Ethical Hacking Flashcards
A2A2 - ADICT - Zuyd
Wat is Ethical Hacking?
Het legaal gebruik van hackingvaardigheden om de beveiliging van een systeem te verbeteren.
Wat is een White Hat Hacker?
Een ethische hacker die beveiligingszwakheden ontdekt en oplost.
Wat is een Black Hat Hacker?
Een hacker die kwaadwillende bedoelingen heeft - zoals het stelen van gegevens.
Wat is een Gray Hat Hacker?
Een hacker die zowel ethische als kwaadwillende activiteiten kan uitvoeren.
Wat is een Vulnerability?
Een zwakte in een systeem die kan worden misbruikt door een aanvaller.
Wat is een Exploit?
Een stuk code of techniek om een kwetsbaarheid te misbruiken.
Wat is Reconnaissance?
Het proces van het verzamelen van informatie over het doelsysteem.
Wat is Scanning?
Actief zoeken naar kwetsbaarheden in een systeem.
Wat is Gaining Access?
Het daadwerkelijk binnenkomen van het doelsysteem.
Wat is Maintaining Access?
Handhaven van toegang zonder ontdekt te worden.
Wat is Analysis?
Evaluatie van bevindingen en het rapporteren van resultaten.
Wat zijn Firewalls?
Een beveiligingsapparaat dat het netwerk beschermt tegen ongeautoriseerd verkeer.
Wat zijn Intrusion Detection Systems (IDS)?
Systemen die ongebruikelijk verkeer detecteren en waarschuwen.
Wat zijn Intrusion Prevention Systems (IPS)?
Systemen die verdacht verkeer blokkeren om aanvallen te voorkomen.
Wat is een Virtual Private Network (VPN)?
Een beveiligde verbinding over een openbaar netwerk.
Wat zijn Secure Sockets Layer (SSL) / Transport Layer Security (TLS)?
Protocollen voor het beveiligen van communicatie via internet.
Wat is een Vulnerability Assessment?
Een evaluatie van systemen op zwakke plekken om beveiligingsrisico’s te identificeren.
Wat is het doel van een vulnerability assessment?
Identificeren - kwantificeren en prioriteren van kwetsbaarheden.
Welke tools worden gebruikt voor vulnerability assessment?
Nessus - OpenVAS
Wat is penetration testing?
Een gecontroleerde aanval op een systeem om zwakke plekken te identificeren.
Wat is het doel van penetration testing?
Evalueren van de beveiliging en het ontdekken van kwetsbaarheden.
Wat zijn de fases van penetration testing?
Planning - Reconnaissance - Scanning - Exploitatie - Analyse
Welke tools worden gebruikt voor penetration testing?
Metasploit
Wat is phishing?
Misleidende e-mails om vertrouwelijke informatie te verkrijgen.
Wat is vishing?
Telefonische misleiding om informatie te verkrijgen.
Wat is spear phishing?
Gerichte phishingaanvallen op specifieke personen.
Wat is pretexting?
Misleidende verhalen om vertrouwen te winnen.
Wat is HTTPS?
Beveiligde versie van HTTP met versleutelde communicatie.
Wat is SSH (Secure Shell)?
Beveiligd protocol voor het beheer van netwerkapparaten.
Wat is WPA3 (Wi-Fi Protected Access 3)?
Verbeterde beveiliging voor draadloze netwerken.
Wat is IPsec (Internet Protocol Security)?
Protocol voor beveiliging van internetcommunicatie.
Wat is symmetrische encryptie?
Dezelfde sleutel wordt gebruikt voor versleutelen en ontsleutelen.
Wat is asymmetrische encryptie?
Verschillende sleutels worden gebruikt voor versleutelen en ontsleutelen.
Wat zijn hashfuncties?
Omvangrijk wiskundig proces om gegevens om te zetten in een vaste lengte.
Wat zijn digitale handtekeningen?
Verifieerbare handtekeningen gegenereerd met behulp van cryptografie.
Wat is GDPR (General Data Protection Regulation)?
Europese regelgeving voor gegevensbescherming.
Wat is HIPAA (Health Insurance Portability and Accountability Act)?
Amerikaanse wet voor gezondheidszorggegevens.
Welke cybersecurity frameworks bestaan er?
NIST Cybersecurity Framework.
Wat is incident response?
Gecoördineerde aanpak om op cybersecurityincidenten te reageren.
Wat is het doel van incident response?
Minimaliseren van schade en het herstellen van normale bedrijfsactiviteiten.
Wat zijn de fasen van incident response?
Voorbereiding - Detectie en analyse - Containment- Eradication - Herstel - Lessen trekken.
Wat zijn de voordelen van pentesting?
Pentesting biedt diepgaand inzicht in de beveiligingsstatus van een systeem of netwerk door het proactief identificeren en exploiteren van kwetsbaarheden. Het stelt organisaties in staat om potentiële risico’s te verminderen - de beveiliging te verbeteren - en helpt bij het voldoen aan compliance-eisen. Door simulaties van echte aanvallen uit te voeren - kunnen beveiligingsprofessionals de effectiviteit van hun beveiligingsmaatregelen evalueren en de algehele weerbaarheid versterken.
Wat zijn de nadelen van pentesting?
Ondanks de waarde die pentesting biedt - kunnen er enkele nadelen zijn. Het kan kostbaar zijn - zowel in termen van financiën als tijd - omdat het gespecialiseerde vaardigheden en middelen vereist. Bovendien biedt pentesting geen absolute garantie voor volledige beveiliging - omdat nieuwe kwetsbaarheden zich constant kunnen ontwikkelen. Ook kan het uitvoeren van pentests verstoringen veroorzaken - wat mogelijk problemen kan veroorzaken voor de normale bedrijfsvoering.
Wat is het verschil tussen een extern en intern pentestingteam?
Een extern pentestingteam wordt van buiten de organisatie ingehuurd om onafhankelijk de beveiliging te beoordelen. Intern pentestingteam opereert van binnenuit en heeft diepgaande kennis van de organisatorische systemen en processen. Beide benaderingen hebben unieke voordelen - zoals externe teams die een externe bedreigingsperspectief bieden - terwijl interne teams diepgaand begrip hebben van de interne infrastructuur.
Wat zijn de fasen van de Pentest Execution Standard (PES)?
PES omvat verschillende essentiële fasen. Pre-engagement omvat het voorbereiden van de pentest - Intelligence gathering omvat het verzamelen van relevante informatie - Threat modeling omvat het identificeren van mogelijke dreigingen - Vulnerability analysis omvat het beoordelen van kwetsbaarheden -Exploitation omvat het actief benutten van deze kwetsbaarheden - Post-exploitation omvat het behouden van toegang en het verzamelen van bewijs - en uiteindelijk omvat Reporting het documenteren van de bevindingen en aanbevelingen.
Wat is het tijdspanne voor pre-engagement?
Pre-engagement heeft een flexibele marge van 20% waardoor het mogelijk is om aanpassingen te maken op basis van het begrip van de complexiteit en de tijd die nodig is om effectief te werken. Het is belangrijk om de tijd goed in te schatten en een vaste einddatum vast te stellen om het project efficiënt te beheren.
Wat zijn de types van pre-engagement?
Goals-based pre-engagement richt zich op het behalen van specifieke doelen zoals het identificeren van kritieke kwetsbaarheden. Compliance-based pre-engagement concentreert zich op het evalueren van de naleving van beveiligingsnormen en -richtlijnen. Red team assessment simuleert echte aanvallen om de reactie en weerbaarheid van een organisatie te beoordelen.
Wat zijn de juridische zorgen bij pre-engagement?
Juridische zorgen omvatten het verkrijgen van toestemming van de eigenaar van het systeem het vaststellen van eigendomsrechten van gegenereerde gegevens en het waarborgen van gegevensprivacy in overeenstemming met relevante wetgeving en regelgeving.
Welke capaciteiten en technologieën zijn vereist voor pre-engagement?
Pre-engagement vereist diepgaande kennis van systemen -netwerken - beveiligingstools - en kwetsbaarheidsscanners. Daarnaast zijn vaardigheden op het gebied van intelligence gathering - threat modeling en exploitatie van cruciaal belang om een effectieve pentest uit te voeren.
Wat is de PenTest Execution Standard (PTES)?
PTES is een pentest framework opgericht in 2009 en wordt ondersteund door cybersecurity professionals uit verschillende sectoren. Het heeft geen technische richtlijnen en bestaat uit zeven fasen: pre-engagement, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, en reporting.
Wat is OSSTMM (Open Source Security Testing Methodology Manual)?
OSSTMM is een pentest framework gemaakt in het begin van de jaren 2000. Het doel is om vrij te blijven van commerciële invloeden, met de nadruk op ethisch hacken. Het biedt verschillende certificeringstrajecten en is opgericht rond 2008. OSSTMM gebruikt vier fasen: Planning, Discovery, Attack, en Reporting.
Wat is NIST Special Publication 800-115?
NIST SP 800-115 is een pentest framework dat vier fasen omvat: Planning, Discovery, Attack, en Reporting. De kernfuncties zijn Identificeren, Beschermen, Detecteren, Reageren en Herstellen. Het werd opgesteld om informatiebeveiligingssystemen te beoordelen.
Wat is het Information Systems Security Assessment Framework?
Het Information Systems Security Assessment Framework is een open source, peer-reviewed pentest framework. Het is gemaakt door OISSG (Open Information Systems Security Group) en bestaat uit negen stappen voor het beoordelen van de beveiliging van informatiesystemen.
Waarom maak je gebruik van een framework?
Het gebruik van een framework biedt een gestructureerde en georganiseerde aanpak voor het uitvoeren van pentests. Het helpt bij het waarborgen van consistentie, naleving van best practices en zorgt voor een methodologische benadering van beveiligingsbeoordelingen.
Als er dan een framework gebruikt moet worden
maakt het dan nog uit welk framework je gebruikt? -Ja het maakt uit welk framework je gebruikt - omdat verschillende frameworks verschillende methodologieën - fasen en benaderingen hebben. De keuze van het framework moet worden afgestemd op de specifieke behoeften van het project en de doelstellingen van de pentest.
Is het gebruik van een framework noodzakelijk?
Hoewel het niet strikt noodzakelijk is om een framework te gebruiken, biedt het gebruik ervan vele voordelen. Een framework biedt structuur, consistentie, en helpt bij het waarborgen van een grondige en uitgebreide beoordeling van de beveiliging. Het vergemakkelijkt ook de communicatie van resultaten aan belanghebbenden.
Wat is het belang van het verzamelen van informatie bij ethisch hacken?
Het verzamelen van informatie is essentieel om inzicht te verkrijgen en kwetsbaarheden te vinden. Meer tijd besteed aan het verzamelen van informatie leidt tot meer gegevens, en meer informatie leidt tot betere resultaten in ethisch hacken.
Wat zijn de principes van passieve en actieve verkenning in ethisch hacken?
Passieve verkenning omvat het gebruik van OSINT (Open Source Intelligence) om informatie te verzamelen zonder directe interactie. Actieve verkenning omvat actieve scans en directe interactie om informatie te verkrijgen. OSINT maakt gebruik van passieve informatie verzameling met behulp van openbare bronnen.
Wat zijn enkele OSINT-bronnen en tools?
OSINT-bronnen omvatten sociale netwerken, gemeenschaps- / veiling- / datingsbronnen (Reddit, Mapify, Marktplaats), openbare / transport- / financiële bronnen (Telefoongids, RDW, IBAN-info), OSINT-specifieke websites (www.inteltechniques.com, osint.tools), en specifieke OSINT-tools (Theharvester, TinEye, Unshorten.it).
Hoe kun je operator-taal in Google gebruiken voor informatie?
Door operator-taal in Google te gebruiken, kunnen specifieke zoekopdrachten worden uitgevoerd om gerichte informatie te verkrijgen.
Wat is Shodan en hoe wordt het gebruikt in ethisch hacken?
Shodan is een zoekmachine voor apparaten die verbonden zijn met het internet. Het kan worden gebruikt voor actieve verkenning door informatie te verzamelen over openbare IP-adressen, poorten en services.
Wat is footprinting
ook wel Fingerprinting genoemd? Footprinting omvat het actief verzamelen van informatie over een doelsysteem. Actieve footprinting-methoden omvatten ping (subnet) scans ARP - SYN - ACK-scans en meer.
Wat zijn de verschillende portstatussen bij netwerkscanning?
Open, gesloten, gefilterd, ongefilterd, open|gefilterd, gesloten|gefilterd. Deze statussen geven aan of een poort toegankelijk is en welke beveiligingsmaatregelen mogelijk van toepassing zijn.
Wat is SNMP (Simple Network Management Protocol) en welke versies zijn er?
SNMP is een protocol voor het beheren van netwerkapparaten. Versie 1 en 2c sturen wachtwoorden in platte tekst, terwijl versie 3 authenticatie en encryptie ondersteunt.
Wat is het belang van robots.txt bij webserverenumeratie?
Robots.txt bevat instructies voor webrobots over welke pagina’s mogen worden gescand of geïndexeerd. Het geeft inzicht in de beperkingen en structuur van de website.
Hoe kan Nmap worden gebruikt met verschillende technieken voor het scannen van netwerken?
Nmap kan worden gebruikt voor het verzenden van gefragmenteerde pakketten, het camoufleren van scans met lokeenden, het vervalsen van bron-IP / bronpoort, het randomiseren van hosts, en het uitvoeren van langzame scans.
Wat is het doel van het fingerprinten van firewalls?
Fingerprinten van firewalls helpt bij het identificeren van de beveiligingsmaatregelen die zijn geïmplementeerd. Het omvat bannergrabbing van firewalls om details te verkrijgen over de gebruikte firewall-software.
Wat is anti-virusontwijking en hoe wordt de Veil-tool gebruikt?
Anti-virusontwijking omvat het genereren van payloads die antivirusoplossingen kunnen omzeilen. De Veil-tool is een voorbeeld van een tool die dit mogelijk maakt.
Hoe kunnen escape-karakters in URL’s worden gebruikt om controles te omzeilen?
Escape-karakters in URL’s kunnen worden gebruikt om beveiligingscontroles te omzeilen door specifieke tekens te coderen of door gebruik te maken van URL-encoding.
Werking van zoeksystemen
De uitleg over de werking van zoeksystemen omvat hoe zoekmachines informatie indexeren en presenteren. Het benadrukt ook de beperkingen van traditionele zoekmethoden op het internet.
Identificeren van vereisten voor kwetsbaarheidsbeheer
Het identificeren van vereisten voor kwetsbaarheidsbeheer omvat het beoordelen van de regelgevingsomgeving, scangegevens en scopebepaling.
Regelgevingsomgeving voor kwetsbaarheidsbeheer
De meeste wetten vereisen geen specifiek kwetsbaarheidsscangeprogramma. Uitzonderingen zijn onder meer PCI DSS en FISMA. NCSC Whitepaper Security Testing biedt aanvullende richtlijnen.
Scangegevens overwegen
Bij het plannen van scans moeten organisaties overwegen of de scans organisatorisch of gespecialiseerd zijn, alle systemen of een subset ervan betreffen, geautomatiseerd of interactief zijn, en hoe vaak ze worden uitgevoerd.
Factoren die van invloed zijn op de scanfrequentie
De scanfrequentie wordt beïnvloed door de risicobereidheid van een organisatie, regelgevende vereisten, technische beperkingen, zakelijke beperkingen, licentiebeperkingen en operationele beperkingen.
Scopebepaling voor kwetsbaarheidsscans
De scopebepaling omvat welke systemen, netwerken, services, applicaties, protocollen moeten worden gescand en welke technische maatregelen moeten worden getest om de aanwezigheid van het systeem op het netwerk te bevestigen.
Configuratie van kwetsbaarheidsscans
Configureer scans volgens de vereisten, inclusief gevoeligheidsniveau, voorzichtigheid bij het verstoren van productiesystemen, overweeg het uitvoeren van stealth-scans voor realistischere resultaten.
Aanvullende kwetsbaarheidsscans
Naast basis scans via het netwerk, worden resultaten beïnvloed door firewalls, IPS’s en virtualisatie. Overweeg credentialed, non-credentialed en agent-based scans vanuit verschillende perspectieven: intern vs. extern, netwerk vs. server.
Onderhoud van scanners
Onderhoud van scanners omvat regelmatige updates, bij voorkeur automatisch en bij voorkeur dagelijks zoeken naar updates.
Software Security Testing
Software Security Testing omvat het analyseren en testen van code. Het maakt gebruik van zowel handmatige als geautomatiseerde tools voor statische en dynamische codeanalyse, evenals fuzzing.
Tools voor Software Security Testing
Tools voor Software Security Testing omvatten statische codeanalyse, dynamische codeanalyse en fuzzing. Ze kunnen handmatig of geautomatiseerd worden gebruikt.
Statische Codeanalyse
Statische codeanalyse is een vorm van software security testing waarbij de broncode wordt geanalyseerd zonder deze daadwerkelijk uit te voeren. Het identificeert potentiële kwetsbaarheden in de code.
Dynamische Codeanalyse
Dynamische codeanalyse test actief draaiende code en identificeert kwetsbaarheden terwijl de applicatie wordt uitgevoerd. Het omvat het gebruik van geautomatiseerde tools en handmatige tests.
Fuzzing
Fuzzing is een techniek waarbij ongeldige of willekeurige gegevens naar een programma worden gestuurd om kwetsbaarheden te identificeren. Er zijn tientallen commerciële webapp-vuln-scanners die zowel direct tegen de app worden uitgevoerd als geleid door de app.
Handmatige vs Geautomatiseerde Testing
Software security testing kan zowel handmatig als geautomatiseerd worden uitgevoerd. Commerciële producten bieden vaak meer gebruikersvriendelijkheid en mogelijkheden, maar open-source tools zijn ook beschikbaar.
Databases en Software Security Testing
Databases bevatten vaak de meest gevoelige gegevens. Bij het testen van databases, vooral als er geen directe internettoegang is, wordt vaak gebruik gemaakt van geautomatiseerde tools via webapplicaties.
Organisatorische verschuiving naar Ongoing Scanning
Organisaties verschuiven naar doorlopende scans en continue monitoring als onderdeel van software security testing. Prioritering van remediëring omvat het beoordelen van de criticaliteit van systemen, de moeilijkheid van remediëren, de ernst van de kwetsbaarheid en de blootstelling ervan.
Service Degradations en Software Security Testing
Bij software security testing wordt rekening gehouden met service degradations, klantverplichtingen (SLA), IT-besturing en het veranderingsbeheerproces bij het beoordelen van kwetsbaarheden.
CVSS
CVSS staat voor Common Vulnerability Scoring System. Het is een open standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden. CVSS biedt scores op basis van verschillende metrieken, zoals impact en exploitability.
CWSS
CWSS staat voor Common Weakness Scoring System. Het is ontworpen om kwetsbaarheden in software te identificeren en te scoren. CWSS richt zich op zwakke punten in softwareontwerp, -architectuur en -implementatie.
NIST
NIST staat voor National Institute of Standards and Technology. Het NIST-framework biedt richtlijnen en standaarden voor informatiebeveiliging, inclusief methoden voor vulnerability analyse en risicobeoordeling.
OWASP
OWASP staat voor Open Web Application Security Project. Het is een gemeenschap van beveiligingsdeskundigen die zich richt op het verbeteren van de beveiliging van software. OWASP levert richtlijnen en hulpmiddelen voor het identificeren en verhelpen van beveiligingsproblemen.
SANS
SANS staat voor SysAdmin, Audit, Network, and Security. Het is een organisatie die training en certificering biedt op het gebied van informatiebeveiliging. SANS levert ook beveiligingsrichtlijnen en hulpmiddelen.
NCSC
NCSC staat voor National Cyber Security Centre. Het is een organisatie die zich bezighoudt met cybersecurity in Nederland. NCSC levert richtlijnen en adviezen met betrekking tot vulnerability analyse en risicobeoordeling.
Attack Trees
Attack Trees zijn een resultaat van vulnerability analyse. Het zijn grafische weergaven van mogelijke aanvallen op een systeem. Attack Trees helpen bij het identificeren van kwetsbaarheden en het begrijpen van potentiële bedreigingen.
Overzicht Vulnerability Analyse Proces
Het volledige vulnerability analyse proces omvat verschillende stappen, waaronder het gebruik van scoring systemen zoals CVSS en CWSS, het volgen van richtlijnen van organisaties zoals NIST, OWASP, SANS en het NCSC, en het genereren van Attack Trees als resultaat.
Exploitation
Exploitation richt zich op het verkrijgen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen. Het omvat het gebruik van kwetsbaarheden, zwakke punten of ontwerpfouten om toegang te verkrijgen.
Exploit
Een exploit is het benutten van een kwetsbaarheid, zwak punt of ontwerpfout. Het is de daad van het profiteren van de aanwezige zwakte om ongeautoriseerde toegang te verkrijgen of andere schadelijke acties uit te voeren.
Payload
Payload is de code die wordt uitgevoerd door het systeem na succesvolle exploitatie. Het vertegenwoordigt de specifieke acties die het uitgebuite systeem moet ondernemen.
Shellcode
Shellcode zijn de commando’s die worden uitgevoerd na een succesvolle exploitatie. Het zijn instructies die worden ingevoerd in de shell van het systeem om bepaalde acties uit te voeren.
Metasploit
Metasploit is een van de bekendste tools voor exploitatie. Het werd ontwikkeld in 2003 en werd in 2009 overgenomen door Rapid7. Er zijn drie versies beschikbaar: Community (gratis), Framework (voor ontwikkelaars/onderzoekers - gratis) en Pro (voor pentesters - gelicentieerd).
Andere Exploit Tools
Andere tools voor exploitatie zijn onder meer Core Impact (commercieel), Canvas (commercieel), Social Engineering Toolkit, Sqlninja, W3af, Powersploit, enz.
Network Exploitation Techniques
Verschillende technieken voor network exploitation omvatten VLAN hopping, network proxies, DNS cache poisoning (spoofing), man-in-the-middle aanvallen, ARP spoofing, replay aanvallen, relay aanvallen, SSL stripping aanvallen, SSL downgrade aanvallen, DoS-aanvallen en stress testen.
Service-Specific Exploits
Voorbeelden van service-specifieke exploits zijn SNMP-exploits voor het verkrijgen van toegang, SMTP-exploits voor gebruikersnaamenumeratie, FTP-exploits voor het verkrijgen van toegang/informatie, PsExec voor het uitvoeren van programma’s op externe systemen, WinRM voor het uitvoeren van Powershell-commando’s op externe systemen, WMI voor het op afstand uitvoeren van commando’s, gegevensoverdrachten, geplande taken, SMB (CIFS/Samba) voor het verzamelen van informatie, RDP/VNC voor externe toegang, Telnet voor ongecodeerde communicatie, SSH voor het vastleggen van referenties.
Web Application Exploits
Exploitaties gericht op webapplicaties omvatten inputvalidatie, Web Application Firewalls, SQL Injection Attacks, Code Injection Attacks, Command Injection Attacks, wachtwoordauthenticatie, sessieaanvallen, cookie-diefstal, ongevalideerde doorverwijzingen, Insecure Direct Object References, directory traversal, bestandsinclusie, lokale bestandsinclusie, externe bestandsinclusie, Cross-Site Scripting (XSS), reflected XSS, stored/persistent XSS, Cross-Site Request Forgery (CSRF/XSRF), clickjacking.
Consolidation
Consolidation na het exploiteren van een systeem omvat permanente toegang, het versterken van de gecreëerde toegang en het installeren van backdoors. Het zorgt ervoor dat backdoors geauthenticeerde toegang bieden, overleven na een herstart en alternatieve backdoors zoals gebruikersaccounts (met een complex wachtwoord).
Persistence
Persistence houdt in dat de gebruikte exploit mogelijk instabiel is. Het kan worden verholpen door de exploit te migreren naar een stabieler proces dat verborgen is voor de gebruiker en compatibel is tussen x86- en 64-bits architecturen. Process migration helpt niet tegen herstarts. Er kunnen alternatieve backdoors zijn, zoals andere exploits, toegevoegde gebruikersaccounts, gaten in de firewall en luisteraars geïnstalleerd op het slachtoffersysteem (netcat, cryptcat, etc.).
Privilege Escalation
Privilege Escalation betekent het verkrijgen van verhoogde toegang tot bronnen. Het kan verticaal zijn (een lagere bevoorrechte gebruiker of toepassing verkrijgt toegang tot functies of inhoud die zijn voorbehouden aan gebruikers of apps met hogere privileges) of horizontaal (privileges worden uitgebreid door een andere gebruikersaccount met meer/andere privileges over te nemen).
Browsing the Network
Het browsen van het netwerk omvat verkenning, privilege-escalatie en toegang verkrijgen. Het doel is om mogelijke stepping stones en doelwitten te vinden. Het verschil tussen APT (Advanced Persistent Threat) en eenvoudige cyberaanvallen wordt benadrukt.
Pillaging
Pillaging betreft het verkrijgen van informatie, zoals bestanden met persoonlijke informatie, creditcardinformatie, gezondheids- en andere gevoelige informatie, wachtwoorden, etc., van gerichte hosts die relevant zijn voor de doelen in de pre-assessmentfase. Het omvat het verzamelen van informatie over geïnstalleerde programma’s, services, gevoelige gegevens, gebruikersinformatie en configuratie-informatie.
Exfiltration
Exfiltration is de manier waarop een hacker het netwerk verlaat nadat informatie is verkregen. Dit kan stil en onopgemerkt of met een ‘big bang’ gebeuren. Het doel is om het netwerk en de systemen in dezelfde staat terug te brengen als voorheen, inclusief het verwijderen van backdoors, rootkits, en eventuele aangemaakte backdoor-gebruikersaccounts. Data-exfiltratie kan plaatsvinden door gegevens naar een systeem in het netwerk van de klant te sturen dat onder volledige controle van de pentester staat. Verschillende indicatoren van compromissen worden besproken.
Communicatie
Tijdens alle fasen van een test is het cruciaal om open communicatielijnen te behouden. In de planningsfase wordt een communicatiepad gedefinieerd, waarbij wordt gespecificeerd met wie, hoe vaak en op welke manier. Triggers voor communicatie zijn onder andere de voltooiing van een testfase, de ontdekking van een kritische bevinding en de ontdekking van IoC’s (Indicators of Compromise).
Doelherprioritering
‘Geen enkel plan overleeft het eerste contact met de vijand.’ Doelherprioritering is acceptabel maar vereist toestemming van belanghebbenden.
Mitigatiestrategieën
Een uiterst belangrijke stap in documentatie is het aanbevelen van mitigatiestrategieën. Drie mitigatiestrategieën omvatten mensen (bewustwordingscampagne), proces (het veranderen van processen, bijv. voor wire transfers) en technologie (implementatie van maatregelen zoals een mailcontentfilter). Veelvoorkomende mitigatiestrategieën behandelen gedeelde lokale beheerdersreferenties, zwakke wachtwoordcomplexiteit, wachtwoorden in platte tekst, geen multifactor-authenticatie, SQL-injectie en onnodige open services.
Gedeelde lokale beheerdersreferenties - Remediatie
Bij gedeelde lokale beheerdersreferenties omvat remediatie het willekeurig maken van wachtwoorden, het gebruiken van sterke, complexe wachtwoorden en het gebruik van een wachtwoordbeheertool.
Zwakke wachtwoordcomplexiteit - Remediatie
Om zwakke wachtwoordcomplexiteit aan te pakken, dwingt remediatie een technische beleidsinstelling af, waaronder minimale wachtwoordlengte, gebruik van hoofd-/kleine letters, cijfers, speciale tekens, het verbieden van het hergebruik van wachtwoorden en het beperken van wachtwoordpogingen.
Wachtwoorden in platte tekst - Remediatie
Bij het omgaan met wachtwoorden in platte tekst is de remediatiestrategie om wachtwoorden alleen op te slaan in gehashte of versleutelde formaten.
Geen multifactor-authenticatie - Remediatie
Remediatie voor het ontbreken van multifactor-authenticatie houdt in het implementeren van MFA (Something you know, have, are, location-based).
SQL-injectie - Remediatie
Om SQL-injectie te verminderen, oefen inputvalidatie (sanitiseren van gebruikersinvoer), parameteriseer queries en gebruik voorbereide queries.
Onnodige open services - Remediatie
Het aanpakken van onnodige open services omvat maatregelen voor systeemverharding zoals het sluiten van ongebruikte poorten, het deïnstalleren van ongebruikte applicaties en het installeren van beveiligingsopties.
Het schrijven van een pentest-rapport - Structuur
Een pentest-rapportstructuur bestaat uit een executive summary, bevindingen en remediaties, methodologie en conclusie. Het executive summary richt zich op het management, houdt het kort zonder technische details. Bevindingen en remediaties omvatten ontdekte problemen en voorgestelde oplossingen. Methodologie geeft technische details over het gebruikte testtype en de gebruikte tools. Conclusie benadrukt geen nieuwe informatie, observaties versus interpretaties en geen voorbeelden.
Het schrijven van een pentest-rapport - Vertrouwelijkheid
Een pentest-rapport is uiterst gevoelige inhoud en moet alleen in versleutelde vorm worden verzonden en opgeslagen. Papieren kopieën moeten veilig worden opgeborgen en veilig worden vernietigd wanneer ze niet meer nodig zijn. Specifieke rapportopslagtijden voor pentesters worden aanbevolen.