Breda Nieuws
    • Home
    • Bekende Bredanaars
      • Adriaan Mol vermogen
      • Bolle Jos vermogen
      • Corry Konings vermogen
      • DJ Hardwell vermogen
      • DJ Tiësto vermogen
      • Mo Bicep vermogen
      • Peter van der Vorst vermogen
      • Pierre van Hooijdonk vermogen
      • Reinier de Ridder vermogen
      • Sylvie Meis vermogen
      • Vader Abraham vermogen
      • Virgil van Dijk vermogen
      • Wesley Adema vermogen
    • Lokaal
    • Regionaal
    • Landelijk
    • Blog
      • Bouw
      • Business
      • Interieur
      • Lifestyle
      • Technologie
      • Tips
      • Gezondheid
      • Wonen
    • Zakelijk
    • Contact
    Breda Nieuws
    U bent op:Home » Blog » Netwerkovername | Een diepere kijk op hijacking
    BGP

    Netwerkovername | Een diepere kijk op hijacking

    Netwerkovername | Een diepere kijk op hijacking


    Nieuwe technieken voor netwerkhijacking

    Rogue ASN-aankondigingen door ISP’s

    Sommige minder scrupuleuze internetproviders maken lucratief gebruik van hun ASNs door ongeautoriseerde aankondigingen van IP-bereiken te doen. Hierdoor kunnen ze miljoenen IP-adressen gebruiken zonder domeinen te registreren of documenten te vervalsen. Naast inactieve IP-bereiken kunnen hijackers ook gebruikmaken van “bogon”-netwerken, welke IP-bereiken zijn die momenteel niet aan klanten zijn toegewezen.

    Hijacking van internet exchange points

    Een andere insidieuze techniek is het opzetten van een directe verbinding met een Internet Exchange Point (IXP). Dit is de fysieke infrastructuur waar de daadwerkelijke gegevensuitwisseling tussen netwerken plaatsvindt. ISP’s kunnen zich richten op specifieke doelen, zoals grote e-mailproviders, en daarmee hun hijacked IP-bereiken direct aankondigen zonder toezicht van legitieme upstream ISP’s. Het beëindigen van een IXP-lid vanwege misbruik kan problematisch zijn en veel tijd in beslag nemen.

    Route hijacking via BGP

    Route hijacking, ook wel bekend als Border Gateway Protocol (BGP) hijacking, betreft het manipuleren van bestaande routes van IP-bereiken in gebruik. Aanvallers kunnen gebruikmaken van kenmerken van BGP door specifiekere netwerken aan te kondigen, waardoor zij verkeer kunnen omleiden naar een valse website en zo inloggegevens kunnen onderscheppen. Dit biedt ook de mogelijkheid voor verschillende aanvallen, zoals man-in-the-middle aanvallen.

    Conclusie

    Het is duidelijk dat cybercriminelen verschillende manieren hebben om netwerken te hijacken. De gevolgen voor organisaties kunnen ernstig zijn. Voor tips over het beveiligen van uw netwerk en wat te doen bij een hijacking, kunt u deel twee van deze blog raadplegen. Blijf veilig!

    Previous ArticleMalware | Botnet C&C-malware: de hoogte- en dieptepunten van 2018
    Next Article Studenten van BUas verlangen naar meer politieke aandacht voor de jeugd.

    Related Posts

    Emailbeveiliging | Spamhaus Publiceert Exploits Blocklijst (XBL)

    DNSBL | Spamhaus Beleidsbloklijst

    Serviceproviders: Zwarte en Grijze Hoeden

    Recente berichten

    Concertreeks ‘Old Lions’ op zondag 10 mei in de Avenue Breda.

    Zieke motorrijders Jan en Hans maken een tocht van 15.000 kilometer door Amerika voor het goede doel.

    Rechter legt strenge uitspraak neer over tijdelijke arbeidsongeschiktheid.

    Je kind blijft zitten terwijl jij toekijkt: ‘Het is geen luiheid, het is kortsluiting’

    Recente berichten

    Concertreeks ‘Old Lions’ op zondag 10 mei in de Avenue Breda.

    Zieke motorrijders Jan en Hans maken een tocht van 15.000 kilometer door Amerika voor het goede doel.

    Rechter legt strenge uitspraak neer over tijdelijke arbeidsongeschiktheid.

    Nieuws

    Lokaal

    Regionaal

    Landelijk

    Copyright © 2026. Onderdeel van We Talk SEO

    Type above and press Enter to search. Press Esc to cancel.