A2A2-2023: Ethical Hacking Flashcards
Welke type pentesten zijn er? leg uit wat de verschillen zijn.
White box: Beschikking over alle informatie
Grey box: beschikt over een beperkte set informatie
Black Box: Beschikt over geen enkele informatie, hooguit een ip adres
Welke type hackers zijn er? Leg het vershcil uit
White hat: Pentesters
Grey hat: hackers die systemen en netwerken hack maar niet voor eigen gewin. Maar om een organisatie op de hoogte te stellen van zwakke plekken.
Black hat: Hackt systemen illegaal om er zelf beter van te worden
Wat is een security assessment?
Een security assesment brengt meestal in kaart welke beveiligingsmaatregelen er zijn en welke maatregelen nog ontbreken. Ook is het niet de bedoeling dat er wijzingen aan het systeem worden aangebracht.
benoem de 7 fases van het hacking proces.
- Planning/Pre engagement
- Reconnaissance
- threat Moddelling
- Vulnerability Analysis
- Exploitation
- Post Exploitation
- Reporting
Wat gebeurt er tijdens de Pre engagement fase voor hackers?
Voor hackers is dit de voorbeiridingsfase voordat zij een slachtoffer gaan aanvallen. Het omvat wellicht acties als; Preparen malware, uitzoeken slachtoffer, klaarmaken infrastructuur.
Wat gebeurt er tijdens de Pre engagement fase voor pentesters?
Afspraken maken met de klant. Denk aan de Scope wat wordt er getest? En hoe gaan we het testen?
Leg uit wat de Reconnaissance fase is.
Tijdens deze fase Wordt er informatie verzameld over het slachtoffer. Dit kan gebeuren door OSINT of fingerprinting. Hierbij worden systemen en netwerken gescand en in kaart gebracht. Daarnaast wordt er ook nog vulnerability scans uitgevoerd waar de hacker actief opzoek gaat naar zwakke plekken.
Leg uit wat Treat Modelling is.
Het maken van een bedreigingsmodel is puur om de klant inzicht te geven in de bedreigingen.
Leg uit wat er tijdens de vulnerability analysis fase gebeurt.
In deze fase wordt de informatie die verzameld is geanalyseerd en zwakke plekken worden in kaart gebracht. Vervolgens wordt er een pad uitgestippeld (Attack Tree) waarin duidelojk wordt welke vulnerabilities de beste kans op uitbuiting bieden.
Leg uit wat er tijdens de Exploitatie fase gebeurt.
In deze fase wordt echt geprobeerd de zwakke punten aan te vallen en de beveiliging te door breken.
Leg uit wat er tijdens de Post-Exploitatie fase gebeurt.
Deze fase omvat meedere activiteiten of sub-fasen:
1. persistence
2. Privilege Escalation
3. Pillaging
4. Exfilltration
Leg uit wat er tijdens de Post-Exploitatie fase (Persistence) gebeurt.
De aanvaller zal zijn weg naar binnen veilig stellen. Dit doet hij bijvoorbeeld doormiddel van een backdoor te plaatsen.
Leg uit wat er tijdens de Post-Exploitatie fase (Privilege Escalation) gebeurt.
De aanvaller zal proberen zijn rechten te vergroten. Zodat hij zich makkelijker kan verplaasten door het interne netwerk. “leteral movement”
Leg uit wat er tijdens de Post-Exploitatie fase (Pillaging) gebeurt.
Nadat hij zich voldoende kan bewegen in het netwerk vind eigen de diefstal/ roof plaats. Hierna moet je ervoor zorgen dat je zo snel mogelijk weg bent met zo weinig mogelijk sporen achter te laten.
Leg uit wat er tijdens de Post-Exploitatie fase (Exfilltration) gebeurt.
Nadat alles gestolen is moet je ervoor zorgen dat je zo snel mogelijk weg bent met zo weinig mogelijk sporen achter te laten.
Leg uit wat er tijdens de Post-Exploitatie fase (Reporting) gebeurt.
Reporting fase: eveneens puur t.b.v. de klant om inzicht te geven in hetgeen de pentesters uitgevoerd hebben
Waar staat NIST voor?
National Institute of Standards en Technologies en is een vooraanstaand instituut op het gebied van het creeren van standaarden en het gestructureerd toepassen van technologieen en methodes.
Het model onderkend slechts 4 fasen:
- Planning
- Discovery
- Attack
- Reporting
De ISSAF methode omvat 9 fasen:
- Information Gathering
- Network Mapping
- Vulnerability Identification
- Penetration
- Gaining Access & Privilege Escalation
- Enumerating Further
- Compromise Remote Users/Sites
- Maintaining Access
- Covering Tracks;
Wat is een pentest
Een pentest is een bewuste aanval met goedkeuring van de eigenaar van de omgeveing om de security van een omgeving te testen.
Waarom een pentest als er genoeg beveiligsmaatregelen zijn getroffen?
Pentesting kijkt naar de beveiliging van een bedrijf zoals een hacker dat ook zou doen.
Benoem de voordelen en nadelen van een Intern Pentestteam
VOORDEEL:
Goedkoper
Nadeel:
Bevooroordeeld wanneer ze eigen werk moeten testen.
Zwakke plekken over het hoofd zien.
Benoem de voordelen en nadelen van een extern Pentestteam
Voordeel:
Heel goed in hun vak
Nadeel:
Veel duurder als een intern team.
Welke Pre engagement Types zijn er?
Goal-Based -> Test new Securtiy design
compliance-Based -> test wordt getest om te voldoen aan een standard of aan wetgeving.
Red-team assesment -> in de rol van vermeende hackers, om gevoelige data te pakken te krijgen of gevoelige systemen te compromitteren. Het doel van deze test is niet om zwakke plekken in kaart te brengen maar veel meer om security personeel en incident responders te testen.
Wat houdt google hacking in?
Doormiddel van google hacking te gebruiken kun je specefieke commando’s ingeven en zo gericht informatie opvragen.
Wat houdt footprinting in?
Footprinting houdt in het vinden van specifieke informatie over netwerken en systemen: bijvoorbeeld het uitvinden welke protocollen over een netwerk gaan. Of welke OS’sen op systemen draaien, of welke applicaties op een systeem aanwezig zijn.
benoem wat actief en passief footprinting is
Actief: interacteren met de doel systemen
Passief: geen interactie met doel systemen
Waarom loop je zoveel risco als je aan de slag gaat met active footpprinting?
Je gaat verbinding maken met doelsystemen waardoor je vroegtijdig ondekt kan worden en het slachtoffer op voorhand waarschuwen.
Welke scans voer je uit tijdens Active footprinting?
ARP, SYN, ACK
Benoem de 6 statussen die een poort kan hebben.
Open
Closed
Filterd
Unfilterd
Open|Filterd
Closed|Filterd