# Labjournalen: Din personlige logbog over eksperimenter og læring
**Lidt mere om noter...**
**PBA i Cybersikkerhed**
---
## Hvad er en labjournal?
En labjournal er din personlige optegnelse over det praktiske arbejde du udfører undervejs i et emne. Tænk på det som en logbog for dine eksperimenter — præcis som en forsker dokumenterer sine forsøg i et laboratorium, dokumenterer du dine forsøg.
Men det er mere end bare en log. En god labjournal fanger tre ting:
**Hvad du gjorde** — de konkrete handlinger, kommandoer, konfigurationer og trin du udførte.
**Hvad du observerede** — resultater, fejlmeddelelser, uventet adfærd, output der overraskede dig.
**Hvad du lærte** — din refleksion over hvorfor noget virkede eller ikke virkede, sammenhænge du opdagede, og spørgsmål der opstod undervejs.
Det er den tredje del der gør labjournalen til et læringsværktøj og ikke bare en kopi af din terminal-historik.
---
## Hvorfor en labjournal?
### Du bygger et personligt opslagsværk
Næste gang du står over for et lignende problem, eller skal til eksamen, kan du slå op i dine egne noter og se præcis hvordan du løste det sidst. Det er langt mere værdifuldt end en generisk guide, fordi det er skrevet i din kontekst, med dine fejl og dine aha-oplevelser.
### Du lærer dybere
Når du stopper op for at skrive ned hvad du lige har gjort, aktiverer du den samme aktive bearbejdning som Mueller & Oppenheimer-forskningen peger på: Du omformulerer med dine egne ord, du prioriterer hvad der var vigtigt, og du tvinger dig selv til at forstå, ikke bare udføre.
### Du kan dele og samarbejde
En velført labjournal gør det muligt at dele din arbejdsproces med gruppemedlemmer, undervisere og vejledere. De kan se hvad du har prøvet, hvor du gik i stå, og hvordan du løste det.
---
## Hvad indeholder en labjournal?
En labjournal-entry for et eksperiment eller en øvelse indeholder typisk disse elementer:
### Metadata
Dato, fag, emne og formål med øvelsen. Hvad forsøger du at opnå eller undersøge?
### Forudsætninger og setup (apparatus)
Hvilke værktøjer, systemer eller miljøer bruger du? Hvilken version? Hvad er din udgangssituation? Dette er vigtigt for reproducerbarhed — kan du (eller en anden) gentage forsøget ud fra dine noter?
### Fremgangsmåde
Trin-for-trin beskrivelse af hvad du gør. Inkludér kommandoer, konfigurationer og handlinger. Skriv nok til at du selv kan følge det om to måneder.
### Observationer og resultater
Hvad skete der? Screenshots, output, fejlmeddelelser, og uventet adfærd hører hjemme her. Notér også ting der *ikke* virkede — fejl er mindst lige så lærerige som succeser.
### Refleksion
Den vigtigste del. Hvad lærte du? Hvad overraskede dig? Hvad forstår du nu som du ikke forstod før? Hvilke spørgsmål har du stadig? Hvis noget fejlede: hvad tror du årsagen var?
### Kilder og referencer
Links til dokumentation, artikler, videoer eller noter du brugte undervejs.
---
## Eksempel: Labjournal-entry
Her er et konkret eksempel på hvordan en labjournal-entry kan se ud i praksis:
---
> **Dato:** 12. februar 2026
> **Fag:** Netværkssikkerhed
> **Emne:** ARP Spoofing i et isoleret netværk
> **Formål:** Forstå hvordan ARP spoofing fungerer i praksis og afprøve detection med Wireshark.
>
> ### Setup
> - Kali Linux VM (angriber): 10.0.0.5
> - Ubuntu VM (offer): 10.0.0.10
> - Gateway: 10.0.0.1
> - Alle maskiner på samme isolerede netværkssegment i Proxmox
> - Værktøjer: arpspoof (dsniff), Wireshark
>
> ### Fremgangsmåde
> 1. Startede Wireshark på offer-maskinen med filter: `arp`
> 2. Tjekkede ARP-tabel på offer: `arp -a` → gateway MAC var `aa:bb:cc:11:22:33`
> 3. Kørte arpspoof fra Kali: `arpspoof -i eth0 -t 10.0.0.10 10.0.0.1`
> 4. Tjekkede ARP-tabel igen på offer: `arp -a`
> 5. Observerede trafik i Wireshark
>
> ### Observationer
> - ARP-tabellen på offer ændrede sig: gateway MAC blev nu Kali's MAC (`dd:ee:ff:44:55:66`)
> - Wireshark viste gentagne ARP reply-pakker fra Kali — uden forudgående ARP request!
> - **Overraskelse:** Offeret accepterede bare de falske ARP replies uden nogen form for verifikation
> - Kunne se offerets HTTP-trafik i klartekst fra Kali med `urlsnarf`
>
> ### Refleksion
> Det der overraskede mig mest var hvor nemt det var. ARP-protokollen har simpelthen ingen mekanisme til at verificere svar — den stoler blindt på hvad den får. Det giver mening nu, fordi ARP blev designet til små, trusted netværk.
>
> **Forbindelse til teori:** Dette er et godt eksempel på at *Integrity* i CIA-triaden kompromitteres — ARP-tabellen er data, og den bliver ændret af en uautoriseret aktør.
>
> **Spørgsmål til næste gang:**
> - Hvordan virker Dynamic ARP Inspection (DAI) som modforanstaltning?
> - Kan HTTPS beskytte mod konsekvenserne selv hvis ARP spoofing lykkes?
>
> ### Kilder
> - Undervisningsnoter om ARP fra modul 3
> - `man arpspoof` dokumentation
> - [[CIA-triaden]] (link til min note om CIA)
---
## Labjournal vs. andre notatformer
Det er værd at forstå forskellen på en labjournal og de andre notatteknikker:
**Undervisningsnoter** (f.eks. Cornell-metoden) fanger hvad *underviseren* formidler. Du er primært i en lyttende rolle.
**Labjournalen** fanger hvad *du selv* gør og opdager. Du er i en udforskende rolle. Det er dine egne eksperimenter, dine egne fejl, og dine egne opdagelser.
De to supplerer hinanden perfekt: Undervisningsnoterne giver dig teorien, og labjournalen dokumenterer hvordan du omsætter teorien til praksis.
---
## Labjournal i Obsidian
Obsidian er et oplagt værktøj til at føre labjournal, fordi du kan linke dine eksperimenter til dine teorinoter og gradvist bygge et netværk af viden.
### Skabelon
Her er en markdown-skabelon du kan bruge i Obsidian:
```markdown
---
tags: [labjournal]
dato:
fag:
emne:
formål:
---
# {{emne}}
## Setup
- Miljø:
- Værktøjer:
- IP/konfiguration:
## Fremgangsmåde
1.
2.
3.
## Observationer og resultater
### Hvad virkede?
### Hvad virkede ikke?
### Screenshots/output
<!-- Indsæt screenshots eller kopiér relevant output -->
## Refleksion
**Hvad lærte jeg?**
**Hvad overraskede mig?**
**Forbindelse til teori:**
<!-- Link til relevante teorinoter med [[dobbelte brackets]] -->
**Åbne spørgsmål:**
-
## Kilder
-
```
### Tips til struktur i Obsidian
Opret en mappe `Lab/` i dit vault og organiser efter emne eller kronologisk:
```
Lab/
├── Netværk/
│ ├── ARP-spoofing-eksperiment.md
│ ├── Wireshark-TCP-analyse.md
│ └── Firewall-regler-test.md
├── Kryptering/
│ ├── OpenSSL-certifikater.md
│ └── Hash-kollisioner.md
└── Pentesting/
├── Nmap-scanning-øvelse.md
└── Metasploit-intro.md
```
Brug `[[links]]` flittigt. Når din labjournal om ARP spoofing nævner CIA-triaden, så link til din teori-note. Over tid bygger du et netværk hvor praktik og teori hænger sammen.
---
## Øvelse: Din første labjournal-entry
### Formål
Afprøve labjournal-formatet på en simpel, konkret opgave.
### Opgave (15-20 minutter)
**Scenarie:** Du skal undersøge dit eget netværksmiljø og dokumentere hvad du finder.
**Trin 1 — Opret din labjournal-note (2 min)**
Opret en ny note i Obsidian (eller på papir) med skabelonen ovenfor. Udfyld metadata: dato, fag, emne ("Netværksrekognoscering af mit eget system"), formål ("Kortlægge netværkskonfiguration og aktive forbindelser").
**Trin 2 — Udfør eksperimentet (8 min)**
Åbn en terminal og kør følgende kommandoer. Dokumentér hver kommando og dens output i din labjournal:
1. Find din IP-adresse og netværkskonfiguration:
- Windows: `ipconfig /all`
- macOS/Linux: `ip addr` eller `ifconfig`
2. Se din ARP-tabel:
- Windows: `arp -a`
- macOS/Linux: `arp -a` eller `ip neigh`
3. Se aktive netværksforbindelser:
- Windows: `netstat -an | findstr ESTABLISHED`
- macOS/Linux: `ss -tunapl` eller `netstat -tunapl`
4. Lav et DNS-opslag:
- Alle platforme: `nslookup eaaa.dk`
**Trin 3 — Reflektér (5 min)**
Udfyld refleksionsdelen i din labjournal:
- Var der noget i outputtet du ikke forventede?
- Kan du forklare hvad de aktive forbindelser bruges til?
- Hvad fortæller ARP-tabellen dig om dit lokale netværk?
- Hvilke af disse informationer kunne en angriber bruge, og til hvad?
**Trin 4 — Link (2 min)**
Hvis du har andre noter om netværk, ARP, DNS eller lignende: lav mindst ét `[[link]]` fra din nye labjournal-entry til en eksisterende note.
### Debrief
- Hvad var den sværeste del? At udføre kommandoerne, eller at skrive refleksionen?
- Forestil dig at du om 3 måneder skal huske hvad I lærte i dag. Hvad tror du er mest værdifuldt terminal-outputtet, eller din refleksion?
---
## Gode vaner for labjournalen
**Skriv mens du arbejder, ikke bagefter.** Det er fristende at "bare lige" udføre alle trin og så dokumentere bagefter, men du mister vigtige detaljer og observationer. Gør det til en vane at skifte mellem terminal og journal.
**Dokumentér fejl.** De fejl du laver og de blindgyder du løber ind i er mindst lige så værdifulde som succeserne. Skriv hvad du prøvede, hvad der gik galt, og hvad du lærte af det.
**Skriv til dit fremtidige jeg.** Forestil dig at du læser dine noter om 3 måneder. Vil du kunne forstå dem? Skriv nok kontekst til at de giver mening uden at du skal huske alt.
**Reflektér — det er det der gør forskellen.** En labjournal uden refleksion er bare en kommando-log. Det er refleksionen der transformerer "jeg kørte en kommando" til "jeg forstår hvorfor det virker."