Ethical Hacking Flashcards

1
Q

Riskhantering: Förklara dessa områden

  • Undvika
  • Minimera
  • Flytta ansvar
  • Acceptera
A

Undvika: Patch, ta bort möjligheten.
Ändra på bibliotek för att undvika sårbarheter

Minimera: Filter, keywords domäner etc.
Förbjud länkar internt
Utbildning (Det är det bästa alternativet.

  • Flytta ansvar: Man flyttar fullständigt ansvar och man gör det så att andra parten verkligen fattar att den tar ansvar. Så du kanske lämnar ansvar till t.ex en annan avdelning..
  • Acceptera: Vi accepterar risken coh väljer att inte göra någon förändring i syfte att minimera sårbarheten. Det är inte värt pengar eller resurser med tanke på hot bilden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad är det för skillnad mellan risk, hot och sårbarhet.

A

Risk = Avser möjligheten för skadliga konsekvenser som uppkommer av framtida händelser som till tidpunkt, utsträckning eller utformning är okända

Hot = förklaring om avsikten att använda obehagliga drastiska åtgärder eller våld.
Påtryckning (Wiki)

Sårbarhet = Något som gör ett system eller sammanhang sårbart för angrepp, så som bugg, svaghet
m.m

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Förklara hacker’s mindset.

Fysiskt, Digital, Social Engineering, Fysisk Säkerhet, Digital säkerhet, Människor och beteende, Informationsäkerhet

A

Hacker’s Mindsset:

Hacker’s Mindset:
Nytfikenhet - kreativitet se bortom det mes uppenbara

FYSISK
Gå dit och hacka prylen/öppna lås, komma in fysiskt i lokalerna

DIGITAL
Digitalt hackande, med en dator metasploit, nmap etc

SOCIAL ENGINEERING
Utnyttjande av beteenden hos människor som litar för mycket på sina medmänniskor

Fysisk säkerhet:
Lås, passagesystem, larm

Digital säkerhet:
Nätverk, system, applikationer, databaser, molntjänster

Människor & beteenden:
Människan är svagaste länken, social engineering

Informationssäkerhet:
Dokument, lagring.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hackandets olika roller:

A

Red Team - Attackers
Blue Team - Defenders
Purple Team - Blandning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Attacktyper. (ex. Riktad attack) vilka mer finns det?

A

Riktad attack, opportunistisk attack, supply chain (domino effekt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hacker Value:

Makt, pengar, information

A

Makt: Stuxnet
Pengar: REvil RaaS
Information: Solarwinds.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cyber-Information Warfare (Digitalt Krig)

A
Espionage
Påverka val
Påverka beteenden hos människor via internet
Disinformation
Störa ut infrastruktur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defense in depth:

A

Holistiskt säkerhetstänk

Säkra upp det mest osäkra först, därefter det näst minst säkra osv.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Zero Trust: (“Protect Identities and access”)

A

Filosofi som minimerar säkerhetshålen genom att tänka att allt är osäkert.
Därmed säkrar vi upp så många olika säkerhetshål som möjligt.
T.ex ej ge VD:n fulla rättigherer om han/hon inte specifikt behöver det.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Säkerhetstriangeln:

A
Säkerhet - Användarvänlighet - Funktion
"Sweet spot" beror på exakta omständigheter / produkt / tillfälle osv
CIAAN modellen:
c - bara betrodda användare
i - inget är förändrat
a - tillgänglighet
a - är det rätt information?
n - kan inte förneka att man tagit emot informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Etik och Moral

Gör endast det som är:

A

lagligt

  • som du har tillåtelse till
  • med ett gott syfte
  • utan att skada
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Responsible Disclosure:

A

In case of vulnerability - Disclose responsibly!. Berätta vad som har hänt för världen så att du kan hjälpa andra, och så att folk vet om deras data är i andras händer och om det ska ta åtgärder.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CIAAN Model:

A

Confidentiality

Integrity
JWT
Checksum
Signera

Availability
Meddelande måste vara tillgängligt att skicka

Authenticity
Att det stämmer, skillnaden mellan authentication and

Non Repudiation
Assurance that the sender of information is provided with proof of delivery and the recipient is provided with proof of the sender’s identity, so neither can later deny having processed the information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Threat Actors: (State, Private, Idelogisk)

A

State
Power & Information
Solarwinds
Any hack that have no apparent financial gain.

Private
Financial Gain
REvil
Conti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

What are we protecting ourself from?

A

Identify values

Derive actors from the data presented
if your company has alot of state information u are most likely getting attacked by state

if your company has alot of money and there is apparent financial gain. Private threat actors are most likely.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Attackvektorer.

A

IoT Devices

VOIP

17
Q

Phases of Hacking:

A
  1. Reconnaissance/Footprinting:
    This is the first step of Hacking. It is also called as Footprinting and information gathering Phase. This is the preparatory phase where we collect as much information as possible about the target. We usually collect information about three groups,
    Network
    Host
    People involved
    There are two types of Footprinting:
    Active: Directly interacting with the target to gather information about the target. Eg Using Nmap tool to scan the target
    Passive: Trying to collect the information about the target without directly accessing the target. This involves collecting information from social media, public websites etc.
  2. Scanning:
    Three types of scanning are involved:
    Port scanning: This phase involves scanning the target for the information like open ports, Live systems, various services running on the host.
    Vulnerability Scanning: Checking the target for weaknesses or vulnerabilities which can be exploited. Usually done with help of automated tools
    Network Mapping: Finding the topology of network, routers, firewalls servers if any, and host information and drawing a network diagram with the available information. This map may serve as a valuable piece of information throughout the haking process.
  3. Gaining Access:
    This phase is where an attacker breaks into the system/network using various tools or methods. After entering into a system, he has to increase his privilege to administrator level so he can install an application he needs or modify data or hide data.
  4. Maintaining Access:
    Hacker may just hack the system to show it was vulnerable or he can be so mischievous that he wants to maintain or persist the connection in the background without the knowledge of the user. This can be done using Trojans, Rootkits or other malicious files. The aim is to maintain the access to the target until he finishes the tasks he planned to accomplish in that target.
  5. Clearing Track:
    No thief wants to get caught. An intelligent hacker always clears all evidence so that in the later point of time, no one will find any traces leading to him. This involves modifying/corrupting/deleting the values of Logs, modifying registry values and uninstalling all applications he used and deleting all folders he created.

Examples

18
Q

Video:

A

Dependency - boot order

Good one.