Ethical Hacking Flashcards
Riskhantering: Förklara dessa områden
- Undvika
- Minimera
- Flytta ansvar
- Acceptera
Undvika: Patch, ta bort möjligheten.
Ändra på bibliotek för att undvika sårbarheter
Minimera: Filter, keywords domäner etc.
Förbjud länkar internt
Utbildning (Det är det bästa alternativet.
- Flytta ansvar: Man flyttar fullständigt ansvar och man gör det så att andra parten verkligen fattar att den tar ansvar. Så du kanske lämnar ansvar till t.ex en annan avdelning..
- Acceptera: Vi accepterar risken coh väljer att inte göra någon förändring i syfte att minimera sårbarheten. Det är inte värt pengar eller resurser med tanke på hot bilden.
Vad är det för skillnad mellan risk, hot och sårbarhet.
Risk = Avser möjligheten för skadliga konsekvenser som uppkommer av framtida händelser som till tidpunkt, utsträckning eller utformning är okända
Hot = förklaring om avsikten att använda obehagliga drastiska åtgärder eller våld.
Påtryckning (Wiki)
Sårbarhet = Något som gör ett system eller sammanhang sårbart för angrepp, så som bugg, svaghet
m.m
Förklara hacker’s mindset.
Fysiskt, Digital, Social Engineering, Fysisk Säkerhet, Digital säkerhet, Människor och beteende, Informationsäkerhet
Hacker’s Mindsset:
Hacker’s Mindset:
Nytfikenhet - kreativitet se bortom det mes uppenbara
FYSISK
Gå dit och hacka prylen/öppna lås, komma in fysiskt i lokalerna
DIGITAL
Digitalt hackande, med en dator metasploit, nmap etc
SOCIAL ENGINEERING
Utnyttjande av beteenden hos människor som litar för mycket på sina medmänniskor
Fysisk säkerhet:
Lås, passagesystem, larm
Digital säkerhet:
Nätverk, system, applikationer, databaser, molntjänster
Människor & beteenden:
Människan är svagaste länken, social engineering
Informationssäkerhet:
Dokument, lagring.
Hackandets olika roller:
Red Team - Attackers
Blue Team - Defenders
Purple Team - Blandning
Attacktyper. (ex. Riktad attack) vilka mer finns det?
Riktad attack, opportunistisk attack, supply chain (domino effekt)
Hacker Value:
Makt, pengar, information
Makt: Stuxnet
Pengar: REvil RaaS
Information: Solarwinds.
Cyber-Information Warfare (Digitalt Krig)
Espionage Påverka val Påverka beteenden hos människor via internet Disinformation Störa ut infrastruktur
Defense in depth:
Holistiskt säkerhetstänk
Säkra upp det mest osäkra först, därefter det näst minst säkra osv.
Zero Trust: (“Protect Identities and access”)
Filosofi som minimerar säkerhetshålen genom att tänka att allt är osäkert.
Därmed säkrar vi upp så många olika säkerhetshål som möjligt.
T.ex ej ge VD:n fulla rättigherer om han/hon inte specifikt behöver det.
Säkerhetstriangeln:
Säkerhet - Användarvänlighet - Funktion "Sweet spot" beror på exakta omständigheter / produkt / tillfälle osv CIAAN modellen: c - bara betrodda användare i - inget är förändrat a - tillgänglighet a - är det rätt information? n - kan inte förneka att man tagit emot informationen
Etik och Moral
Gör endast det som är:
lagligt
- som du har tillåtelse till
- med ett gott syfte
- utan att skada
Responsible Disclosure:
In case of vulnerability - Disclose responsibly!. Berätta vad som har hänt för världen så att du kan hjälpa andra, och så att folk vet om deras data är i andras händer och om det ska ta åtgärder.
CIAAN Model:
Confidentiality
Integrity
JWT
Checksum
Signera
Availability
Meddelande måste vara tillgängligt att skicka
Authenticity
Att det stämmer, skillnaden mellan authentication and
Non Repudiation
Assurance that the sender of information is provided with proof of delivery and the recipient is provided with proof of the sender’s identity, so neither can later deny having processed the information.
Threat Actors: (State, Private, Idelogisk)
State
Power & Information
Solarwinds
Any hack that have no apparent financial gain.
Private
Financial Gain
REvil
Conti
What are we protecting ourself from?
Identify values
Derive actors from the data presented
if your company has alot of state information u are most likely getting attacked by state
if your company has alot of money and there is apparent financial gain. Private threat actors are most likely.
Attackvektorer.
IoT Devices
VOIP
Phases of Hacking:
- Reconnaissance/Footprinting:
This is the first step of Hacking. It is also called as Footprinting and information gathering Phase. This is the preparatory phase where we collect as much information as possible about the target. We usually collect information about three groups,
Network
Host
People involved
There are two types of Footprinting:
Active: Directly interacting with the target to gather information about the target. Eg Using Nmap tool to scan the target
Passive: Trying to collect the information about the target without directly accessing the target. This involves collecting information from social media, public websites etc. - Scanning:
Three types of scanning are involved:
Port scanning: This phase involves scanning the target for the information like open ports, Live systems, various services running on the host.
Vulnerability Scanning: Checking the target for weaknesses or vulnerabilities which can be exploited. Usually done with help of automated tools
Network Mapping: Finding the topology of network, routers, firewalls servers if any, and host information and drawing a network diagram with the available information. This map may serve as a valuable piece of information throughout the haking process. - Gaining Access:
This phase is where an attacker breaks into the system/network using various tools or methods. After entering into a system, he has to increase his privilege to administrator level so he can install an application he needs or modify data or hide data. - Maintaining Access:
Hacker may just hack the system to show it was vulnerable or he can be so mischievous that he wants to maintain or persist the connection in the background without the knowledge of the user. This can be done using Trojans, Rootkits or other malicious files. The aim is to maintain the access to the target until he finishes the tasks he planned to accomplish in that target. - Clearing Track:
No thief wants to get caught. An intelligent hacker always clears all evidence so that in the later point of time, no one will find any traces leading to him. This involves modifying/corrupting/deleting the values of Logs, modifying registry values and uninstalling all applications he used and deleting all folders he created.
Examples
Video:
Dependency - boot order
Good one.