6 Pentesting Flashcards

1
Q

Hva er pentesting?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva står i straffelovens §204?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva er leglitetsprinsippet?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva er forskjellen på hvite og svarte hatter?
Hva er forskjellen på grå-/svart-/hvitboks-testing?

A

White hats: pentestere (etiske)
Black hats: hackere (uetiske)
Svartbokstesting: Ingen info
Hvitbokstesting: All info
Grå: Litt info

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hva skiller pentestere fra ondsinnede hackere (motivasjon) ?

A

Pentestere:
Fjerne/redusere sårbarheter
Sikre systemer

Hackere:
Lese info (angrep på konfidensialitet)
Manipulere info (angrep på integritet)
Fjerne info (angrep på tilgjengelighet) …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvilke 7 stadier er det i en pentest/angrep?

A

Planlegging
Rekognosering
innledende Inngang
Utvide inngang
Sikre fotfeste
Gevinst
Skrive rapport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hva er OSINT?

A

Open Source Intelligence
(facebook, doffin, stillingsannonser…)

ofte brukt i rekognoseringsfasen av en pentest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er et boot-angrep?
Hvordan forhindre?

A

Restarting av maskin i alternativt OS
Enkel måte å omgå PW ol og få admintilgang

Kan forhindres med bl.a. sikker oppstart (UEFI)
OG
full diskkryptering (Bitlocker i windows / LUKS i linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pentesting

Hvordan kan man kartlegge nettet og bli kjent med systemet (verktøy) ?

A

nmap ( network mapper)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pentesting

Hvordan (hvilke verktøy) kan man lytte etter trafikk på nettet og bli kjent med sytemet?

A

F.eks vha
tcpdump
wireshark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pentesting

Hvilke tilgjengelig tjenester bør man sjekke ut under pentesting i håp om å oppnå uautorisert tilgang?

A

21/tcp open ftp
22/tcp open ssh
80/tcp open http

Ftp (finne PW, filer, etc)

kan se om OS er ferdig oppsatt

passordprogrammet Hydra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hva er passordspraying?

A

Prøver samme PW for alle/mange brukere

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hva er sudo?
Hvordan kan sudo misbrukes til å få uautorisert tilgang?

A

Sudo er et kommandoverktøy i Unix/Linux som tillater at en bruker kjører et program med rettighetene til en annen bruker (oftest root).

Med sudo: logge inn med ssh
sjekk rettigheter
få root
bruk cat ( for å lese filer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hva kan man bruke cat til som root?

A

Man kan lese alle filer
Kan lete etter sensitiv info som
PW
SSH-nøkler
Konfigurasjonsfiler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva er en ssh-nøkkel og hvordan kan det brukes til å oppnå uautorisert tilgang?

A

Secure-shell-nøkkel er et kryptografisk verktøy som kan autentisere bruker uten PW til en SSH-server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvordan kan man gjøre privesc med cat?

A

Hente ut passordhasher (shadow krever root, passwd er readable for all)
Forberede passordknekking

17
Q

Hvordan knekke (hashede) PWs?

A

John the Ripper
Raskest på utømmende søk / enklest å bruke

Hashcat
best på regelbasert pw-knekking
Mer komplisert, mer kontroll

18
Q

Hva er passorddumping?
Med hvilke verktøy kan det utføres?
Hva krever det?

A
19
Q

Hva menes med pass the hash?
Og med hvilke verktøy kan det utføres?

A

At man logger på med selve pw-hashen

Kan gjøres med bl.a.
Impacket og
psexec

20
Q

Pentesting

Hva er lateral movements og hvorfor tar man dette i bruk?

A

Lateral movements vil si å bevege seg fra maskin til maskin.

Brukes fordi utnyttelse av sårbarheter øker sjansen for driftsforstyrrelser (og dermed bli tatt).

LMs tillater dem å bevege seg gjennom nettverket på en mer subtil måte og uten å utløse åpenbare alarmer. Ved å bruke eksisterende legitime tilgangsveier og verktøy innenfor nettverket, reduserer de risikoen for å bli oppdaget samtidig som de fortsatt kan nå sine mål.

21
Q

Pentesting

Med hvilket verktøy kan man
a) kartlegge sårbarheter
b) Utnytte sårbarhet?

A

a) OpenVas (nessus)
b) Metasploit

22
Q

Hva er fuzzing?

A

“Jakt på feilmeldinger”
vha å gi tilfeldig input (fuzz)
til et program
for å se
hvordan det reagerer