Draadbreuk: Beste netwerktips- en tools van mei

Op netwerkgebied komen er iedere maand handige tools bij en met de juiste tips ontdek je mogelijkheden die je eerder nog niet voor mogelijk hield. In deze maandelijkse rubriek praten we je daarover bij. Netwerkbeheerders, opgelet!

Dynu: Ddns met extra’s

Ddns (dynamic dns) is een handige oplossing voor wie over een dynamisch toegekend ip-adres beschikt voor zijn thuisnetwerk (bijna alle consumenten in Nederland). In plaats van een lastig ip-adres te onthouden (dat mogelijk intussen alweer gewijzigd is), hoef je enkel een eenvoudige hostnaam in te tikken wanneer je op afstand een of andere service op je thuisnetwerk wilt bereiken.

Een van de betere diensten hiervoor vinden we Dynu. Wanneer je een gratis account registreert kun je een eigen hostnaam op één van de 17 beschikbare top-level-domeinen kiezen. Meteen na de bevestiging is de ddns-service al actief. Dat kun je controleren door naar http://ping.eu/nslookup te gaan en daar je (sub)domeinnaam in te vullen: je huidige ip-adres en het ip-adres van die (sub)domeinnaam horen dan identiek te zijn.

Loop op de Dynu-site zeker ook de rubriek DDNS Settings na. Die biedt je namelijk een aantal interessante extra’s die je zelden bij gratis ddns-accounts krijgt. Je kunt bijvoorbeeld een eigen boodschap intikken voor bezoekers voor het geval je server offline is. Ook kun je zowel URL forwarding als Port Forwarding instellen (bij deze laatste laat je bijvoorbeeld de standaard http-poort 80 automatisch doorsluizen naar de poort waarop je server draait). En als je dat zo instelt via Mask/cloak Url merkt de bezoeker in principe niets van deze omleidingen.

Poortscan met ShieldsUp

Hoe veilig is je thuisnetwerk eigenlijk voor hackers en andere kwaadwilligen? Een grondige poortscan kan al een en ander duidelijk maken: immers, hoe meer services er extern bereikbaar zijn, hoe groter de kans op exploits. Met een online poortscan als ShieldsUP van Gibson Research Corporation vis je dat snel uit: klik op die pagina op Proceed en vervolgens bij voorkeur op All Service Ports.

Even later verschijnt voor elke poort het resultaat: een roodgekleurd vakje wijst op een open poort, een blauw duidt weliswaar een gesloten poort aan, maar nog veiliger zijn de groene vakjes. Dat zijn namelijk ‘stealth-poorten’ die helemaal niet reageren op binnenkomende datapakketjes). Klik zo’n vakje aan om meer feedback te krijgen over de typische services en potentiële kwetsbaarheden.

netwerk

© PXimport

Indien je een los modem hebt, voer deze test bij voorkeur ook uit terwijl je pc rechtstreeks aan het modem is gekoppeld. Is het resultaat beduidend slechter dan wanneer de pc via je (nat-)router is verbonden, dan moet je wellicht je (Windows-)firewall inschakelen of minstens aanscherpen. Heb je juist via je router meer bereikbare poorten, dan ligt het probleem wellicht bij je router en staan functies als portforwarding misschien wat te los ingesteld.

Http(s) monitoren met Burp

Wil je weleens weten welk datapakketjes je mobiele apparaat effectief allemaal verstuurt wanneer je aan het surfen bent, ook wanneer het om (versleuteld) https-verkeer gaat? Dat kan bijvoorbeeld vanaf je laptop als die zich in hetzelfde draadloze netwerk als je mobiele toestel bevindt. Hierop installeer je dan de gratis Community Edition van Burp. Op het tabblad Proxy kies je vervolgens Options. Selecteer de interface en klik daarna op Edit, waar je All interfaces selecteert. Bevestig je keuzes. Ga naar het tabblad Intercept en klik op Intercept is on.

Op je mobiele apparaat moet je nog de Burp-proxy instellen. We nemen een Android-toestel als voorbeeld. Ga naar Instellingen / Netwerk en internet, selecteer je netwerk en kies Netwerk aanpassen. Selecteer Geavanceerde opties en vervolgens Proxy / Handmatig. Bij Hostnaam van proxy vul je dan het ip-adres van je Burp-machine in, met als (standaard)poort 8080. Als het goed is, verschijnen de datapakketjes van de surfsessies op je mobiele apparaat op het tabblad HTTP History van Burp.

Wil je ook https-verkeer analyseren, dan moet je wel eerst nog het CA-certificaat van Burp op je mobiele toestel installeren. Dat kan door te surfen naar http://burp.cert, terwijl de Burp-proxy actief is. Hierdoor wordt het bestand cacert.der opgehaald dat je dan met een of andere bestandsbeheer-app wijzigt in cacert.cer. Dit certificaat importeer je vervolgens via Instellingen / Beveiliging en locatie/ Versleuteling en gegevens / Installeren vanuit opslag.

Netwerk-printen met Synology-nas

Met diverse apps op je iOS-apparaat kun je iets op een AirPrint-compatibele printer afdrukken. Op deze site vind je een overzicht van dergelijke printers. Maar wat als je niet over zo’n printer beschikt? Met wat geluk regel je dat alsnog met behulp van je nas.

We tonen hoe je dat doet op een Synology-nas in combinatie met een netwerkprinter. Ga naar het Configuratiescherm van de nas en kies Externe Apparaten / Printer. Klik op Netwerkprinter toevoegen en vul het ip-adres van je printer in. Voer een geschikte naam in, kies LPR als protocol en geef de wachtrij een naam. Bevestig met Volgende en plaats een vinkje bij de optie Apple Wireless Printing inschakelen, waarna je het juiste printermerk en -model aanduidt. Bevestig met Toepassen.

Overigens tref je hier naast de AirPrint-functie ook nog de optie Google Cloud Print inschakelen aan. Dat maakt het mogelijk om zelfs van buitenshuis via internet naar je thuisprinter af te drukken, met je nas als tussenstation.

netwerk

© PXimport

VyOS: opensource-router

Wie op zoek is naar opensource-routerfirmware om een eigen router te bouwen, komt al snel uit bij populaire namen als OpenWrt, DD-WRT, Tomato en pfSense. Minder bekend is VyOS, dat dichter tegen software van professionele ‘pure’ hardwarerouters aan zit.

Tot de standaard eigenschappen horen onder meer de ondersteuning van vlan’s (802.1q en QinQ, stacked vlan’s) en vpn (site-to-site IPsec voor ipv4/ipv6, l2tp/IPsec/pptp-server, openvpn voor site-to-site en remote toegang). Uiteraard kan de router ook met diverse nat-implementaties overweg, waaronder dynamische nat inclusief portforwarding; maar ook statisch NAT, waarbij aan elke host met een privaat adres een uniek publiek adres wordt gekoppeld (1:1). QoS-traffic-shaping, webproxy, url-filtering en firewall ontbreken evenmin.

  • VyOS is voornamelijk gebaseerd op Debian GNU/Linux en brengt diverse applicaties als Quagga (routing engine) en OpenVPN samen in één beheerinterface. VyOS mikt echter wel op (zeer) gevorderde gebruikers gezien er vooralsnog geen grafische gebruikersinterface beschikbaar is. De minimale systeemvereisten zijn 512 MB ram en 2 GB opslagruimte. Je kunt de distributie downloaden in de vorm van een iso (voor fysieke of virtuele 64bit-x86-machines) en als ova-bestand (voor VMWare vSphere).

Deel dit artikel
Voeg toe aan favorieten