Breda Nieuws
    • Home
    • Lokaal
    • Regionaal
    • Landelijk
    • Blog
      • Bouw
      • Business
      • Interieur
      • Lifestyle
      • Technologie
      • Tips
      • Gezondheid
      • Wonen
    • Zakelijk
    • Contact
    Breda Nieuws
    U bent op:Home » Blog » Netwerkovername | Een diepere kijk op hijacking
    BGP

    Netwerkovername | Een diepere kijk op hijacking

    Netwerkovername | Een diepere kijk op hijacking


    Nieuwe technieken voor netwerkhijacking

    Rogue ASN-aankondigingen door ISP’s

    Sommige minder scrupuleuze internetproviders maken lucratief gebruik van hun ASNs door ongeautoriseerde aankondigingen van IP-bereiken te doen. Hierdoor kunnen ze miljoenen IP-adressen gebruiken zonder domeinen te registreren of documenten te vervalsen. Naast inactieve IP-bereiken kunnen hijackers ook gebruikmaken van “bogon”-netwerken, welke IP-bereiken zijn die momenteel niet aan klanten zijn toegewezen.

    Hijacking van internet exchange points

    Een andere insidieuze techniek is het opzetten van een directe verbinding met een Internet Exchange Point (IXP). Dit is de fysieke infrastructuur waar de daadwerkelijke gegevensuitwisseling tussen netwerken plaatsvindt. ISP’s kunnen zich richten op specifieke doelen, zoals grote e-mailproviders, en daarmee hun hijacked IP-bereiken direct aankondigen zonder toezicht van legitieme upstream ISP’s. Het beëindigen van een IXP-lid vanwege misbruik kan problematisch zijn en veel tijd in beslag nemen.

    Route hijacking via BGP

    Route hijacking, ook wel bekend als Border Gateway Protocol (BGP) hijacking, betreft het manipuleren van bestaande routes van IP-bereiken in gebruik. Aanvallers kunnen gebruikmaken van kenmerken van BGP door specifiekere netwerken aan te kondigen, waardoor zij verkeer kunnen omleiden naar een valse website en zo inloggegevens kunnen onderscheppen. Dit biedt ook de mogelijkheid voor verschillende aanvallen, zoals man-in-the-middle aanvallen.

    Conclusie

    Het is duidelijk dat cybercriminelen verschillende manieren hebben om netwerken te hijacken. De gevolgen voor organisaties kunnen ernstig zijn. Voor tips over het beveiligen van uw netwerk en wat te doen bij een hijacking, kunt u deel twee van deze blog raadplegen. Blijf veilig!

    Previous ArticleMalware | Botnet C&C-malware: de hoogte- en dieptepunten van 2018

    Related Posts

    Malware | Emotet voegt extra laag van camouflage toe

    Wapen van Domeinnamen: hoe massale registratie wereldwijde spamcampagnes ondersteunt

    Ransomware: De beste en slechtste tijden in één situatie

    Recente berichten

    Netwerkovername | Een diepere kijk op hijacking

    Malware | Botnet C&C-malware: de hoogte- en dieptepunten van 2018

    Stijging van registratie van domeinen voor Botnet C&C in 2018

    Domeinreputatie | De meest misbruikte top-level domeinen van 2018

    Recente berichten

    Netwerkovername | Een diepere kijk op hijacking

    Malware | Botnet C&C-malware: de hoogte- en dieptepunten van 2018

    Stijging van registratie van domeinen voor Botnet C&C in 2018

    Nieuws

    Lokaal

    Regionaal

    Landelijk

    Copyright © 2026. Onderdeel van We Talk SEO

    Type above and press Enter to search. Press Esc to cancel.