6 Pentesting Flashcards
Hva er pentesting?
Hva står i straffelovens §204?
Hva er leglitetsprinsippet?
Hva er forskjellen på hvite og svarte hatter?
Hva er forskjellen på grå-/svart-/hvitboks-testing?
White hats: pentestere (etiske)
Black hats: hackere (uetiske)
Svartbokstesting: Ingen info
Hvitbokstesting: All info
Grå: Litt info
Hva skiller pentestere fra ondsinnede hackere (motivasjon) ?
Pentestere:
Fjerne/redusere sårbarheter
Sikre systemer
Hackere:
Lese info (angrep på konfidensialitet)
Manipulere info (angrep på integritet)
Fjerne info (angrep på tilgjengelighet) …
Hvilke 7 stadier er det i en pentest/angrep?
Planlegging
Rekognosering
innledende Inngang
Utvide inngang
Sikre fotfeste
Gevinst
Skrive rapport
Hva er OSINT?
Open Source Intelligence
(facebook, doffin, stillingsannonser…)
ofte brukt i rekognoseringsfasen av en pentest
Hva er et boot-angrep?
Hvordan forhindre?
Restarting av maskin i alternativt OS
Enkel måte å omgå PW ol og få admintilgang
Kan forhindres med bl.a. sikker oppstart (UEFI)
OG
full diskkryptering (Bitlocker i windows / LUKS i linux)
Pentesting
Hvordan kan man kartlegge nettet og bli kjent med systemet (verktøy) ?
nmap ( network mapper)
Pentesting
Hvordan (hvilke verktøy) kan man lytte etter trafikk på nettet og bli kjent med sytemet?
F.eks vha
tcpdump
wireshark
Pentesting
Hvilke tilgjengelig tjenester bør man sjekke ut under pentesting i håp om å oppnå uautorisert tilgang?
21/tcp open ftp
22/tcp open ssh
80/tcp open http
Ftp (finne PW, filer, etc)
kan se om OS er ferdig oppsatt
passordprogrammet Hydra
Hva er passordspraying?
Prøver samme PW for alle/mange brukere
Hva er sudo?
Hvordan kan sudo misbrukes til å få uautorisert tilgang?
Sudo er et kommandoverktøy i Unix/Linux som tillater at en bruker kjører et program med rettighetene til en annen bruker (oftest root).
Med sudo: logge inn med ssh
sjekk rettigheter
få root
bruk cat ( for å lese filer)
Hva kan man bruke cat til som root?
Man kan lese alle filer
Kan lete etter sensitiv info som
PW
SSH-nøkler
Konfigurasjonsfiler
Hva er en ssh-nøkkel og hvordan kan det brukes til å oppnå uautorisert tilgang?
Secure-shell-nøkkel er et kryptografisk verktøy som kan autentisere bruker uten PW til en SSH-server.
Hvordan kan man gjøre privesc med cat?
Hente ut passordhasher (shadow krever root, passwd er readable for all)
Forberede passordknekking
Hvordan knekke (hashede) PWs?
John the Ripper
Raskest på utømmende søk / enklest å bruke
Hashcat
best på regelbasert pw-knekking
Mer komplisert, mer kontroll
Hva er passorddumping?
Med hvilke verktøy kan det utføres?
Hva krever det?
Hva menes med pass the hash?
Og med hvilke verktøy kan det utføres?
At man logger på med selve pw-hashen
Kan gjøres med bl.a.
Impacket og
psexec
Pentesting
Hva er lateral movements og hvorfor tar man dette i bruk?
Lateral movements vil si å bevege seg fra maskin til maskin.
Brukes fordi utnyttelse av sårbarheter øker sjansen for driftsforstyrrelser (og dermed bli tatt).
LMs tillater dem å bevege seg gjennom nettverket på en mer subtil måte og uten å utløse åpenbare alarmer. Ved å bruke eksisterende legitime tilgangsveier og verktøy innenfor nettverket, reduserer de risikoen for å bli oppdaget samtidig som de fortsatt kan nå sine mål.
Pentesting
Med hvilket verktøy kan man
a) kartlegge sårbarheter
b) Utnytte sårbarhet?
a) OpenVas (nessus)
b) Metasploit
Hva er fuzzing?
“Jakt på feilmeldinger”
vha å gi tilfeldig input (fuzz)
til et program
for å se
hvordan det reagerer