Ga naar de inhoud

CyberStop

Cybersecurity | Hackers | Maatregelen

Menu
  • Home
  • Kennis
    • Proefexamen ITIL-4
    • Proefexamen Beveiliger 2 Waarnemen en Communicatie
    • Proefexamen Beveiliger 2 Waarnemen en Beroepshouding
    • Pentest Tools
    • Volg ons op Twitter
  • Privacybeleid
  • Disclaimer
Menu
25 Meest gebruikte Hack commandos op Linux

25 Meest gebruikte Hack commandos op Linux

Geplaatst op 30 september 2025

Let op: Deze informatie is uitsluitend voor informatie, studie en verdedigende doeleinden. Linux is populair onder zowel systeembeheerders als kwaadwillenden. Hackers gebruiken Linux omdat het:

  • open-source, lichtgewicht en aanpasbaar is (je kunt tools en scripts snel installeren of zelf bouwen);
  • veel netwerk- en forensische tools standaard of eenvoudig beschikbaar heeft;
  • vaak op servers en embedded systemen draait — dus kennis van Linux geeft toegang tot veel doelwitten;
  • krachtige commandline-tools en scripting (bash, Python, awk, etc.) biedt die automatisering en snelle exploratie mogelijk maken.

Belangrijk: deze uitleg is uitsluitend voor informatie, studie en verdedigende doeleinden (veiligheidsonderzoek, pentesting met toestemming, forensisch onderzoek, systeembeheer). Misbruik van technieken of tools is illegaal en onethisch. Gebruik alleen in een juridische en gecontroleerde context.


25 veelgebruikte terminal-commands (kort en niet-actief)

Ik noem het commando en leg kort uit wat het doet en waarvoor het legitiem gebruikt wordt. Ik geef geen stap-voor-stap instructies of schadelijke voorbeelden.

  1. ssh
    Remote shell: veilig op afstand inloggen op andere systemen. Legitiem voor beheer, deployment en veilige toegang.
  2. sudo
    Voert een commando uit met verhoogde (root) bevoegdheden; veel gebruikt om administratieve taken uit te voeren zonder volledig van gebruiker te wisselen.
  3. su
    Schakelt van gebruiker of naar de superuser (root). Wordt gebruikt om een andere gebruikersomgeving te betreden voor beheer.
  4. nmap
    Netwerkscanner: ontdekt hosts, open poorten en services op een netwerk. Nuttig voor netwerk-inventarisatie en beveiligingsaudits (met toestemming).
  5. nc (netcat)
    “Swiss-army knife” voor netwerk I/O: kan gegevens naar en van netwerksockets sturen. Wordt gebruikt voor debugging, simpele netwerkprobes en dataoverdracht.
  6. tcpdump
    Packet capture op de commandline: neemt netwerkverkeer op voor analyse. Gebruikt in netwerkforensisch onderzoek en troubleshooting.
  7. ss
    Toont open sockets en netwerkverbindingen op het systeem. Handig om actieve verbindingen en luisterende poorten te onderzoeken.
  8. ip
    Beheer van netwerkinterfaces, routes en adressering (moderner alternatief voor ifconfig). Legitiem voor netwerkconfiguratie en diagnose.
  9. iptables / nft
    Firewall- en packet-filtering tools. Worden gebruikt om netwerkregels te configureren voor toegangscontrole en beveiliging.
  10. curl
    Haalt data op of verzendt data via URL’s (HTTP/HTTPS). Veel gebruikt voor API-tests, downloads en eenvoudige web-requests.
  11. wget
    Commandline-downloader voor bestanden via HTTP/HTTPS/FTP. Handig voor batch-downloads en scripts.
  12. grep
    Zoekt tekstpatronen in bestanden of outputstreams. Onmisbaar voor logonderzoek en filtering van grote teksten.
  13. awk
    Tekst- en kolomverwerkings- en rapportagetool. Krachtig voor het extraheren en transformeren van velden uit tekstbestanden of logs.
  14. sed
    Stream editor voor het zoeken en vervangen van tekst in streams of bestanden. Gebruikt voor kleine teksttransformaties in scripts.
  15. find
    Zoekt bestanden en mappen op basis van criteria (naam, grootte, tijd, permissies). Nuttig bij forensisch zoeken en beheer.
  16. locate
    Snelle bestandszoeker die gebruikmaakt van een index (veel sneller voor algemene zoekopdrachten dan find, mits index up-to-date).
  17. chmod
    Wijzigt bestandspermissies (lezen/schrijven/uitvoeren). Belangrijk voor toegangscontrole tot bestanden en scripts.
  18. chown
    Verandert eigenaar en groep van bestanden of mappen. Gebruikt door beheerders om eigendom en toegang te regelen.
  19. ps
    Toont actieve processen op het systeem. Handig om te zien welke programma’s draaien en hun PID’s.
  20. top
    Realtime overzicht van systeemprocessen en resourcegebruik (CPU, geheugen). Gebruikt voor performance- en load-monitoring.
  21. htop
    Verbeterde, interactieve versie van top met betere interface; populair bij admins voor procesbeheer.
  22. systemctl
    Beheer van systemd-services (starten, stoppen, status). Essentieel voor moderne Linux-distributies om dienstgedrag te beheren.
  23. journalctl
    Leest systemd-logboeken (logs van services en kernel). Gebruikt voor troubleshooting en auditlog-analyse.
  24. crontab
    Beheer van geplande taken (cron jobs). Gebruikt om periodieke taken en onderhoudsscripts te plannen.
  25. git
    Versiebeheersysteem voor code en tekstbestanden. Onmisbaar in ontwikkeling; ook gebruikt om configuraties en scripts beheersbaar te houden.

Korte veiligheids- en ethieknotities

  • Veel van deze tools hebben legitieme en noodzakelijke toepassingen voor systeembeheer, beveiligingstests (pentests) en forensisch onderzoek.
  • Misbruik (scannen of toegang tot systemen zonder expliciete toestemming, deployen van backdoors, data-exfiltratie) is strafbaar.
  • Als je wilt leren: oefen binnen een gecontroleerde lab-omgeving (virtuele machines, eigen netwerk, of CTF/OSCP-achtige platforms die toestemming verlenen). Volg altijd wetten en ethische richtlijnen.

Recente berichten

  • Ik ben gehackt wat moet ik doen?
  • Cybersecurity 2025 en 2026 Trends de nieuwe uitdagingen en kansen
  • Politie komt miljoenen tekort voor Cybersecurity en onze digitale veiligheid
  • Cyberdreigingen in het onderwijs nemen toe
  • Werknemers te optimistisch over cybersecurity
  • 25 Meest gebruikte Hack commandos op Linux
  • Digicyberhackersroof ver van je bed? Waarom een datalek wél erg is
  • Contactgegevens van ambtenaren bij wolvendossier gelekt
  • Ziekenhuis gechanteerd met gevoelige beelden van borstkankerpatiënten
  • Cybercrime is een verdienmodel 3 mythes die bedrijven kwetsbaar maken
  • Haast veroorzaakte een Datalek bij AZC
  • Is Lufthansa Cybersecurity sterk genoeg voor AI 4000 ontslagen
  • Aantal datalekken stijgen ondanks hoge budgetten
  • Dit is DE datalek van 2025 die niemand zag aankomen
  • Facebook Apple Google zijn gehackt 16 miljard accounts op straat
  • Politie arresteert 17-jarigen die met wifisniffer voor Rusland zouden spioneren
  • Cybersecurity en onderwijs even belangrijk als zorg
  • Tieners van 17 opgepakt: Nederlandse jongeren ingezet voor Russische spionageklus
  • Rusland ronselt Nederlandse jongeren om te hacken
  • Cyberincident bij Co-op kost fors 235 miljoen euro omzet gemist
  • Hackers richten zich steeds vaker op kleinere bedrijven
  • Nederlandse hackers kraken Apple’s iCloud: wat er gebeurde
  • Dit is wat er gebeurt als je hackers betaalt
  • Hoe herken je een Nepagent Nep Politie aan de deur en zelf bescherming
  • Datalek bij laboratorium veel groter dan gedacht gevoelige medische gegevens buitgemaakt
  • Pro-Russische hackers leggen websites van Nederlandse overheden plat
  • Wie belt mij
  • Albert Heijn Etos en Gall en Gall gehackt
  • Betaalverwerker Adyen drie keer op rij getroffen door cyberaanval
  • Steeds meer Nederlanders slachtoffer van onlinecriminaliteit
  • Hoe groot is de kans op een Cyberaanslag in Nederland
  • De 15 belangrijkste Nmap-commando’s
©J CyberStop | Ontwerp: Krant WordPress thema