Options
, dan
System Image Recovery
, dan
Cancel
Zorg dat radio button Select a system image
geselecteerd is, en klik op Next
.
Klik op Advanced
,
dan Install a driver
, dan OK
Je zit nu in de System32
folder, en zoekt
naar Utilman
.
Als die file niet in deze map zit, dan moet er op een andere disk nog
een map System32
zijn.
Hernoem de file, bv. naar utilmana
,
want je wilt (nog steeds in dezelfde map) de file
cmd
hernoemen naar
utilman
.
Klik op Cancel
(3x), tot je weer in
het Windows Repair-scherm komt.
Klik op Continue
, en wacht tot de PC gestart is.
Klik op het Ease of Access
icoontje rechts onderaan,
je krijgt een command prompt.
Tik in: net user
, en dan
net user username *, gevolgd door Enter
.
Je kan dan een nieuw password intikken, of gewoon Enter
,
voor een blank password.
(Als de volgende melding krijgt betekent dat waarschijnlijk dat het toch
om een Microsoft account gaat:
The system is not authoritative for the specified account and therefore cannot
complete the operation.
Please retry the operation using the provider associated with this account.
If this is an online provider please use the provider's online site.
)
Na afloop moet je wel het bestand utilmana
weer
terugkopiëren naar utilman
.
Microsoft account
Inloggen met pin
Als er bij het inloggen om een 'pin' gevraagd wordt, kan je aangeven dat je die bent vergeten.
De volgende stap is dan dat je moet inloggen in je Microsoft account. Ook hier kan je weer aangeven dat je je wachtwoord voor dat account bent vergeten.
Je moet vervolgens kiezen uit een aantal opties (afhankelijk van welke ooit zijn ingesteld), zoals een bericht laten sturen naar het mobiele nummer dat bij het account hoort, of naar het mail-adres dat bij het account hoort.
Het hangt er dus van af of je tot 1 van beide toegang hebt. Zo niet, denk ik niet dat je in deze situatie op de PC iets kan doen om in te loggen als de oorspronkelijke gebruiker.
Openstaande poorten op je PC
Zoals ik op mijn pagina over netwerken heb uitgelegd wil je liever niet dat er poorten op je PC openstaan, tenzij je ze bewust hebt opengezet. Het kan bv. zijn dat je vrienden en familie de mogelijkheid wilt geven om via het FTP-protocol foto's e.d. van je PC kunnen halen.
In elk geval is het belangrijk om te weten *of* er poorten openstaan. Al heel lang geleden heeft Steve Gibson daarvoor een mooie site opgezet, met de naam ShieldsUP! Je komt er via een link vanaf zijn hoofdpagina (vrij onderaan). Ik kan geen directe link geven, omdat hij die volgens mij dynamisch aanmaakt op basis van de PC waarmee je er naar toe gaat.
ShieldsUP!
Als je op de pagina van ShieldsUP! bent aangekomen zie je ergens in het midden,
kort na de rode tekst
The text below might uniquely identify you on the Internet
in het blauw de naam van je PC (waarschijnlijk zit daar achterstevoren je
externe IP-adres in verwerkt).
Klik op Proceed
(de knop staat 2 keer op de pagina)
als je gelezen hebt wat je wilt lezen.
Op de pagina die je nu krijgt vindt je ergens een donkerblauwe balk met
in het midden de tekst ShieldsUP!! Services
.
Je hebt nu een aantal opties:
- De meest nuttige keuze is
Common Ports
.
Alle ca. 20 veelgebruikte poorten worden dan getest, en in principe wil je graag dat overal (in een groen vakje)Stealth
staat. Dat betekent nl. niet alleen dat iemand niet kan binnendringen op deze poort, maar zelfs dat een aanvaller niet eens kan zien dat de poort bestaat.
In de tabel zie je onderPort
het poortnummer, onderService
zie je waarvoor de poort normaal gesproken gebruikt wordt, en onderStatus
zie jeOpen
(wat zeer onwenselijk is tenzij je het bewust gedaan hebt) ofStealth
. Ik heb in mijn lokale netwerk een FTP-server en een webserver, en poorten 21 en 80 staan dus open. - Een andere belangrijke keuze is
File Sharing
.
Je wilt wel graag bestanden kunnen delen tussen computers binnen je lokale netwerk, maar normaal gesproken liever niet met de hele buitenwereld. De belangrijkste poort die gebruikt wordt voor file sharing (bestanden delen) is 139. Die wordt hier getest. Je behoort in elk geval de volgende regels te zien:
Your Internet port 139 does not appear to exist!
en
Unable to connect with NetBIOS to your computer.
- Met
All Service Ports
worden *alle* poorten (tot ruim boven de duizend) getest, en in een diagram met rode en groene blokjes weergegeven. De overige poorten tot 65.536 (o.i.d.) worden niet getest, omdat die in principe vrij gebruikt kunnen worden, en er geen vaste programma's bij horen. - In het witte vak tussen de knoppen kan je zelf een aantal losse of reeksen
poorten opgeven, en dan klikken op
User Specified Custom Port Probe
. Dan worden alleen die poorten getest. Het zou bv. kunnen zijn dat je wilt testen of de poorten voorBittorrent
(waarmee je bestanden download en uitwisselt) open staan, en die liggen ergens in het gebied 6881-6889. - Als je meer wilt weten over een bepaalde poort, dan vul je die ook in
in het witte vak, en klik je op
Lookup Specific Port Information
. Voor poort 110 krijg je bv. uitvoerige uitleg over het POP3-protocol (Post Office Protocol), dat gebruikt wordt voor email. - Je kan ook klikken op
Browser Headers
Je krijgt dan te zien wat jouw browser het Internet opstuurt om de volgende webpagina op te halen. Ik kreeg o.a. dit (heb een paar regeltjes gekopiëerd):
Referer: https://www.grc.com/x/ne.dll?rh1dkyd2
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:18.0) Gecko/20100101 Firefox/18.0
Je kan zien vanaf welke pagina ik kwam (Referer
), en je kan zien welke browser ik gebruik (Firefox 18.0
) en welke Windows-versie (Windows NT 5.1 = Windows XP). - Wat de clou is van Messenger Spam moet ik nog even uitzoeken.
TOR (The Onion Router)
In 1 van de documenten die door Snowden van de NSA zijn buitgemaakt, staat: "TOR stinks" :-). Dat geeft al aan dat de veiligheidsdiensten hier niet blij mee zijn.
De bedoeling van TOR
is ervoor te zorgen dat het
veel moeilijker wordt te achterhalen waar een bezoek aan een website vandaan
komt.
(Zoals gebruikelijk worden goede dingen soms ook voor slechte doeleinden
gebruikt, zoals in dit geval bv. door pedofielen.)
Wat TOR
doet is jouw bezoek aan een website via een
omweg het doel te laten bereiken.
Je verzoek (en het antwoord) gaat dus langs meer routers dan normaal gesproken
nodig zou zijn, en je moet dus ook wel rekening houden met een beetje
vertraging.
Hier kan je zien hoe je TOR
moet installeren
en gebruiken.
Gebruik two-factor (of two-step) authenticatie waar mogelijk
Dit houdt in dat je niet met alleen een password (wachtwoord) kunt inloggen, maar dat je daarna een code toegestuurd krijgt via je GSM die je ook nog moet invoeren.
Het systeem lijkt veel op hoe dat door banken gebruikt wordt. Het kost extra werk, maar het maakt het bijna onmogelijk dat er misbruik wordt gemaakt van je account.
Diensten die deze service aanbieden zijn op dit moment o.a. Twitter, Dropbox, en Google/Gmail.
In de meeste gevallen zal je bij de instellingen moeten zijn, en dan bij het security deel.
Vanaf je hoofdpagina ga je naar de instellingen door op het blauwe tandwieltje rechtsboven te klikken.
Ga eerst (links) naar de categorie Mobile
, om je
telefoonnummer op te geven.
Daarna klik je links op de categorie Security and Privacy
Standaard staat Don't verify login requests
aangevinkt, maar je wilt Send login verification requests to
telefoonnummer
En vergeet tenslotte niet om onderaan de pagina te klikken op
Save changes
Bestanden/mappen/disks grondig schoonpoetsen
Introductie
Soms wil je je oude PC kwijt, bv. omdat je zelf een nieuwe hebt en hem aan een ander wilt geven, of omdat hij zo oud of kapot is dat hij compleet afgedankt kan worden.
Maar wat je vaak niet wilt is dat andere mensen (zelfs of juist al zijn het je vrienden) jouw oude mails kunnen lezen, bestanden kunnen inkijken, etc.
Ik heb geen idee hoe de gemiddelde persoon hier mee omgaat, maar ik vermoed
dat het in de meeste gevallen beperkt blijft tot het met
Verkenner (Explorer)
weggooien van bepaalde mappen/bestanden, of, in het geval van mensen die
het iets serieuzer nemen, het formatteren van een schijf.
Helaas is zelfs de laatste actie, die toch vrij drastisch klinkt, niet voldoende
om gegevens definitief kwijt te raken.
En over het simpel weggooien van bestanden (zelfs uit de
Prullenbak (Recycle Bin)
)
zullen we het maar helemaal niet hebben.
Iemand die er echt moeite voor wil doen kan in al deze gevallen de gegevens
nog wel van de schijf halen.
Wat dan? Simpel: overschrijven van alle gegevens met nullen. En niet 1 keer, maar bij voorkeur 3, 5 of meer keer. Zelfs na 1 keer overschrijven zijn er nog dingen boven water te halen.
SDelete (versie 1.6)
Het programma SDelete
behoort tot de bekende
SysInternals
-suite van tools van (nu) Microsoft.
De programma's zijn gratis en hoeven meestal niet geïnstalleerd te worden.
Je kan het programma hier downloaden.
SDelete
voldoet zelfs aan de standaards van het
Amerikaanse ministerie van defensie voor het veilig verwijderen van informatie.
Werking
Je kan de opties van SDelete
zien door het
volgende commando in te tikken (als je in de map zit waar het programma staat):
sdelete /?
Ik kom op de verdere opties later nog terug, omdat ik het programma in het verleden eens gebruikt heb en toen nogal wat problemen had. Ik wilde toen de complete harde schijf (waar ook Windows op stond) van de PC wissen. Ik ben vergeten hoe ik toen te werk ben gegaan, maar ik denk dat de enige optie in zo'n geval is om te booten vanaf een CD/DVD (bv. je Windows DVD) en dan het commando vanaf een USB-stick uit te voeren.
Integriteit bestanden controleren (checksums, MD5, etc.)
Introductie
Wanneer je bestanden download wil je graag zeker weten dat het aangekomen bestand 100% identiek is aan dat van de bron. Dat geldt zeker als je bv. dure software aanschaft.
Daarom zijn er allerlei wiskundige algorithmes ontwikkeld die een bestand, hoe groot dan ook, omzetten in een code van een vast aantal tekens. Vaak zijn dat hexadecimale tekens, d.w.z. de cijfers en de letters 'a' t/m 'f'. Zo'n code wordt een checksum genoemd (en ook wel eens hash, en vast nog wel andere namen).
De maker van de software laat het algorithme los op de software, en publiceert de checksum op zijn site. Jij haalt het pakket via Internet op van de site, laat het algorithme los op wat jij hebt binnengehaald, en de 2 checksums moeten hetzelfde zijn. Zo niet, dan is er ergens onderweg een bitje omgevallen.
Algorithmes
Er zijn in de loop der tijd een heleboel algorithmes ontwikkeld. Een paar bekende zijn MD5 (Message Digest versie 5), SHA-1 (Secure Hash Algorithm versie 1), en SFV (Simple File Verification).
MD5 produceert een checksum (code) van 32 tekens. Dat is een heel groot getal, en men ging er oorspronkelijk van uit dat het (vrijwel) onmogelijk zou zijn om 2 bestanden te hebben die dezelfde code zouden produceren. Later is echter ontdekt dat dit toch heel goed mogelijk is, en daarmee is het algorithme minder betrouwbaar geworden. Toch wordt het nog veel gebruikt.
SHA-1 produceert een checksum van 40 tekens. Maar ook SHA-1 is een beetje door de tijd achterhaald. Hoewel SHA-1 nog steeds het meest gebruikt wordt van de SHA-standaarden, is er inmiddels ook al een SHA-2 en een SHA-3.
Programma's
Om te kunnen controleren of de checksum van een bestand klopt met die van een ander, of met een code die ergens gepubliceerd is, moet je dus een tool hebben om zo'n checksum te kunnen berekenen.
Aangezien dit gebied voor mij ook nog betrekkelijk nieuw is weet ik nog niet
wat de beste tools zijn.
Voor (alleen) MD5 heb ik wel een hele mooie gevonden,
SendTo MD5
.
Het programma SFV Ninja
kan alle meest gebruikte algorithmes aan, maar is iets minder
gebruikersvriendelijk (vind ik, maar misschien is het een kwestie van wennen).
Als je de uitkomst van 1 van deze programma's wilt vergelijken met een
op Internet gepubliceerde code, kan je het beste beide
codes kopiëren en plakken
in een simpele tekstbewerker zoals Kladblok (Notepad)
.
Als je ze onder elkaar zet kan je verschillen makkelijk zien.
SendTo MD5 (versie 1.4.0)
Dit programma hoef je niet te installeren, en kan je hier downloaden.
Wanneer je het programma start komt het meteen met het bekende Windows
Open
(bestand) dialoogvenster.
Je moet een bestand selecteren waarvan je de MD5-checksum wilt laten berekenen.
Zodra je dat gedaan hebt klik je op Open
,
en heb je de checksum in beeld staan (kan natuurlijk wel even duren als het
een heeeeeel groot bestand is).
Die checksum ziet er ongeveer als volgt uit:
0fa1b40c4f79da4ff906df6fd93059e5
Als je de code wilt vergelijken met 1 die ergens staat ben je nu vrijwel klaar.
Als je 2 files op je PC wilt vergelijken kan je nu klikken op het pijltje onder
de checksum.
Daarna kan je door op Open
te klikken van nog een
bestand de checksum berekenen, en die komen dan keurig onder elkaar te staan.
Een supersimpel programmaatje, maar doet precies wat het moet doen.
SFV Ninja (versie 1.1.5)
Dit programma hoef je niet te installeren, en kan je hier downloaden.
In het veldje Mode
rechtsboven moet je eerst kiezen
met welk algorithme je wil werken.
Je kunt o.a. MD5, SHA-1, en SHA-256 kiezen (de laatste is een variant van
SHA-2, en wel een die een code van 64 tekens genereert.)
Daarna klik je op File - Add files to list
Je selecteert 1 of meer files, die daarna in het venster verschijnen.
Klik op Edit - Verify all files
, en van alle
geselecteerde files verschijnt de checksum in (hoe is het mogelijk) de kolom
Checksum
Op deze manier kan je dus meerdere files met elkaar vergelijken, of 1 file vergelijken met een gepubliceerde code.
Links
- Ten Steps You Can Take Right Now Against Internet Surveillance (Tien stappen die je nu meteen kunt nemen tegen bespionering via Internet).
- Een goed artikel van de Electronic Frontier Foundation, met een aantal zaken waar je op moet letten om je privezaken ook prive te houden.
- 9 splinternieuwe en gratis tools voor security-pro's
- Verwijzing naar ingewikkelde Black Hat artikelen e.d.
- 1 billion computer monitors vulnerable to undetectable firmware attacks
- Over malware in je beeldscherm.
- Some Basic Security Tips for the Clinton Campaign (and Anyone Else)
- Een stuk of 5 simpele tips om je (privacy) beter te beschermen.
- Five things that got broken at the oldest hacking event in the world
- Bij het Chaos Communications Congress eind 2016 werden o.a. deze onderwerpen besproken (om aan te tonen dat ze voor onveiligheid zorgen).
- Laatjeniethackmaken.nl
- Uitgebreide, zeer duidelijke uitleg in het Nederlands over hoe je je computer veiliger kan maken.
- ThreatMatrix
- Een site met interessante video's, webcasts e.d. over security.
Reageer via E-mail (dalmolen@xs4all.nl)
Deze pagina is voor het laatst gewijzigd op: 09-02-23 16:05:27