Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

TCP/IP hijacking

Eén van de trucs die een hacker kan toepassen om in te kunnen breken. Hierbij breekt de hacker in op een al bestaande legale communicatiesessie tussen twee computers. Een van de twee computers wordt uit het gesprek gegooid en de computer van de hacker neemt zijn plaats in. De andere al bij het 'gesprek' betrokken computer merkt niets, en praat door met de computer van de hacker alsof dit de net verwijderde computer is.

Teardrop

Internetaanval. Het versturen van foute IP-fragmenten. Werd in december 1997 ontdekt en werkte tegen zowel Linux als Windows 95/NT. Voor alle drie de besturingssystemen kwamen patches. In januari 1998 kwam iemand met het idee Teardrop in combinatie met ICMP datagrammen te gaan gebruiken. Nu waren Windowssystemen (ook met patch) niet meer veilig, op Linux had de truc geen Effect.

Tekst-floods

Aanvalmethode, variant flood. Deze doen zich bijvoorbeeld vaak voor tijdens een IRC-sessie. Hierbij worden grote hoeveelheden tekstregels snel achter elkaar naar de client van het slachtoffer gestuurd.

Telecommunicatiewet

De nieuwe telecommunicatiewet schrijft voor dat e-mail dezelfde wettelijke status krijgt als gewone post en dat providers hierbij een distributiefunctie hebben. De inhoud van e-mail valt dan onder briefgeheim. Hiermee zijn internetproviders niet meer zelf verantwoordelijk voor de inhoud van de verstuurde mail. Wel moeten providers medewerking verlenen aan de justitie in geval van onderzoek naar bijvoorbeeld criminelen. In een dergelijk geval kan e-mail afgetapt worden, zoals dat nu bij telefoon gaat.

TEMPEST

  • Transient Electromagnetic Pulse Surveillance Technology
Technologie die zich bezighoudt met het afvangen van de elektronische straling van technische apparaten voor spionagedoeleinden. Zo kan bijvoorbeeld het beeld van een computermonitor met speciale instrumenten nog op zo'n honderd meter zichtbaar worden gemaakt.
TEMPEST is een omschrijving van het fenomeen van de straling en ook een standaard voor apparaten die tegen dergelijke straling speciaal afgeschermd zijn.

Testvirus

Virus dat gebruikt wordt om anti-virussoftware te testen. Een voorbeeld van een testvirus is EICAR. Dit virus is een tekstbestand met 68 karakters, dat met de extensie .COM of .EXE kan worden opgeslagen. Als het goed is zal een virusscanner dit bestand als een virus beschouwen en in quarantaine zetten of eventueel verwijderen.
De 68 karakters die het eicar-virus heeft.
De 68 karakters die het eicar-virus heeft.
Kaspersky Anti-Virus heeft de Eicar virus gedetecteerd.
Kaspersky Anti-Virus heeft de Eicar virus gedetecteerd.

TFN

  • Tribe Flood Network
  • Tribe Floodnet.
Hackertool voor DDoS aanvallen. In Tribe Floodnet communiceert het hoofdprogramma (client) met de flooders (agents) via het primitievere Internet Control Message Protocol (ICMP) bekend van het PING-commando. De omvang van de ICMP-pakketten die agents van de client krijgen, bepaalt het commando dat ze uitvoeren. Naast SYN-floods ondersteunt TFN ook ICMP- en UDP-floods en Smurfing-aanvallen. Het pakket bestaat sinds zomer 1999. In tegenstelling tot Trin00 spooft TFN de IP-adres waardoor de agent-computers zich moeilijk laten opsporen.

TFN2K

  • Tribe Flood Network 2000
Een hackertool voor DDoS aanvallen. Een verbeterde versie van TFN, gemaakt eind 1999. Deze uitgebreidere versie kan zijn commando's via sterke encryptie versleutelen en draait ook op Windows NT (naast Solaris en Linux). In tegenstelling tot Trin00 spooft TFN2K de IP-adres waardoor de agent-computers zich moeilijk laten opsporen.

The Cuckoo's Egg

Een professor, genaamd Clifford Stoll, ondekte door een telfout in de computer van 75 cent, dat er een cracker op zijn computer aanwezig was. De nickname van de cracker was Hunter en hij was bezig gevoelige militaire informatie te downloaden. Clifford heeft hierover een boek geschreven dat later door de BBC is verfilmd, The Cuckoo's Egg (televisieserie).

Tijdbommen

Type virus. Een aantal virussen komt pas in werking nadat een bepaalde datum is bereikt. Vaak wordt het virus naar een bekend persoon genoemd en op bijvoorbeeld de geboortedag van die persoon geactiveerd.

Toegangsbeheer

De controle over de toegangsrechten van gebruikers tot informatie op het netwerk.

Toegangsmechanisme

  • Access
Een toegangsmechanisme regelt de toewijzing van de verbinding indien meerdere kanalen van dezelfde verbinding gebruik maken.

Toegangsrechten

De techniek om een apparaat toegang te geven tot het netwerk en problemen van gelijktijdig gebruik te voorkomen. De belangrijkste technieken zijn:
  • contention access
  • token passing.

Traceroute

Een programma uit de TCP/IP-omgeving, dat de weg van data packets van de eigen computer tot bij de doelcomputer volgt en protocolleert. Het wordt bij de meeste besturingssystemen geleverd. De Windows variant van Traceroute is tracert.

Transparante proxies

Dit type proxy realiseert een soort 'lokale' port forwarding: de firewall leidt alle verzoeken aan een bepaalde poort om naar een andere lokale poort. Als op de firewall bijvoorbeeld een webproxy op poort 8080 loopt, kunnen alle www-verzoeken (poort 80) naar de proxy worden omgeleid. De gebruiker krijgt deze proxy helemaal niet te zien en hij hoeft hem niet in zijn browser in te stellen.

Trick banner

Een reclamebanner die eruit ziet alsof het een dialoogvenster is van een programma of het lijkt op een foutmelding. Het hoofddoel van de trickbanner is de bezoeker te verleiden om erop te klikken. Het maakt voor de trick banner niet uit of er bij een foutmelding op yes of op no wordt geklikt, beide telt gewoon als een yes. Deze trick banners worden veel gebruikt om ervoor te zorgen dat er spyware op de computer van de gebruiker geïnstalleerd wordt.

Trin00

Hacker-software. Met behulp van o.a. deze software werden in februari 2000 de websites van ondermeer Yahoo, Amazon en eBay uren lamgelegd. Met Trin00 is het nog eenvoudiger geworden om een hack-applicatie te ontwikkelen. Zoals gebruikelijk wordt zo'n applicatie als een onschuldig uitziende bijlage met een e-mailbericht meegestuurd. Het grote gevaar is echter dat dit stukje software zich als een soort virus gaat gedragen. Pc's die een dergelijk e-mailbericht hebben ontvangen, kunnen op een bepaald moment massaal een website bestormen, zodat deze overbelast raakt. Vooral gebruikers die langdurig achtereen via een kabelmodem op het internet zitten, lopen meer risico. Dit programma bestaat sinds de zomer van 1999 en kan vanaf een enkele computer via een 'masterprogramma' (handler) alle ondergeschikte programma's (daemons) op de aanvalsservers besturen. Je kunt er een SYN-flood mee afvuren die maximaal 33 minuten duurt. Trin00 communiceert via TCP en UDP, via variabele poorten.

Trips

  • Trade Related aspects of Intellectual Property Rights
Dit subverdrag is gesloten ter bescherming van het intellectuele eigendom.

Trojaans Paard

  • Trojan
  • Trojan Horse Virus
Virus genoemd naar een bekend verhaal uit de Griekse oudheid: de overwinning van de Grieken op de bezetters van de stad Troje. Een Trojaans paard-virus is een virus dat op een normaal programma lijkt. Het virusprogramma heeft dezelfde naam en dezelfde eigenschappen als het echte programma. Maar schijn bedriegt. Zodra het virusprogramma wordt opgestart, doet het zijn vernietigende werk.

Trojaanse paarden

  • Trojan
  • Trojan Horse
Software die zich voordoet alsof hij bepaalde functies uitvoert, maar in werkelijkheid (of daarnaast) is het doel van het programma om heel andere functies uit te voeren. Vaak bevat het trojaans paard malware, zoals spyware en virussen. Een trojaans paard kunnen ook achterdeurtjes binnen een besturingssysteem openzetten, zodat hackers hiervan gebruik kunnen maken of ze maken de computer lid van een botnet (netwerk van gehackte computers die gebruikt kan worden voor een aanval). De naam van een trojaans paard is afgeleid uit de Griekse mythologie, waarin de stad Troje werd verleid om een hol paard binnen de stadsgrenzen te laten. Het paard zat vol soldaten, die de poorten open stelden en zo werd de stad verovert.

Troll

De term voor een bericht dat geschreven is met de intentie de lezer de kast op te jagen. Het is een bericht met als doel veel reacties uit te lokken. Het bericht is meestal redelijk onzinnig, maar is vaak controversioneel genoeg om een aanleiding te zijn om erop te reageren.

Trusted Hardcopy`

Technologie van Hewlett Packard voor het beveiligen van ouderwets papier tegen fraude. Met behulp van de technologie kan op de achterzijde van een document een barcode worden gedrukt, die informatie bevat over het document. Met behulp van speciale software en een standaard scanner kan de barcode worden uitgelezen en kan via de documentinformatie via een speciale website worden geverifieerd. Niet alleen kunnen de documenten in de elektronische processen worden geïntegreerd, ook kan de technologie worden gebruikt om beveiligde documenten te distribueren. Alleen geautoriseerde personen kunnen dan bijvoorbeeld het aangevraagde document afdrukken.

TSEC

  • Trusted Computer Systems Evaluation Criteria
Beveiligingscriteria voor computers opgesteld door het Amerikaans Ministerie van Defensie.

TSR-bestandsvirussen

Indirecte bestandsvirussen. Virussen in EXE en COM's die zichzelf in het geheugen laden en van daaruit andere bestanden infecteren.

Tunneling

Verschijningsvorm van een virus. Het virus benut een debugmode van de CPU om door alle residente programma's heen te tracen totdat een gegeven opdracht uiteindelijk bij het besturingssysteem terecht komt. Het virus bewaart vervolgens het gevonden geheugenadres om daar op zijn beurt minder onschuldige opdrachten rechtstreeks heen te sturen. Het graaft als het ware een tunnel onder alle residente programmatuur door. Doordat alle residente programma's worden gepasseerd, werken ook de anti-virusprogramma's niet meer.

Turnkey system

Systeem dat helemaal geconfigureerd is voor een bepaalde toepassing. Te vergelijken met een sleutel-op-de-deur woning.