Avatar

Tycho Wijmenga

Tijdlijn Heden

Heden

Cloud86 | Support Engineer

In mijn rol als Support Engineer bij Cloud86 ondersteun ik klanten met hun technische vragen en problemen.

Tijdlijn Verleden

2025 - 2025

DCTerra | ICT-instructeur

Ter vervanging van uitval werkte ik als ICT-instructeur bij DCTerra. Hier was ik verantwoordelijk voor het begeleiden van studenten op Mbo-niveau 3 en 4. Ik gaf klassikale en individuele uitleg en deelde mijn kennis op gebieden zoals Linux, netwerken, cybersecurity en Windows.

2024 - 2024

Fierder Onderwijs | Cybersecurity Officer

Als Cybersecurity Officer bij Fierder Onderwijs, was ik verantwoordelijk voor het verbeteren van de IT-beveiliging en het ondersteunen van een veilige digitale werkomgeving.

2024 - 2024

Fierder Onderwijs | Servicepunt Coördinator

In mijn rol als Servicepunt Coördinator bij Fierder Onderwijs was ik verantwoordelijk voor de coördinatie van IT-ondersteuning en het oplossen van technische uitdagingen.

2022 - 2024

Firda (voorheen ROC Friese Poort) | Expert IT System and Devices opleiding

Ik heb de opleiding Expert IT Systems and Devices succesvol afgerond bij Firda (voorheen ROC Friese Poort).

2023 - 2024

Oke-PC IT | Algemeen medewerker

Bij Oke-PC IT was ik werkzaam als Algemeen Medewerker en ondersteunde ik diverse IT-werkzaamheden, waaronder onderhoud en klantondersteuning.

2023 - 2024

Fierder Onderwijs | Stage

Tijdens mijn stage bij Fierder Onderwijs heb ik praktijkervaring opgedaan in IT-ondersteuning en systeembeheer.

2023 - 2023

Oke-PC IT | Stage

Bij mijn stage bij Oke-PC IT heb ik praktijkervaring opgedaan in IT-beheer, waaronder systeemonderhoud en het oplossen van technische problemen.

2020 - 2020

Solar Friesland | Stage

Tijdens mijn stage bij Solar Friesland heb ik ervaring opgedaan met het installeren van zonnepanelen.

2018 - 2022

CSG Liudger | KB+ opleiding

Ik heb de KB+-opleiding aan CSG Liudger afgerond, waarbij ik praktijkgerichte ervaring heb opgedaan in de richting PIE (Produceren, Installeren en Energie).

Certificaten

UAS A1 & A3

Behaald bij EASA (European Union Aviation Safety Agency)

UAS A1 & A3 Certificaat

CompTIA PenTest+

Behaald bij CompTIA, gesponsord door Fierder Onderwijs.

CyberOps Associate

Behaald bij Cisco tijdens de Expert IT System and Devices opleiding.

Netwerken Certificaat

Behaald bij Microsoft tijdens de Expert IT System and Devices opleiding.

Windows Certificaat

Behaald bij Microsoft tijdens de Expert IT System and Devices opleiding.

Word Certificaat

Behaald bij Microsoft tijdens de Expert IT System and Devices opleiding.

Excel Certificaat

Behaald bij Microsoft tijdens de Expert IT System and Devices opleiding.

Powerpoint Certificaat

Behaald bij Microsoft tijdens de Expert IT System and Devices opleiding.

LinkedIn highlights

Failed to load image

Tycho Wijmenga

11 november 2024

Wardriving & waarom er meer aandacht moet komen voor onze draadloze signalen

Recent ben ik opnieuw geïnteresseerd geraakt in wardriving. Om dit beter te begrijpen heb ik zelf een setup gebouwd: een ESP32 WROOM met de Marauder firmware, verbonden met een NEO-M8N gps-module en aangestuurd via een Flipper Zero. Met deze combinatie kun je zowel wifi als bluetooth scannen en tegelijkertijd de exacte gps-locatie vastleggen.

Wardriving ontstond begin jaren 2000, toen veel bedrijven hun draadloze netwerken slecht of helemaal niet hadden beveiligd. Hackers reden dan langs kantoren, scanden netwerken en probeerden binnen te dringen. Tegenwoordig ziet de praktijk er anders uit. De meeste wardrivers hacken niet meer actief, maar gebruiken setups zoals die van mij om netwerken en apparaten in kaart te brengen. Vaak uploaden zij deze data naar platforms zoals https://wigle.net. Wat een soort community competitie is geworden waarbij het doel is om zoveel mogelijk netwerken vast te leggen.

Toch is de vraag of dit wel zo onschuldig is. Op het eerste gezicht lijkt het ongevaarlijk, maar de data kan ook misbruikt worden. Veel mensen gebruiken bijvoorbeeld hun achternaam, adres of bedrijfsnaam als wifi netwerknaam. Via probing, het proces waarbij telefoons en laptops voortdurend pakketjes uitzenden om eerder verbonden netwerken te zoeken, kunnen hackers deze SSID’s onderscheppen. Combineer dit met een database zoals die van Wigle en iemand kan vrij eenvoudig achterhalen waar jij woont of werkt, zelfs zonder ooit in jouw buurt te zijn geweest.

Ook Bluetooth-apparaten kunnen gevoelige informatie prijsgeven. De namen van telefoons, smartwatches of laptops bevatten vaak unieke of persoonlijke details. Zoek dit op in Wigle en je krijgt een kaart die laat zien waar iemand allemaal is geweest en welke apparaten zij gebruiken.

In Nederland is passief scannen van wifi en bluetooth-signalen niet illegaal, zolang je de netwerken of apparaten niet daadwerkelijk binnendringt of verstoord. Toch roept dit belangrijke vragen op over privacy en veiligheid. Want hoeveel mensen realiseren zich eigenlijk welke signalen hun apparaten voortdurend uitzenden? En hoe makkelijk deze informatie kan worden gebruikt voor tracking en stalking?

Weet jij eigenlijk welke signalen jouw telefoon allemaal verstuurt wanneer je hem niet gebruikt en hoe je jezelf beter tegen dit soort aanvallen kunt beveiligen?

Failed to load image
Failed to load image

Tycho Wijmenga

11 november 2024

Maandag (4 november 2024) belandde er een oude Dell-laptop met een Intel i5-processor van de 10e generatie op mijn bureau, beveiligd met een onbekend BIOS-wachtwoord. Hoewel de laptop officieel was afgeschreven, wilde ik toch proberen het wachtwoord te verwijderen.

Eerst probeerde ik de gangbare BIOS-wachtwoorden binnen onze organisatie, maar zonder succes. Vervolgens nam ik contact op met Dell-support, die meedachten over mogelijke oplossingen. Helaas bleek de enige optie het moederbord te vervangen.

Tijdens mijn eigen troubleshooten ontdekte ik dat er geen limiet zat op het aantal pogingen om een wachtwoord in te voeren. Dit bood de mogelijkheid voor een brute-force-aanval. Ik genereerde een lijst met mogelijke typfouten op basis van de bekende BIOS-wachtwoorden binnen de organisatie, voegde daar een paar eenvoudige wachtwoorden aan toe en begon deze via een ESP32 en een Pro Micro te testen door de wachtwoorden één voor één in de BIOS in te voeren. Op maandagavond startte ik de brute-forcepoging, die non-stop doorliep. Woensdagmiddag was de eerste lijst uitgeput zonder succes.

Omdat ik nog één laatste poging wilde wagen, verzamelde ik verschillende online BIOS-wachtwoordlijsten en voegde hier ook bekende standaard BIOS-wachtwoorden van verschillende fabrikanten aan toe en startte het proces opnieuw. In de veronderstelling dat het wachtwoord niet meer zou worden geraden, liet ik de laptop draaien. Toen ik later die avond terugkwam, ontdekte ik tot mijn grote verbazing dat de BIOS succesvol was ontgrendeld! Helaas wist ik zelf niet welk wachtwoord het juiste was.

Een derde poging op donderdagavond met een stopwatch liet zien dat het 3 uur en 18 minuten duurde voordat het wachtwoord werd geraden. Een snelle berekening toonde aan dat het juiste wachtwoord rond de 1381ste positie op de lijst stond. Na handmatig een paar wachtwoorden te hebben geprobeerd, bleek het correcte BIOS-wachtwoord simpelweg “Dell” te zijn.

Dankzij een paar uur werk en een simpele brute-force-aanval heeft deze laptop nu een tweede kans gekregen en is e-waste voorkomen!

Failed to load image
Failed to load image

Tycho Wijmenga

23 maart 2024

WorldSkills Netherlands - 2024 - 1ste plaats!

Na het winnen van de Firda voorrondes en het behalen van de top 8 van Nederland in de kwalificatie, mochten Luc Hoekstra en ik van woensdag 20 tot en met vrijdag 22 maart mee doen aan de Skills the Finals MBO vakwedstrijd Cybersecurity.

Woensdag begon de dag met een rit naar de Brabanthallen waar dit jaar de mbo-vakwedstrijden werden gehouden. Hier hebben wij vervolgens kennis mogen maken met de jury en onze werkplek mogen inrichten.

Donderdag begon de wedstrijd officieel, met het thema offensief. Wij moesten verschillende challenges oplossen door "vlaggen" te vinden in het netwerk van een fictief bedrijf (In2doors). Dit fictieve bedrijf had verschillende kwetsbare systemen, waaronder een Windows 7, verschillende Linux servers met WordPress, een mail server en webservers. Ook moesten wij advies geven aan de directeur van dit fictieve bedrijf en de kwetsbare systemen koppelen aan een SIEM-oplossing (Security Information and Event Management systeem).

Vrijdag stond in het thema defensief. Wij moesten een advies rapport opstellen voor een Windows en Linux server. Ook hebben wij een PFsense ingesteld met port-forward regels, domein blacklists en firewall regels. Tot slot moesten wij een presentatie houden die open was voor het publiek, waarbij wij in moesten gaan op het gebruik van MFA, "Data" dragers en sociale media.

Na een spannende wedstrijd ben ik erg blij te mogen zeggen dat Luc Hoekstra en ik de eerste plaats hebben bemachtigt en dus een mooie gouden mediale mee naar huis hebben genomen!



Ik wil nog graag even de Schrijver Sikko Eisma, de jury Liam Teunen Gerben van der Staal en Willem Lei en de technische ondersteuning van de wedstrijd Bram van Weperen en Erwin Stavast bedanken voor deze mooie ervaring en wedstrijd.

Failed to load image
Failed to load image

Tycho Wijmenga

17 januari 2024

Een cluster is een verzameling van computers die zijn geconfigureerd om samen te werken.

Hier wilde ik graag meer over leren, daarom heb ik mijn eigen cluster gebouwd (inclusief frame).

Het cluster bestaat uit 7 computer modules, waar Ubuntu server op geïnstalleerd is. De computers zijn verbonden met een managed switch die verbonden is aan een GL.iNet router. Om de computers te "clusteren" heb ik k3s op de Ubuntu servers geïnstalleerd. K3s is een (lichtgewicht) distributie van Kubernetes. Vervolgens heb ik 7 rancher demo-website containers in een "pod" opgestart.

Deze demo geeft een simpele en mooie visualisatie van de load balancing weer, waardoor het ook een perfect onderdeel van de open dag van Firda (voorheen ROC Friese Poort) is geworden.

Een superinteressant project, waar ik zeker nog dieper op in wil gaan.

Failed to load image
Failed to load image

Tycho Wijmenga

17 januari 2023

Kwalificatie wedstrijd Skills 2024.

Na de voorrondes van Firda te hebben gewonnen mochten Luc Hoekstra en ik meedoen aan de Skills kwalificatie wedstrijd op 10-1-2024.

De wedstrijd vond plaats in de oude gevangenis Stichting- Museum Blokhuispoort te Leeuwarden en was weer vol met uitdagingen! Na een moeilijke wedstrijd ben ik blij te melden dat wij mee mogen naar de Skills Finals op 21 en 22 maart 2024 in de Brabanthallen.

Failed to load image
Failed to load image

Tycho Wijmenga

17 oktober 2023

Gisteren (17 oktober 2023) heb ik samen met Luc Hoekstra mee gedaan aan de voorrondes van Firda voor Skills Cybersecurity 2024. Tijdens de wedstrijd hebben wij verschillende uitdagende challenges mogen oplossen die uiteindelijk hebben geleid tot onze overwinning. Door deze overwinning mogen wij Firda vertegenwoordigen in de kwalificatie ronde voor Skills Nederland, waar wij erg naar uit kijken!

Failed to load image

Tycho Wijmenga

24 maart 2023

Het jaarlijkse NK voor vakwedstrijden in het (v)mbo, Skills The Finals loopt vandaag tot een einde. Als beheerder en assistent van de wedstrijd Cybersecurity voor de expert IT system and devices opleiding heb ik de wedstrijd in zijn geheel mee mogen maken.

Mijn docent Sikko Eisma van Firda (voorheen ROC Friese Poort) Drachten heeft 32 challenges geschreven die ik en mijn klasgenoot Luc Hoekstra gebouwd en voorbereid hebben op een proxmox cluster van 20 fysieke computers met daar op meer dan 100 virtuele machines. Dit alles heeft gezorgd voor een enorme uitdagende wedstrijd voor de deelnemers en voor het beheer!

Failed to load image