Om netwerken te hacken moet je begrijpen hoe apparaten communiceren, hoe verkeer zich verplaatst en waar de zwakke plekken ontstaan. Zonder die kennis blijf je beperkt tot gokken en hopen op geluk. Wie de structuur van een netwerk doorziet, herkent patronen, vindt toegangspunten en gebruikt systemen tegen zichzelf. Echte controle begint bij inzicht in hoe netwerken werkelijk functioneren.
- 1. Waarom netwerken de basis zijn van hacking
- 2. Wat is een computernetwerk?
- 3. Wat is een switch?
- 4. Wat is een router?
- 5. Wat is een VLAN?
- 6. Wat is trunking?
- 7. Wat is EtherChannel?
- 8. Wat is STP (Spanning Tree Protocol)?
- 9. Wat is een ACL (Access Control List)?
- 10. Wat is het OSI-model en waarom is het belangrijk voor hacking?
- 11. Netwerken oefenen zonder risico: dit heb je nodig

1. Waarom netwerken de basis zijn van hacking
Hacking begint zelden bij een wachtwoord of exploit. Het begint bij een netwerk. Zodra apparaten met elkaar praten, ontstaan er kansen om mee te kijken, verkeer te beïnvloeden of systemen over te nemen. Zonder kennis van netwerken blijf je aan de oppervlakte. Je ziet tools hun werk doen, maar je begrijpt niet wat er onder de motorkap gebeurt.
Een netwerk is niet zomaar infrastructuur. Voor een hacker is het een kaart vol ingangen, verbindingen en zwakke plekken. Begrijp je hoe dat verkeer loopt en waar het vandaan komt, dan zie je ook waar je kunt binnenkomen.
Alles draait om communicatie tussen apparaten
Een netwerk bestaat uit apparaten die informatie met elkaar uitwisselen. Dat verkeer gebeurt volgens vaste regels, oftewel protocollen. IP-adressen zorgen dat verkeer de juiste kant op gaat. MAC-adressen zorgen dat apparaten elkaar herkennen op lokaal niveau. Switches regelen dat dataverkeer efficiënt wordt doorgestuurd. Routers zorgen dat het netwerk met de buitenwereld kan communiceren.
Wie weet hoe apparaten communiceren, weet ook waar het fout kan gaan. En waar je het kunt breken, manipuleren of afluisteren.
Veelgebruikte hackingtechnieken richten zich op netwerken
Een groot deel van bekende hacktechnieken speelt zich af binnen netwerken. Denk aan:
- ARP spoofing: je doet je voor als gateway om verkeer via jou te leiden
- DNS poisoning: je wijzigt waar gebruikers heen gestuurd worden
- Packet sniffing: je leest netwerkverkeer mee, bijvoorbeeld wachtwoorden
- Port scanning: je zoekt naar kwetsbare of vergeten diensten
- Replay attacks: je vangt geldige datastromen af en gebruikt ze opnieuw
Al deze technieken vereisen dat je snapt hoe netwerken zijn opgebouwd en hoe verkeer zich gedraagt.
Netwerken als route naar verdieping
Veel beginnende hackers komen binnen via één apparaat of gebruikersaccount. De volgende stap is: wat nog meer? Wie zit er nog op het netwerk? Zijn er gedeelde mappen? Welke systemen draaien verouderde software?
Als je het netwerk begrijpt, zie je:
- Welke apparaten er draaien, en hoe ze met elkaar praten
- Of er segmentatie is, en waar je tussen kunt springen
- Welke systemen je verder kunt verkennen
- Waar beheerinterfaces of interne tools te vinden zijn
Netwerken zijn de brug naar privilege escalation en laterale beweging.
Waarom tools zonder inzicht niets opleveren
Tools zoals Nmap of Wireshark zijn krachtig, maar waardeloos zonder begrip van wat ze je laten zien. Een beginner ziet honderden regels of poorten, maar weet niet wat relevant is. Je kunt alles scannen, maar dan mis je de context die het verschil maakt tussen lawaai en een zwakke plek.
Zonder basiskennis weet je niet:
- Waarom een poort openstaat en wat die service doet
- Of een ARP-pakket normaal is of een aanval
- Wat een DNS-respons betekent in een groter geheel
- Wanneer verkeer verdacht is of gewoon hoort bij achtergrondprocessen
Tools versterken je inzicht. Ze vervangen het niet.
Begrippen die je moet kennen
Voor je met geavanceerdere technieken aan de slag gaat, moet je een paar netwerkconcepten goed begrijpen. Ze komen terug in bijna elke hackingomgeving:
- IP-adressen en subnetten: begrijpen hoe apparaten logisch zijn ingedeeld
- MAC-adressen: fysieke adressen op netwerklaag 2
- Poorten: ingangen voor specifieke netwerkdiensten
- Routers, switches en gateways: hoe verkeer wordt geleid
- Protocollen zoals TCP, UDP, ARP en DNS
- Broadcast en multicast verkeer
Als je deze termen niet herkent of begrijpt, mis je context bij elk pakket dat je opvangt of analyseert.
Fouten die je voorkomt met basiskennis
Wie netwerken snapt, maakt minder fouten. Beginners proberen vaak blind te scannen of verkeer te manipuleren zonder rekening te houden met de structuur van het netwerk.
Veelgemaakte fouten:
- Scannen buiten je subnet terwijl de router geen verkeer doorstuurt
- Verkeer onderscheppen in een omgeving waar switches verkeer isoleren
- Niet begrijpen waarom je geen ARP-respons krijgt van bepaalde apparaten
- Aanvallen uitvoeren zonder te zien dat je op een gastnetwerk zit zonder toegang tot interne apparaten
Begrip van netwerken voorkomt dit soort valkuilen.
Begin vandaag met oefenen
Je hoeft geen IT-afdeling tot je beschikking te hebben om te oefenen. Start klein, leer stapsgewijs en gebruik de juiste tools op je eigen netwerk:
- Wireshark om verkeer op je netwerk te bekijken
- Nmap om apparaten en poorten te ontdekken
- Netdiscover om verbonden apparaten in kaart te brengen
- TryHackMe of Hack The Box om legale netwerkomgevingen te simuleren
Kennis van netwerken maakt je niet alleen beter in hacking, maar ook sneller, gerichter en zelfverzekerder. Elke stap die je zet in een netwerk wordt pas waardevol als je snapt waar je loopt.

2. Wat is een computernetwerk?
Een computernetwerk is een systeem waarbij apparaten informatie met elkaar uitwisselen. Dit gebeurt via fysieke kabels, draadloze signalen of beide. Of het nu gaat om je thuisnetwerk, een bedrijfsomgeving of een serverfarm: alles draait om verbindingen. Voor hackers is een netwerk het landschap waarbinnen doelwitten zichtbaar worden. Wie het netwerk begrijpt, ziet de wegen waarlangs data reist, apparaten communiceren en fouten gemaakt worden.
Netwerken maken communicatie mogelijk
Zodra apparaten met elkaar verbonden zijn, kunnen ze data delen. Dit is de kern van elk netwerk. Dat delen gebeurt niet willekeurig, maar via vaste structuren:
- IP-adres: elk apparaat krijgt een uniek nummer om vindbaar te zijn
- Poorten: elk programma of dienst luistert op een eigen poortnummer
- MAC-adres: fysieke identificatie van je netwerkkaart
- Protocollen: regels die bepalen hoe apparaten met elkaar praten (zoals TCP, UDP, ARP)
Als jij een website bezoekt, gaat je verzoek via meerdere apparaten: van je laptop naar je router, via je internetprovider naar een server. Dat hele traject is netwerkverkeer.
Voor hackers is dat verkeer de plek waar informatie onderschept of gemanipuleerd kan worden.
Soorten netwerken: van lokaal tot wereldwijd
Niet elk netwerk is gelijk opgebouwd. Verschillende netwerktypes bepalen hoe apparaten met elkaar verbonden zijn en wat je er als hacker mee kunt.
- LAN (Local Area Network)
Een lokaal netwerk. Denk aan een thuis- of kantoornetwerk. Hier vind je vaak printers, laptops, camera’s en opslagapparaten. - WAN (Wide Area Network)
Verbindt netwerken over grote afstanden. Het internet zelf is een WAN. Bedrijven koppelen via WAN hun vestigingen wereldwijd. - MAN (Metropolitan Area Network)
Netwerkstructuur binnen een stedelijk gebied, bijvoorbeeld meerdere overheidsgebouwen in dezelfde stad.
Voor hacking is een LAN vaak het interessantst. Daarin zitten de directe doelwitten. Wie binnen een LAN komt, kan meestal onversleuteld verkeer bekijken, interne apparaten vinden of via misconfiguraties verder komen.
Netwerktopologie bepaalt je speelveld
Netwerken hebben een fysieke en logische structuur. De manier waarop apparaten verbonden zijn, noemen we topologie. Dit bepaalt hoe verkeer zich gedraagt en waar je als hacker moet opletten.
Veelgebruikte vormen:
- Ster: apparaten zijn verbonden met één centrale switch. Standaard voor LAN’s.
- Bus: alle apparaten hangen aan één kabel. Komt bijna niet meer voor.
- Ring: data reist rond in een cirkel. Wordt nog wel gebruikt in industriële netwerken.
- Mesh: elke node is met meerdere andere verbonden. Veel gebruikt voor betrouwbaarheid en snelheid, zoals bij servers of IoT-netwerken.
Wie de topologie kent, weet ook hoe je verkeer kunt afluisteren, waar bottlenecks zitten of hoe je onopgemerkt blijft.
Verbonden apparaten zijn potentiële ingangen
Binnen elk netwerk zitten meer apparaten dan je denkt. Niet alleen laptops en telefoons, maar ook:
- Netwerkschijven (NAS)
- Beveiligingscamera’s
- Slimme deurbellen en thermostaten
- VoIP-telefoons
- Printers
- Servers met interne tools
Veel van deze apparaten draaien jaren achter elkaar zonder updates. Vaak zijn ze slecht geconfigureerd, met standaardwachtwoorden of open poorten. Ze vormen daarom een aantrekkelijk doelwit.
Een hacker zoekt in een netwerk niet naar wat het bedrijf denkt dat belangrijk is, maar naar wat vaak vergeten wordt.
Netwerkcommunicatie begrijpen = verkeer manipuleren
Zodra je weet hoe verkeer verloopt, kun je het beïnvloeden. Verkeer van A naar B is niet altijd direct. Denk aan:
- Switches: bepalen op basis van MAC-adressen waar verkeer naartoe gaat
- Routers: sturen verkeer tussen netwerken, bijvoorbeeld LAN naar internet
- Access points: verzorgen draadloze toegang tot het netwerk
Wie deze schakels begrijpt, weet ook waar je verkeer kunt afluisteren, omleiden of blokkeren.
Wat je als beginner nu kunt doen
Je hoeft geen complexe labomgeving te bouwen om hiermee te beginnen. Oefenen kan op je eigen netwerk, zolang je dat veilig en verantwoord doet.
Start met deze stappen:
- Scan je thuisnetwerk met Nmap en zie welke apparaten actief zijn
- Gebruik Netdiscover om MAC-adressen en IP’s te achterhalen
- Installeer Wireshark en bekijk live netwerkverkeer terwijl je surft
- Open een terminal en gebruik
ipconfigofifconfigom je eigen netwerkkaart te begrijpen
Je ziet meteen hoe verkeer stroomt, welke apparaten verbonden zijn en hoeveel data er eigenlijk continu rondgaat in je netwerk. Dit is geen theorie, dit is direct toepasbaar en leerzaam.

3. Wat is een switch?
Een switch is een van de belangrijkste onderdelen van een netwerk. Het apparaat verbindt meerdere apparaten met elkaar binnen een lokaal netwerk (LAN) en zorgt ervoor dat gegevens op de juiste plek aankomen. Waar een router verkeer tussen netwerken regelt, doet een switch dat binnen het netwerk. Voor hackers is de switch vaak een obstakel, maar ook een kans: wie weet hoe een switch werkt, weet ook hoe je hem kunt misleiden of gebruiken voor afluisteren.
Wat doet een switch precies?
Een switch ontvangt datapakketten van een apparaat en stuurt ze vervolgens gericht door naar het juiste apparaat binnen het netwerk. Dit gebeurt op basis van MAC-adressen, unieke identificaties die elk netwerkapparaat heeft.
Kort gezegd:
- Apparaat A stuurt een datapakket naar apparaat B
- De switch kijkt naar het MAC-adres van de bestemming
- De switch stuurt het pakket alleen naar poort B, niet naar de rest van het netwerk
Dit zorgt ervoor dat verkeer niet zomaar zichtbaar is voor andere apparaten. Dat maakt afluisteren op een modern netwerk niet zo eenvoudig als bij oudere netwerken met hubs.
Switch vs hub: groot verschil voor hacking
Vroeger werden hubs gebruikt in plaats van switches. Een hub stuurt elk pakket naar alle poorten. Iedereen op het netwerk ziet dus al het verkeer. Perfect voor sniffing, maar totaal inefficiënt en onveilig. Daarom zie je hubs bijna niet meer terug.
Met een switch werkt dit anders:
- Verkeer is gescheiden per poort
- Afluisteren (passief sniffen) werkt niet zomaar
- Switches leren van verkeer en bouwen een MAC-adrestabel op
Voor hackers betekent dit: je moet actief iets doen om verkeer te onderscheppen. Simpelweg luisteren is meestal niet genoeg.
Hoe werkt een switch onder de motorkap?
Elke switch bouwt een MAC-adrestabel op, ook wel bekend als een CAM-table. Hierin staat welke MAC-adressen op welke poorten zitten. Zo weet de switch waar een pakket heen moet.
Belangrijk om te weten:
- De eerste keer dat een MAC-adres verschijnt, wordt die aan een poort gekoppeld
- Daarna wordt verkeer direct naar de juiste poort gestuurd
- Als een adres niet bekend is, wordt het verkeer tijdelijk naar alle poorten gestuurd (flooding)
Deze werking kan worden misbruikt, bijvoorbeeld met een MAC flooding-aanval.
Switches en hacking: aanvalstechnieken
Een switch lijkt veilig, maar is het niet altijd. Wie weet hoe ze werken, kan ze manipuleren. Een paar bekende aanvalstechnieken:
- MAC flooding
Je overspoelt de switch met duizenden valse MAC-adressen, waardoor de CAM-table volloopt. De switch weet niet meer waarheen en gaat verkeer naar alle poorten sturen. Resultaat: sniffing wordt ineens wél mogelijk. - Port mirroring
Sommige switches zijn zo ingesteld dat verkeer van meerdere poorten gespiegeld wordt naar één poort voor monitoring. Als je daar toegang tot hebt, zie je al het verkeer. - VLAN misconfiguratie
Switches ondersteunen VLAN’s (virtuele netwerken). Als die verkeerd zijn ingesteld, kun je verkeer tussen gescheiden netwerken onderscheppen of verstoren. - CDP/LLDP sniffing
Switches sturen soms informatie over hun configuratie. Hackers kunnen dit oppikken en gebruiken voor verdere verkenning.
Switches zijn dus niet alleen doorgeefluiken, maar ook doelwitten of hulpmiddelen bij aanvalsscenario’s.
Soorten switches: wat kom je tegen?
Je komt verschillende soorten switches tegen, elk met hun eigen mogelijkheden en beperkingen:
- Unmanaged switch
Doet alles automatisch. Geen configuratie mogelijk. Vaak thuis of in kleine netwerken. - Managed switch
Volledig configureerbaar. Ondersteunt VLAN’s, QoS, port mirroring en beveiligingsopties. Wordt veel gebruikt in bedrijfsnetwerken. - Smart switch
Tussenoplossing. Wel VLAN’s en simpele instellingen, maar minder controle dan een full managed switch.
Voor hacking zijn vooral managed switches interessant. Die bieden functies die je kunt misbruiken – als je de toegang weet te krijgen.
Waarom dit belangrijk is voor beginnende hackers
Zodra je binnen een netwerk zit, wil je weten hoe verkeer loopt. Als je begrijpt hoe een switch werkt:
- Snap je waarom je bepaalde pakketten niet ziet
- Weet je hoe je verkeer toch kunt afluisteren
- Kun je kwetsbare configuraties herkennen
- Begrijp je wat je ziet in Wireshark of Nmap
Zonder deze kennis mis je context. Een switch lijkt misschien simpel, maar vormt de kern van netwerkbeveiliging én netwerkmanipulatie.
Wat je nu kunt oefenen
Je kunt veel leren zonder toegang tot echte bedrijfsnetwerken. Probeer dit:
- Bouw een klein netwerk in Cisco Packet Tracer met een switch en meerdere apparaten
- Simuleer MAC flooding en zie wat er gebeurt met het verkeer
- Analyseer hoe een switch reageert op verkeer van verschillende bronnen
- Lees de MAC-tabel uit bij een virtuele switch in een labomgeving
Zo leer je niet alleen hoe een switch werkt, maar ook hoe je hem kunt gebruiken in je voordeel tijdens een hackingoefening.

4. Wat is een router?
Een router is de schakel tussen verschillende netwerken. Je eigen router thuis zorgt ervoor dat jouw apparaten verbinding maken met het internet. In bedrijfsnetwerken speelt een router vaak een centrale rol in netwerkbeheer, segmentatie en beveiliging. Voor hackers is een router zowel een toegangspoort als een interessant doelwit. Begrijp je hoe routers werken, dan begrijp je ook hoe verkeer van binnen naar buiten beweegt — en andersom.
Wat doet een router?
Een router ontvangt datapakketten en bepaalt wat de beste route is naar de bestemming. Als het pakket voor een ander netwerk bedoeld is, stuurt de router het door. Is het lokaal, dan hoeft het niet verder.
Een paar kernfuncties van routers:
- Verkeer tussen netwerken regelen
- Routingtabellen bijhouden om te weten waar elk netwerk zit
- NAT (Network Address Translation) toepassen om interne IP’s te verbergen
- Firewallregels uitvoeren om verkeer toe te staan of te blokkeren
- DHCP gebruiken om automatisch IP-adressen uit te delen
Zonder router zou je netwerk geïsoleerd zijn. Je kunt dan niet communiceren met het internet of met andere netwerken.
Router vs switch: wat is het verschil?
- Een switch verbindt apparaten binnen één netwerk (bijvoorbeeld laptops en printers in een kantoor).
- Een router verbindt verschillende netwerken met elkaar (zoals je LAN met het internet).
Een switch gebruikt MAC-adressen om verkeer te sturen. Een router kijkt naar IP-adressen. Dit lijkt misschien een klein verschil, maar het bepaalt hoe verkeer beweegt — en dus ook waar je kunt snuffelen, manipuleren of binnendringen.
Voor hacking betekent dit: wil je verkeer onderscheppen van of naar een ander netwerk, dan moet je weten hoe de router het verkeer verwerkt.
Routingmethodes: hoe bepaalt een router de weg?
Routers gebruiken routingtabellen om te bepalen waar een pakket heen moet. Er zijn meerdere manieren om die tabellen te vullen:
- Statische routing
Routes zijn handmatig ingesteld. Simpel en controleerbaar, maar foutgevoelig bij grotere netwerken. - Dynamische routing
Routers leren van elkaar via protocollen zoals OSPF of BGP. Vaak gebruikt in grote netwerken en op internetniveau. - Default route
Een soort “weg ermee”-route. Als een router het adres niet kent, stuurt hij het pakket naar een standaard bestemming (vaak de internetgateway).
Als hacker kan dit handig zijn. Door te begrijpen waar verkeer naartoe gaat, kun je voorspellen welke apparaten je moet onderzoeken of waar je verkeer kunt onderscheppen.
NAT en firewallfuncties: bescherming en beperking
De meeste routers doen meer dan alleen verkeer sturen. Ze beschermen ook. NAT verbergt interne IP-adressen voor de buitenwereld. Hierdoor kunnen meerdere apparaten internetten via één extern IP-adres. Handig, maar ook lastig voor hackers die terug naar binnen willen.
Daarnaast hebben routers vaak ingebouwde firewallregels. Die bepalen welk verkeer toegestaan is, en wat geblokkeerd wordt. Veelvoorkomende beperkingen:
- Alleen poort 80 en 443 open naar buiten
- Geen inkomend verkeer toegestaan vanaf internet
- Blokkade op specifieke IP-ranges of poorten
Begrijp je de firewallstructuur, dan kun je misconfiguraties vinden. Denk aan open poorten voor beheer op afstand of slecht afgeschermde VPN-tunnels.
Waarom routers interessant zijn voor hackers
Een router vormt vaak het centrale knooppunt van een netwerk. Als je daar grip op krijgt, kun je veel kanten op:
- Verkeer monitoren tussen netwerken
- Verkeer omleiden via bijvoorbeeld route poisoning
- Beheerinterface overnemen en instellingen aanpassen
- DNS manipuleren voor redirect-aanvallen
- VPN-verkeer onderscheppen of blokkeren
Daarnaast worden routers vaak vergeten bij beveiligingsupdates. Vooral in kleine bedrijven of thuisnetwerken blijven standaardwachtwoorden staan of draait er verouderde firmware.
Aanvallen gericht op routers
Een paar technieken die gebruikt worden bij het aanvallen van routers:
- Router exploitatie: gebruikmaken van kwetsbaarheden in de firmware
- Brute force login op beheerinterfaces via HTTP of Telnet
- DNS hijacking: router zo configureren dat alle verkeer naar een nep-DNS-server gaat
- MITM via ARP spoofing om verkeer door een nep-router te leiden
- Credential harvesting via openbare WiFi-routers met gemodificeerde firmware
Veel van deze technieken beginnen met netwerkscans en banner grabbing om te zien welk type router actief is en welke poorten openstaan.
Wat je nu kunt oefenen
Ook zonder toegang tot een bedrijfsrouter kun je oefenen:
- Bekijk je eigen router via het IP-adres (meestal 192.168.1.1 of 192.168.0.1)
- Check of je NAT actief is, welke poorten openstaan en of je UPnP gebruikt
- Gebruik Nmap om te zien welke services je router aanbiedt
- Simuleer routing in Cisco Packet Tracer of GNS3
- Zoek in Wireshark naar verkeer dat via je router loopt en analyseer de routes
Hoe meer je begrijpt van hoe routers verkeer verwerken, hoe beter je wordt in het herkennen van zwakke plekken en mogelijkheden om verkeer te manipuleren of observeren.

5. Wat is een VLAN?
Een VLAN is een virtueel netwerk binnen een fysiek netwerk. Met VLAN’s kun je apparaten logisch van elkaar scheiden, zelfs als ze aan dezelfde switch hangen. Voor hackers betekent dit: één netwerk is niet altijd één netwerk. Je kunt verbonden zijn met hetzelfde fysieke systeem, maar tóch niks zien van andere apparaten. VLAN’s worden gebruikt om controle, beveiliging en structuur aan te brengen. Als je ze begrijpt, weet je ook hoe je ze kunt misbruiken.
Wat doet een VLAN?
VLAN staat voor Virtual Local Area Network. Je kunt het zien als een digitale muur die tussen groepen apparaten wordt geplaatst. Binnen het netwerk bepaal je welke apparaten met elkaar mogen communiceren, los van hun fysieke verbinding.
Bijvoorbeeld:
- VLAN 10: werkstations van de administratie
- VLAN 20: printers en scanners
- VLAN 30: IP-camera’s
- VLAN 99: netwerkbeheer
Zelfs als al deze apparaten aan dezelfde switch zitten, zien ze elkaar niet zonder toestemming vanuit de netwerkconfiguratie.
Waarom worden VLAN’s gebruikt?
Organisaties gebruiken VLAN’s om:
- Verkeer te scheiden tussen afdelingen of systemen
- Beveiliging te verbeteren door ongewenste toegang te beperken
- Verkeer te optimaliseren zodat broadcasts alleen binnen een VLAN blijven
- Overzicht te houden bij grote aantallen apparaten
- Toegang te beheren op basis van functie, locatie of gebruikersrol
Voor hackers maakt dit het netwerk overzichtelijker, maar ook uitdagender. Toegang tot één VLAN betekent niet automatisch toegang tot de rest.
Hoe werken VLAN’s technisch?
Een VLAN werkt door tagging van netwerkverkeer. Dit gebeurt via het 802.1Q-protocol, waarbij extra informatie wordt toegevoegd aan Ethernet-frames om aan te geven bij welk VLAN het verkeer hoort.
Belangrijke termen:
- VLAN ID: elk VLAN krijgt een uniek nummer (bijv. 10, 20, 99)
- Access poort: poort op de switch die verkeer zonder VLAN-tag accepteert of toewijst aan één VLAN
- Trunk poort: poort die verkeer van meerdere VLAN’s doorlaat met tags erbij
- Native VLAN: het VLAN dat verkeer zonder tag opvangt op een trunklink
Zodra je begrijpt hoe tagging werkt, snap je ook hoe je verkeer kunt injecteren of manipuleren tussen VLAN’s.
Toegang tot meerdere VLAN’s via trunking
Een trunklink tussen switches zorgt dat verkeer van meerdere VLAN’s over één kabel kan lopen. Als hacker is dit interessant: als je toegang krijgt tot een trunkpoort of deze kunt simuleren, zie je mogelijk verkeer van meerdere VLAN’s tegelijk.
Dingen om op te letten:
- Verkeerd geconfigureerde trunkpoorten
- Native VLAN’s die verkeer zonder tag toelaten
- Apparaten met verkeerde VLAN-toewijzing
- Beveiligingslekken bij het switchen tussen VLAN’s (VLAN hopping)
VLAN hopping: zo misbruik je segmentatie
VLAN hopping is een techniek waarbij je verkeer stuurt naar een ander VLAN dan waar je eigenlijk toegang toe hebt. Dit kan op twee manieren:
- Switch spoofing: je doet je voor als een switch en onderhandelt een trunkverbinding
- Double tagging: je verstuurt een frame met twee VLAN-tags; de switch verwijdert er één en stuurt het door naar een ander VLAN
Beide technieken zijn afhankelijk van misconfiguratie of slechte segmentatie. In goed beveiligde netwerken werken ze niet zomaar, maar in veel omgevingen zie je nog steeds fouten in VLAN-beheer.
Waar je VLAN’s tegenkomt in het echt
Je vindt VLAN’s vrijwel overal waar meerdere afdelingen of systemen in één netwerk hangen:
- Bedrijven die werkstations en printers scheiden
- Ziekenhuizen die medische apparatuur isoleren
- Scholen die leerlingen en personeel gescheiden houden
- Productiebedrijven met gescheiden netwerken voor SCADA-systemen
Voor hacking betekent dit: je moet eerst begrijpen in welk VLAN je zit en hoe je bij een ander VLAN kunt komen, zonder directe toegang.
Wat je nu kunt oefenen
Ook VLAN’s kun je oefenen in een veilige omgeving. Start met:
- Een netwerk bouwen in Cisco Packet Tracer met meerdere VLAN’s
- VLAN’s toewijzen aan verschillende poorten en apparaten
- Simuleren hoe verkeer alleen binnen het eigen VLAN blijft
- Proberen verkeer tussen VLAN’s te sturen en de resultaten bekijken
- De configuratie van trunkpoorten oefenen en fouten opzetten
Door het zelf op te zetten, zie je meteen hoe snel een verkeerde instelling leidt tot een kwetsbaar netwerk.

6. Wat is trunking?
Trunking maakt het mogelijk om meerdere VLAN’s tegelijk over één fysieke verbinding te sturen. Dit is handig voor netwerkbeheerders die structuur willen behouden, maar het opent ook deuren voor hackers die verkeer van andere VLAN’s willen zien of manipuleren. Begrijp je trunking, dan snap je hoe verkeer tussen switches wordt geregeld én waar de zwakke plekken kunnen zitten.
Wat doet trunking?
Normaal gesproken hoort een switchpoort bij één VLAN. Maar stel je voor dat je meerdere switches hebt, elk met poorten die tot verschillende VLAN’s behoren. Dan moet je een manier hebben om al dat verkeer netjes van de ene naar de andere switch te krijgen. Dat gebeurt via trunkpoorten.
Een trunkpoort:
- Stuurt verkeer van meerdere VLAN’s over één kabel
- Voegt een VLAN-tag toe aan elk frame (meestal via 802.1Q)
- Laat switches herkennen bij welk VLAN elk pakket hoort
- Houdt verkeer logisch gescheiden, ondanks dezelfde fysieke verbinding
Dit is efficiënter dan voor elk VLAN een aparte kabel gebruiken.
Hoe werkt trunking technisch?
Switches gebruiken het 802.1Q-protocol om VLAN-tags aan Ethernet-frames toe te voegen. Dit zorgt ervoor dat een switch weet bij welk VLAN het verkeer hoort, ook al komt het van een gedeelde verbinding.
Belangrijke onderdelen:
- VLAN ID: identificatienummer dat aan elk frame wordt toegevoegd
- Tagging: proces waarbij het frame wordt voorzien van een extra header
- Untagged verkeer: verkeer dat geen VLAN-tag bevat, meestal bedoeld voor het native VLAN
- Native VLAN: standaard VLAN waar verkeer zonder tag in terechtkomt
Als hacker moet je precies weten hoe deze tagging werkt, want dat bepaalt of je zichtbaar bent, mee kunt luisteren of juist afgesneden wordt van verkeer.
Waarom is trunking interessant voor hacking?
Een verkeerd geconfigureerde trunkpoort kan een goudmijn zijn. Als een switchpoort onbedoeld als trunk is ingesteld, of een eindgebruiker krijgt toegang tot een trunkpoort, dan kun je verkeer van meerdere VLAN’s zien — of jezelf voordoen als een switch.
Mogelijkheden voor hackers:
- Meeluisteren naar verkeer van andere VLAN’s
- Switch spoofing: je apparaat doet zich voor als een switch en onderhandelt een trunk
- Toegang tot afgeschermde delen van het netwerk via misbruik van VLAN-tags
- Double tagging aanvallen (in combinatie met native VLAN-misconfiguratie)
Trunking wordt dus vaak ingezet voor gemak, maar is een risico bij slordige implementatie.
Veelvoorkomende fouten bij trunking
Trunking op zich is niet onveilig, maar fouten in configuratie zijn dat wel. En die komen vaker voor dan je denkt. Let als hacker vooral op:
- Trunkpoorten die niet beveiligd zijn
- Eindapparaten die verbonden zijn met trunkpoorten
- Native VLAN die gelijk is op meerdere switches (maakt double tagging mogelijk)
- Toegang tot VLAN 1, vaak de standaard en veel gebruikt voor beheer
- Geen gebruik van VLAN pruning: verkeer van onnodige VLAN’s loopt onterecht over trunklinks
Met de juiste tools en technieken kun je via deze fouten verkeer analyseren of zelfs segmentatie doorbreken.
Tools en methoden om trunking te misbruiken
Als je een testomgeving hebt of in een lab oefent, kun je trunking manipuleren met onder andere:
- Yersinia: tool om trunkonderhandelingen te simuleren en switch spoofing te testen
- Scapy: om aangepaste Ethernet-frames met VLAN-tags te maken
- Wireshark: om te controleren welke VLAN-tags over een trunkpoort gaan
- Nmap en Netdiscover: om te zien welke apparaten bereikbaar zijn zodra je trunktoegang hebt
Deze tools zijn krachtig, maar vereisen dat je begrijpt wat je doet. Verkeer taggen zonder doel levert niets op. Analyse vooraf is belangrijk.
Wat je nu kunt oefenen
In een labomgeving kun je trunking goed nabootsen. Probeer dit:
- Maak twee switches aan in Cisco Packet Tracer of GNS3
- Stel een trunkpoort in met meerdere VLAN’s
- Voeg hosts toe aan verschillende VLAN’s op beide switches
- Verifieer met pings dat verkeer binnen hetzelfde VLAN werkt, maar tussen VLAN’s niet
- Experimenteer met native VLAN-instellingen en zie wat er gebeurt bij verkeerde configuratie
Zo ontdek je niet alleen hoe trunking werkt, maar ook waar fouten ontstaan die je in een echte omgeving kunt herkennen.

7. Wat is EtherChannel?
EtherChannel is een techniek waarbij meerdere fysieke netwerkverbindingen worden samengevoegd tot één logisch kanaal. Hierdoor verhoog je de bandbreedte en voorkom je dat één kabel een single point of failure wordt. Voor netwerkbeheerders is het een slimme manier om capaciteit en stabiliteit te verbeteren. Voor hackers is het vooral belangrijk om te begrijpen hoe verkeer over zo’n kanaal loopt — en waarom standaard sniffing soms niet voldoende is.
Wat doet EtherChannel?
Normaal gesproken gebruik je één netwerkkabel tussen twee switches. Bij grote hoeveelheden verkeer kan dat een bottleneck worden. EtherChannel pakt dat anders aan:
- Bundelt meerdere poorten tot één logisch kanaal
- Verspreidt verkeer automatisch over de aangesloten poorten
- Vergroot de bandbreedte zonder dat je VLAN-configuratie hoeft aan te passen
- Verhoogt beschikbaarheid: valt één poort uit, dan blijft de verbinding werken via de rest
EtherChannel wordt vaak gebruikt in backbone-verbindingen tussen switches, routers of servers die hoge prestaties vereisen.
Hoe werkt EtherChannel?
EtherChannel combineert 2 tot 8 fysieke poorten (meestal op switches) tot één logische interface, ook wel Port-Channel genoemd. De verdeling van verkeer over de poorten gebeurt op basis van algoritmes, bijvoorbeeld op basis van MAC-adressen, IP-adressen of poortnummers.
Belangrijke protocollen:
- PAgP (Port Aggregation Protocol) – Cisco-eigen protocol
- LACP (Link Aggregation Control Protocol) – Standaardprotocol (IEEE 802.3ad)
- Statische configuratie – Geen protocol, handmatig ingesteld
De gekozen methode bepaalt hoe dynamisch het kanaal zich gedraagt. Als hacker is het handig om te weten welk protocol actief is, want dat beïnvloedt de netwerkreactie bij bijvoorbeeld verstoringen of manipulaties.
Waarom is EtherChannel relevant voor hacking?
EtherChannel zelf is niet bedoeld als beveiligingsmaatregel, maar het verandert wel hoe verkeer zich gedraagt op het netwerk. Daardoor krijg je als hacker met een paar uitdagingen (en kansen) te maken:
- Sniffing wordt lastiger
Verkeer wordt verdeeld over meerdere fysieke links. Als je aan één kabel hangt, zie je mogelijk maar een deel van het verkeer. - Redundantie maakt detectie ingewikkelder
Valt een verbinding weg, dan blijft het netwerk functioneren. Monitoring en detectie zijn daardoor minder voorspelbaar. - Verkeersanalyse wordt complexer
Wireshark of tcpdump geven slechts een deel van het plaatje als je niet op alle links kunt luisteren. - Switch misconfiguraties binnen EtherChannel kunnen leiden tot verkeerde VLAN-tagging of verkeerde routing, wat je kunt misbruiken.
EtherChannel is niet iets dat je als beginner vaak zelf opzet, maar het komt wel voor in grotere netwerken waar je als hacker onderzoek naar doet. Denk aan datacenters, universiteiten of grotere organisaties.
Waar je EtherChannel tegenkomt
Je komt EtherChannel vooral tegen in netwerken waar snelheid, betrouwbaarheid en schaalbaarheid belangrijk zijn:
- Backbone-verbindingen tussen switches in een serverruimte
- Verbinding tussen core en distribution switches in grotere netwerken
- Serverconnecties waar veel dataverkeer wordt verwerkt
- Storage-oplossingen (NAS/SAN) die gebruik maken van meerdere poorten voor performance
De meeste thuisnetwerken gebruiken het niet. Maar zodra je in professionele of semi-professionele omgevingen komt, is de kans groot dat je het tegenkomt.
Wat kun je ermee als hacker?
EtherChannel is lastig om direct aan te vallen, maar het geeft je wel waardevolle informatie over de netwerkinrichting:
- Je herkent een professioneel netwerk met redundantie en performance-optimalisatie
- Je kunt switchconfiguraties analyseren voor fouten in poorttoewijzing of VLAN-tagging
- Je ontdekt ongedocumenteerde verbindingen via EtherChannel die niet in netwerkkaarten staan
- Je leert omgaan met verspreid verkeer, wat nodig is bij het analyseren van grote datastromen
Als je ooit traffic capture doet op een netwerk met EtherChannel, besef dan dat je niet alles ziet. Je mist mogelijk communicatie die via andere fysieke links loopt.
Wat je nu kunt oefenen
EtherChannel laat zich goed simuleren in labomgevingen. Probeer het volgende:
- Bouw in Cisco Packet Tracer of GNS3 twee switches en verbind ze via meerdere poorten
- Stel een Port-Channel in met LACP of statisch
- Koppel VLAN’s aan het kanaal en test of verkeer correct wordt doorgestuurd
- Verbreek bewust één link en zie hoe verkeer over de andere loopt
- Kijk met Wireshark wat er gebeurt als verkeer via verschillende poorten binnenkomt
Zo ontdek je niet alleen hoe EtherChannel werkt, maar ook waarom het je beeld van het netwerkverkeer kan vervormen tijdens een aanval of analyse.

8. Wat is STP (Spanning Tree Protocol)?
STP, of Spanning Tree Protocol, voorkomt dat netwerken zichzelf vastlopen. Het klinkt misschien als iets voor netwerkbeheerders, maar ook voor hackers is dit een belangrijk concept. Wie STP begrijpt, snapt waarom bepaalde poorten op switches ineens blokkeren, waarom verkeer een omweg maakt en hoe je dat kunt beïnvloeden of misbruiken.
Waarom bestaat STP?
Switches leren waar apparaten zitten via MAC-adressen. Maar als je meerdere switches aan elkaar verbindt, ontstaan er makkelijk loops: verkeer blijft dan rondgaan zonder einde. Dat vreet bandbreedte en legt het netwerk plat.
STP voorkomt dit door:
- Loops te detecteren
- Overbodige paden tijdelijk uit te schakelen
- Altijd één logische, loopvrije structuur te bouwen
Zodra een verbinding wegvalt, activeert STP automatisch een alternatieve route. Handig voor stabiliteit, maar ook traag — en dat heeft gevolgen voor aanvalstechnieken.
Hoe werkt STP?
STP maakt van een netwerk een boomstructuur met één centrale switch: de Root Bridge. De rest van het netwerk bepaalt zijn positie ten opzichte van die root.
Belangrijke termen:
- Root Bridge: het startpunt van het netwerk
- BPDU’s (Bridge Protocol Data Units): informatiepakketjes die switches gebruiken om elkaar te informeren
- Root Port: de poort met het snelste pad naar de root
- Designated Port: poort die verkeer mag doorsturen naar een segment
- Blocked Port: poort die inactief is om loops te voorkomen
Switches evalueren constant de BPDU’s om te bepalen welke paden open blijven en welke worden geblokkeerd.
Wat betekent STP voor hacking?
STP heeft directe impact op wat je ziet en kunt doen binnen een netwerk. Belangrijke punten:
- Sommige poorten lijken ‘dood’
Als je aan een poort hangt die door STP is geblokkeerd, zie je geen verkeer. Dit is geen fout, maar bewust gedrag van de switch. - Netwerkgedrag is trager dan verwacht
STP is traag bij het reageren op veranderingen. Tijdens een aanval (bijvoorbeeld MITM via ARP spoofing) kan verkeer plots een andere route nemen. - Je kunt STP manipuleren
Door zelf BPDU’s te sturen, kun je proberen de Root Bridge te worden. Als dat lukt, bepaal jij welke poorten actief zijn — en dus hoe verkeer loopt. - STP flooding
Overbelasting van het protocol met nep-BPDU’s kan leiden tot verstoring van de topologie. Dit wordt vooral ingezet in netwerkchaos-aanvallen.
Varianten van STP
STP is ooit ontworpen voor trage netwerken. Tegenwoordig zijn er snellere varianten:
- RSTP (Rapid STP)
Kortere convergentietijd, sneller herstel bij fouten - MSTP (Multiple STP)
Ondersteunt meerdere spanning trees voor meerdere VLAN’s
Voor jou als hacker is het belangrijk te herkennen welke variant gebruikt wordt. RSTP reageert veel sneller op netwerkveranderingen, waardoor bepaalde aanvalstechnieken (zoals BPDU-injectie) minder effectief zijn of snel worden hersteld.
Waar je STP tegenkomt
STP zie je vooral in netwerken met meerdere switches, waar redundantie is ingebouwd. Denk aan:
- Kantoornetwerken met fallback-verbindingen
- Serverruimtes met meerdere uplinks per switch
- Onderwijsinstellingen met gescheiden VLAN’s en veel switches
Thuis of in kleine netwerken zie je STP zelden, tenzij er sprake is van semi-professionele apparatuur.
Wat kun je als hacker met STP?
Een paar directe toepassingen:
- Verkeersstromen voorspellen
Als je weet welke poorten actief zijn, weet je waar verkeer wel of niet langs komt - Beperkt verkeer observeren
Door STP kun je verkeer missen als je aan een geblokkeerde poort hangt - STP aanvallen simuleren in een lab
Probeer BPDU’s te verzenden met een lagere bridge-ID om Root Bridge te worden - Netwerk instabiel maken (doe dit alleen in testomgevingen)
STP flooding kan leiden tot verstoringen, resets en onverwachte topologiewijzigingen
Wat je nu kunt oefenen
Oefenen met STP vereist een gesimuleerd netwerk. Probeer dit:
- Bouw in Cisco Packet Tracer of GNS3 een netwerk met drie switches
- Activeer STP en bekijk welke poorten geblokkeerd worden
- Verander de prioriteit van een switch en zie hoe de Root Bridge verschuift
- Simuleer een kabelbreuk en kijk hoe STP het netwerk herstelt
- Gebruik Wireshark om BPDU’s op het netwerk te herkennen
Zo leer je de dynamiek van STP begrijpen en ontdek je waar je kansen liggen, of juist beperkingen tegenkomt, bij het analyseren of manipuleren van netwerkgedrag.
9. Wat is een ACL (Access Control List)?
Een ACL is een set regels die bepaalt welk netwerkverkeer wordt toegelaten of geweigerd. Vergelijk het met een portier: je komt er alleen langs als je voldoet aan bepaalde voorwaarden. Voor hackers zijn ACL’s vaak de reden waarom scans niets opleveren, verbindingen worden geweigerd of bepaalde poorten onbereikbaar lijken. Als je weet hoe ACL’s werken, kun je beter voorspellen waar je vastloopt — of waar nog een opening zit.
Wat doet een ACL?
Een Access Control List wordt toegepast op netwerkapparatuur zoals routers, firewalls en sommige switches. Elke regel in zo’n lijst bepaalt of verkeer toegestaan of geblokkeerd wordt, op basis van:
- IP-adres van de afzender of ontvanger
- Protocoltype (bijv. TCP, UDP, ICMP)
- Poortnummer (bijv. 80, 443, 22)
- Richting van het verkeer (inbound of outbound)
ACL’s worden vaak ingezet om netwerksegmentatie te versterken of gevoelige onderdelen van het netwerk te beschermen tegen ongewenst verkeer.
Soorten ACL’s
Je komt verschillende types ACL’s tegen, afhankelijk van het platform:
- Standaard ACL
Filtert alleen op bron-IP-adres. Beperkt maar eenvoudig. - Uitgebreide ACL (extended)
Filtert op bron én bestemming, poorten en protocollen. Veel preciezer. - Genummerd of genoemd
In oudere systemen worden ACL’s vaak genummerd. Moderne netwerken gebruiken benoemde ACL’s voor duidelijker beheer.
Sommige netwerken gebruiken ook dynamische of tijdelijke ACL’s, bijvoorbeeld bij VPN-verbindingen of authenticatiegebaseerde toegang.
Waar worden ACL’s toegepast?
ACL’s worden vaak ingezet op:
- Routers: om verkeer tussen subnetten of VLAN’s te beperken
- Firewalls: om internetverkeer te controleren
- Beheerde switches: om verkeer tussen poorten of VLAN’s te filteren
- VPN-servers: om toegestane adressen of protocollen te definiëren
Als hacker merk je ze op doordat bepaalde hosts of poorten niet reageren, of verkeer in één richting geblokkeerd lijkt te worden.
Waarom ACL’s belangrijk zijn bij hacking
Je kunt alles goed doen — scannen, sniffen, spoofen — en tóch niks zien of bereiken. Grote kans dat er een ACL in het spel is. Typische signalen:
- Geen ping- of traceroute-respons
- Port scans geven incomplete of lege resultaten
- Verkeer wordt geblokt zodra je een verbinding probeert op te zetten
- Toegang lukt wél vanaf een ander IP-adres binnen hetzelfde netwerk
ACL’s blokkeren geen tools, maar het verkeer dat je probeert te versturen. Je moet dus slim zijn in hoe en van waaruit je werkt.
Hoe herken je het effect van een ACL?
Let op de volgende signalen tijdens verkenning of aanval:
- ARP-respons wél, TCP-verbinding niet → ACL blokkeert hogere laag
- Sommige poorten bereikbaar, andere niet → poortgebaseerde filtering actief
- Verkeer werkt binnen het subnet, maar niet naar buiten → directionele ACL
- Je komt met een VPN-verbinding ergens niet bij → ACL op VPN-toegang toegepast
Snappen dat je tegen een ACL aanloopt voorkomt tijdverspilling en frustratie. Je weet dan: het ligt niet aan je tool of techniek, maar aan de configuratie van het netwerk.
Bypassen of benutten van ACL’s
Het doel is niet altijd om ACL’s te breken, maar wel om ze te begrijpen en eventueel te omzeilen — legaal en binnen je oefenomgeving. Mogelijke methoden:
- IP spoofing binnen lokale netwerken, mits er geen terugkoppeling nodig is
- Pivoting via een intern apparaat dat wél toegang heeft
- Tunneltechnieken zoals DNS tunneling of ICMP tunneling
- Gebruik maken van misconfiguraties, zoals brede of verkeerde regels
- Scans vanaf meerdere locaties uitvoeren om ACL-grenzen te detecteren
Let op: ACL’s zijn bedoeld om detectie te voorkomen, dus brute force technieken zijn vaak zinloos of snel zichtbaar.
Wat je nu kunt oefenen
Ook ACL’s kun je simuleren en testen in een labomgeving. Probeer dit:
- Maak in Cisco Packet Tracer een netwerk met twee VLAN’s en een router
- Stel een standaard ACL in die verkeer tussen de VLAN’s blokkeert
- Test met pings, scans en verbindingen vanaf verschillende hosts
- Maak een uitgebreide ACL die alleen verkeer op poort 80 toestaat
- Analyseer wat er gebeurt als je verkeer probeert te sturen op andere poorten
- Gebruik Wireshark om geblokkeerd verkeer te vergelijken met toegestaan verkeer
Je leert zo niet alleen wat ACL’s doen, maar ook hoe ze het gedrag van het netwerk veranderen — en waarom je als hacker flexibel moet blijven.

10. Wat is het OSI-model en waarom is het belangrijk voor hacking?
Het OSI-model is een denkmodel dat helpt te begrijpen hoe data door een netwerk reist. Het verdeelt communicatie op in zeven lagen, van fysieke kabels tot applicaties. Voor hackers is dit model geen theorie uit een boek, maar een praktische kaart. Het laat zien waar je kunt afluisteren, manipuleren of binnendringen. Wie het OSI-model snapt, weet precies waar zijn aanval effect moet hebben.
Wat is het OSI-model?
OSI staat voor Open Systems Interconnection. Het model beschrijft in zeven lagen hoe gegevens van de ene computer naar de andere gaan. Elke laag heeft zijn eigen functie en rol in de communicatie.
De lagen van boven naar beneden:
- Applicatielaag – software die met de gebruiker communiceert (bijv. browsers, e-mail)
- Presentatielaag – vertaling van dataformaten (zoals encryptie, compressie)
- Sessielaag – beheer van verbindingen en sessies
- Transportlaag – betrouwbare of onbetrouwbare overdracht (TCP of UDP)
- Netwerklaag – routering en IP-adressen
- Datalinklaag – MAC-adressen en switches
- Fysieke laag – bekabeling, wifi, elektrische signalen
Je hoeft deze lagen niet uit je hoofd te leren, maar je moet wél begrijpen wat zich waar afspeelt.
Waarom is dit model belangrijk voor hacking?
Elke aanval, scan of observatie vindt plaats op een of meerdere lagen van het OSI-model. Als je niet weet op welke laag je werkt, doe je maar wat. Kennis van het OSI-model zorgt dat je:
- Beter begrijpt waarom een aanval werkt (of niet)
- Weet welke tools bij welke laag horen
- Preciezer kunt zoeken naar fouten of lekken
- Verkeer in Wireshark of tcpdump correct kunt interpreteren
- Effectiever kunt testen of simuleren in je labomgeving
Je leert niet alleen wat je doet, maar ook waarom het werkt — of waar het vastloopt.
Voorbeelden van hacking per OSI-laag
Om het tastbaar te maken, hier enkele typische technieken per laag:
- Laag 1 (Fysiek)
Tap op netwerkkabel, interferentie veroorzaken, hardware manipulatie - Laag 2 (Datalink)
ARP spoofing, MAC flooding, VLAN hopping - Laag 3 (Netwerk)
IP spoofing, traceroutes, routing-aanvallen - Laag 4 (Transport)
Port scanning, TCP reset attacks, UDP flooding - Laag 5–7 (Sessies, Presentatie, Applicatie)
MITM-aanvallen, SSL-stripping, SQL-injectie, XSS, phishing
De meeste tools richten zich op laag 3 tot 7. Maar als je ooit een tap of sniffer inzet, ben je op laag 1 of 2 bezig. Sommige aanvallen werken alleen op specifieke lagen, dus je moet weten waar je zit.
OSI vs TCP/IP-model
In de praktijk gebruiken netwerken vaker het TCP/IP-model, dat minder lagen heeft:
- Applicatie
- Transport
- Internet
- Netwerktoegang
Beide modellen beschrijven hetzelfde proces, maar op een andere manier. Het OSI-model is gedetailleerder en wordt vaker gebruikt voor leren en analyseren. Het TCP/IP-model is praktischer voor netwerkconfiguraties.
Voor hacking zijn beide modellen nuttig. Je gebruikt het OSI-model om te begrijpen waar je aanvalt, en TCP/IP om te zien hoe het verkeer zich verplaatst.
Tools en technieken per laag
Het OSI-model helpt je kiezen welke tool je wanneer inzet. Een paar voorbeelden:
- Laag 1–2
Wireshark, Ettercap, hardware sniffers - Laag 3–4
Nmap, hping3, traceroute, Netcat - Laag 5–7
Burp Suite, sqlmap, mitmproxy, browser exploits
Door te leren op welke laag je tools werken, leer je ook waar hun beperkingen liggen. Niet alles is op te lossen met één scan. Soms moet je dieper.
Wat je nu kunt oefenen
Gebruik je kennis van het OSI-model om bewuster te testen en analyseren:
- Open Wireshark en bekijk pakketten per laag
- Voer een ARP-spoofing-aanval uit in je testomgeving en analyseer het verkeer op laag 2
- Gebruik Netcat om handmatig een TCP-verbinding op te zetten (laag 4)
- Simuleer een DNS-aanvraag en bekijk op welke lagen je interactie plaatsvindt
- Combineer meerdere tools om een aanval over meerdere lagen op te zetten
Je leert zo denken in lagen, niet alleen in tools. En dát maakt je beter in het analyseren van gedrag, fouten vinden en gerichter handelen.

11. Netwerken oefenen zonder risico: dit heb je nodig
Theorie is nutteloos zonder praktijk. Zeker bij netwerken en hacking geldt: je leert pas echt door te doen. Maar zomaar experimenteren op willekeurige netwerken is illegaal en onveilig. Gelukkig zijn er genoeg manieren om in een gecontroleerde omgeving te oefenen, fouten te maken en te leren zonder gevolgen.
Waarom je in een labomgeving moet oefenen
Netwerken manipuleren, verkeer afluisteren of spoofingtechnieken toepassen mag alleen als je daarvoor toestemming hebt. Doe je dat op je werk, school of thuisnetwerk met andere gebruikers, dan kun je problemen veroorzaken of jezelf strafbaar maken.
Een veilige oefenomgeving:
- Beschermt andere gebruikers tegen jouw testen
- Zorgt dat je geen regels of wetgeving overtreedt
- Geeft je volledige controle om dingen uit te proberen
- Laat je experimenteren met misconfiguraties en kwetsbaarheden
Virtuele labs: jouw veilige speelruimte
De eenvoudigste manier om te oefenen is het opzetten van een virtueel netwerk op je eigen computer. Daarmee kun je simuleren hoe routers, switches en apparaten met elkaar communiceren.
Populaire tools en platformen:
- Cisco Packet Tracer
Simuleer netwerken met switches, routers, VLAN’s en ACL’s. Vooral geschikt voor beginners. - GNS3
Geavanceerde netwerksimulatie met echte routerimages. Meer mogelijkheden, maar ook complexer. - EVE-NG
Professioneel platform dat door veel netwerkspecialisten wordt gebruikt. Ondersteunt ook securitylabs. - VirtualBox / VMware
Draai meerdere virtuele machines tegelijk en verbind ze in een eigen netwerk. Goed voor het oefenen van echte aanvalstechnieken. - Wireshark
Analyseer live netwerkverkeer en leer protocollen herkennen. - Kali Linux
Bevat tools zoals Nmap, Netcat, Metasploit, Wireshark en meer. Ideaal om netwerktools in de praktijk te gebruiken.
Online oefenplatforms voor hacking en netwerken
Heb je geen zin om alles lokaal op te zetten? Dan kun je ook online oefenen. Verschillende platforms bieden kant-en-klare labs waarin je legaal mag hacken en netwerken analyseren.
Aanraders:
- TryHackMe
Bevat labs over netwerken, Wireshark, scanning, privilege escalation en meer. Duidelijke uitleg, geschikt voor beginners. - Hack The Box (HTB)
Meer technisch en uitdagend. Bevat ook labs gericht op netwerkbeveiliging. - RangeForce
Professionele trainingsomgeving met realistische scenario’s. - OverTheWire (Bandit)
Tekstgebaseerde uitdagingen die je dwingen logisch te denken over netwerkstructuren en interactie.
Je oefent hier in realistische situaties zonder risico voor anderen. En je ontwikkelt direct het juiste denkpatroon.
Wat je kunt oefenen in je lab
Gebruik de kennis van de eerdere hoofdstukken om zelf dingen uit te proberen:
- Verkeer analyseren met Wireshark
- ARP spoofing simuleren en verkeer onderscheppen
- VLAN’s en trunking configureren in Cisco Packet Tracer
- ACL’s instellen op routers en testen welke verbindingen geblokkeerd worden
- Routing instellen en verkeer over meerdere netwerken sturen
- STP-topologie aanpassen en zien hoe switches reageren
- Scannen met Nmap en analyseren wat je ziet (en wat je niet ziet)
- DNS-verkeer inspecteren en manipuleren in een testomgeving
Je leert zo niet alleen hoe netwerken werken, maar ook hoe ze reageren op fouten, verkeerde configuraties of actieve aanvallen.
Oefenen = begrijpen
Je hoeft geen expert te zijn om te beginnen. Het doel is niet direct een systeem overnemen, maar begrijpen waarom iets werkt of niet werkt. Dat is wat goede hackers onderscheidt van scriptkiddies. Je leert denken in verkeer, lagen, regels en gedrag. En dat leer je alleen door het te doen.









