Final PE Flashcards
Wat betekent OSINT?
OSINT of ‘Open Source Intelligence’ verzameld en maakt gebruik van informatie die vrij is voor het publiek. Binnen security wordt dit gebruikt voor het indentificeren van bedreigingen en onderzoeken van doelwitten.
Sublist3r is één van deze programma’s. Het maakt gebruik van DNS data en vertoond een lijst van subdomeinen. Indien wij terbeschikking komen van een subdomein kunnen wij kijken of hier zwaktes zijn die wij kunnen ‘exploiten’.
Wat is het nut van de robots.txt file?
Dit bestand vertelt webrobots (een programma wat automatisch websites doorzoekt en indexeert) welke delen van een website ze mogen indexeren. Het beheert de toegang tot pagina’s onder andere.
Hoe zou jij Content Discovery automatiseren?
Ik zou via GoBuster een script schrijven wat automatisch wordt uitgevoerd zodra ik een lijst met domeinen voorzie aan mijn geschreven script. In het script zorg ik dan dat ik enkel de gewenste output terug krijg waar responses 200 zijn. Aan de hand hiervan krijg ik alle subdomeinen terug.
Wat is Subdomain Enumeration? Waarom zou dit nuttig zijn voor een hacker?
Als wij meer domeinen ontdekken die wij kunnen exploit geeft dit ons meer mogelijkheden om zwaktes te ontdekken.een Subdomain Enumeration is het process om deze subdomeinen te ontdekken. Dit kan via Brute Force, OSINT en Virtual Hosts.
Dos Attack: Wat is de slowloris attack? Hoe werkt deze aanval?
Een Slowloris-aanval is een type Denial of Service (DoS)-aanval die specifiek is ontworpen om webservers te verstoren en onbeschikbaar te maken voor legitieme gebruikers. Slowloris is bijzonder effectief tegen sommige typen webservers door gebruik te maken van een laag en traag methodiek om serverbronnen te verbruiken zonder dat de server vermoedt dat het onder een aanval staat.
OWASP: Broken Access Control:
Broken Access Control ontstaat wanneer een applicatie niet correct controleert of gebruikers de juiste autorisatie hebben voor specifieke acties of toegang tot bepaalde gegevens. Dit betekent dat er onvoldoende restricties zijn op wat een gebruiker mag zien en doen binnen het systeem. Als gevolg hiervan kunnen gebruikers toegang krijgen tot pagina’s, functies, of gegevens die normaal gesproken beperkt zouden moeten zijn tot bepaalde rollen, zoals beheerders of specifieke individuen. Het falen in het juist implementeren van toegangscontroles kan leiden tot ongeautoriseerde acties zoals het wijzigen, verwijderen of bekijken van gevoelige informatie, wat ernstige beveiligingsrisico’s met zich meebrengt.
Wat is Cross-Site Request Forgery (CSRF) en wat is het verschil met Server-Site Request Forgery (SSRF)?
CSRF staat voor Cross-Site Request Forgery. Het is een type aanval waarbij een kwaadwillende gebruiker een geauthenticeerde gebruiker misleidt om onbedoelde acties uit te voeren op een webapplicatie waarop de gebruiker is ingelogd. (bijvoorbeeld een api call van een domain (Google) die geplaatst is op een andere website. Je klikt op een link van websiteX.com en deze link verstuurd de API van google door om je Google account te wissen)
SSRF staat voor Server-Side Request Forgery. Het is een type aanval waarbij de aanvaller een server misleidt om verzoeken uit te voeren naar een door de aanvaller gekozen locatie. Dit kan zowel interne als externe servers zijn. (een api call die bijvoorbeeld de localhost aanspreekt waardoor hij een script runt op de server en de gegevens terug stuurt naar die een request stuurde)
Zombies
Meerdere machines die wij manipuleren om aanvallen mee uit te voeren
RCE
Remote Code Execution, waar we vanuit een afstand code kunnen uitvoeren op een doelmachine
ARP
Adress Resolution Protocol, vertaald MAC adressen naar IP(v4) adressen en visce versa, zodat apparaten mekaar kunnen herkennen/vinden
In-Band SQLi
SQL-injections worden gebruikt om querries te manipuleren om aan gevoleige data te kunnen geraken. Bij in-Band kunnen we het resultaat meteen zien.
Blind SQLi
Bij blind kunnen we ook injections uitvoeren, maar het resultaat is niet meteen zichtbaar. Via diverse technieken kunnen we toch nog profiteren van de attacks.
Forced-browsing
bij forced browsing proberen we links of bestanden te vinden die niet duidelijk gelinkt zijn in de app zelf. PNG komt hier aanbod want we proberen de adressen gewoon te raden. raden van een url http://example.com/backup.zip bijvoorbeeld
IDOR:
Bij insecure Direct Object References kunnen we aan objecten die niet bedoeld zijn voor ons, door de ID van het verzoek te manipuleren.
Discovery Traversal
Hier manipuleren wij een pad (URL of bestandsverzoek) om aan diverse bestanden op de server te geraken.
SSRF
Bij Server-Side-Request Forgery, manipuleren wij de server om interne of externe netwerkverzoeken te kunnen doen.
XSS
Cross Site Scripting
XSS: Wat is het verschil tussen XSS en Blind XSS? Leg het verschil uit in eigen woorden.
Normale XSS heeft vooral de webpagina’s als doelwit, het doel is vaak om data onmiddelijk te stelen, waneer het script wordt uitgevoerd. De attack kan, tijdens het proberen van zijn eigen script, onmiddelijk zien of dit succesvol was.
bij Blind XSS is er gewoonlijk een delay voor de gebruiker weet of de aanval succesvol was. Bijvoorbeeld door een form met een ingevoegd script in te sturen, die de backend moet verwerken.
Wat is het verschil tussen DOM based XSS en Reflected XSS? Leg het verschil uit in je eigen woorden.
Dom based XSS wordt verstuurd naar de server, maar het script wordt uitgevoerd in de browser reflected XSS gaat niet naar de server, en wordt enkel uitgevoerd op de client side
Wat kunnen we doen tegen XSS?
1) input sanitization waarbij bepaalde karakters uit de inputstring worden verwijderd bijvoorbeeld: Delete escape characters.
2) Output encoderen alvorens deze te displayen. Door karakters als < om te zetten naar < kun je er voor zorgen dat browsers dit niet foutief kunnen interpreteren.
3) Restrictie van gevaarlijke functies. Sommige functies en/of API’s brengen meer risico’s met zich mee. Door een restrictie hier op te plaatsen limiteer je een hoop potentiële
Wat is remote code execution?
Remote Code Execution (RCE) is een ernstige beveiligingskwetsbaarheid die aanvallers in staat stelt om willekeurige code uit te voeren op een doelwit systeem vanaf een externe locatie. Dit type kwetsbaarheid kan ernstige gevolgen hebben, omdat het de aanvaller volledige controle kan geven over het getroffen systeem, wat kan leiden tot gegevensdiefstal, systeemcompromittering, en verdere verspreiding van malware.
Wat is een Zero Day Attack?
Wanneer er een nieuw app of dienst wordt gelanceerd, is het zo goed als gegarandeerd dat er fouten in zich gaan bevinden. Dit kunnen simpele bugs zijn, service brekende bugs of zelfs beveiligingslekken. De kans dat er gaten bevinden in het systeem is redelijk groot op dag één. Zero-day attack verwijst dan naar het exploiten van deze gaten in het systeem, zonder dat de ontwikkelaars op de hoogte zijn van deze lekken. Dit is vrij voorkomend op de eerste dag. Vandaar de term zijn naam heeft gekregen. Zero-Day attack moet niet persé op de eerste dag gebeuren. Kan zijn dat een systeem al even bestaat, maar dat er ergens een lek is waarvan de ontwikkelaars nog niet op de hoogte van waren. Een patch voor deze kwetsbaarheid bestaat dus nog niet.
Wanneer een hacker een lek in het systeem vindt, kan het even duren tot de ontwikkelaars ook het lek gaat vinden. Alleen omdat er een keer geprofiteerd was geweest van een lek, betekend niet dat de ontwikkelaars meteen door hebben van waar dit is gebeurd. Dit maakt een 0-Day attack ook zo gevaarlijk, omdat de ontwikkelaars niet altijd op de hoogte zijn.
De hacker kan ervoor kiezen om zelf te profiteren van de lek. Of hij kan ervoor kiezen om het verder door te verkopen aan anderen. Het motief van de hacker is variërend. Eenmaal een lek is gepatched, word het niet meer een Zero-Day attack genoemd.
Wat is phishing?
Phishing is een vorm van cybercriminaliteit waarbij aanvallers proberen gevoelige informatie zoals gebruikersnamen, wachtwoorden, creditcardgegevens, en andere persoonlijke gegevens te stelen door zich voor te doen als een betrouwbare entiteit in elektronische communicatie. Dit gebeurt meestal via e-mails, maar kan ook via sms-berichten, sociale media, of malafide websites.
Wat is Whaling?
Whaling is een specifieke vorm van phishing die gericht is op hooggeplaatste individuen binnen een organisatie, zoals CEO’s, CFO’s, en andere topmanagers. Aanvallers gebruiken zeer gepersonaliseerde en overtuigende technieken om deze “grote vissen” (vandaar de term “whaling”) te misleiden en gevoelige informatie of financiële middelen te stelen.
Wat is Vishing?
Vishing, een samentrekking van “voice phishing,” is een vorm van phishing waarbij aanvallers de telefoon gebruiken om gevoelige informatie te verkrijgen of frauduleuze activiteiten uit te voeren. In plaats van e-mails of berichten, gebruiken aanvallers spraakcommunicatie om hun doelwitten te misleiden.
Wat is Packet-sniffing?
Is het onderscheppen en analyseren van gegevenspakketten die over een netwerk worden verzonden om informatie zoals wachtwoorden of gevoelige gegevens te achterhalen.
Wat is Spoofing?
Is het vervalsen van gegevens, zoals IP-adressen of e-mailadressen, om zich voor te doen als een betrouwbare entiteit en misleidende informatie te verstrekken.
Wat is DDoS attacks?
DDoS-aanvallen (Distributed Denial of Service) zijn pogingen om een onlineservice, netwerk of website ontoegankelijk te maken voor gebruikers door deze te overspoelen met een overweldigend aantal verzoeken of dataverkeer, vaak afkomstig van verschillende bronnen.
Wat is een Exploit?
Een exploit is een specifiek stukje softwarecode of techniek dat wordt gebruikt om kwetsbaarheden in een computersysteem, programma of netwerk te misbruiken en ongeautoriseerde toegang of controle te verkrijgen.
Wat zijn Countermeasures?
Zijn maatregelen of strategieën die worden genomen om beveiligingsrisico’s te verminderen, detecteren, voorkomen of neutraliseren, met als doel de bescherming van systemen en gegevens tegen potentiële dreigingen of aanvallen.
Wat is een Threat?
(Dreiging) verwijst naar elke mogelijke gebeurtenis, activiteit of entiteit die schade kan toebrengen aan een computersysteem, netwerk of gegevens, inclusief malware, hackers en andere beveiligingsrisico’s.
Wat is een Vulnerability?
(Kwetsbaarheid) is een zwak punt in een computersysteem, software of netwerk dat kan worden misbruikt door kwaadwillende partijen om ongeautoriseerde toegang te verkrijgen, schade toe te brengen of gegevens te compromitteren.
Wat zijn Breaches?
(Inbreuken) verwijzen naar ongeoorloofde toegang tot, openbaarmaking of verlies van gevoelige gegevens, vaak als gevolg van een beveiligingsincident, waardoor de privacy en integriteit van de betreffende informatie worden geschonden.
Wat zijn Weaknesses?
(Zwakheden) verwijzen naar inherente of potentiële gebreken in een systeem, proces of beveiligingsmaatregel die de kans op een succesvolle aanval vergroten en de effectiviteit van de beveiliging verminderen.