Final PE Flashcards

1
Q

Wat betekent OSINT?

A

OSINT of ‘Open Source Intelligence’ verzameld en maakt gebruik van informatie die vrij is voor het publiek. Binnen security wordt dit gebruikt voor het indentificeren van bedreigingen en onderzoeken van doelwitten.

Sublist3r is één van deze programma’s. Het maakt gebruik van DNS data en vertoond een lijst van subdomeinen. Indien wij terbeschikking komen van een subdomein kunnen wij kijken of hier zwaktes zijn die wij kunnen ‘exploiten’.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is het nut van de robots.txt file?

A

Dit bestand vertelt webrobots (een programma wat automatisch websites doorzoekt en indexeert) welke delen van een website ze mogen indexeren. Het beheert de toegang tot pagina’s onder andere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hoe zou jij Content Discovery automatiseren?

A

Ik zou via GoBuster een script schrijven wat automatisch wordt uitgevoerd zodra ik een lijst met domeinen voorzie aan mijn geschreven script. In het script zorg ik dan dat ik enkel de gewenste output terug krijg waar responses 200 zijn. Aan de hand hiervan krijg ik alle subdomeinen terug.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is Subdomain Enumeration? Waarom zou dit nuttig zijn voor een hacker?

A

Als wij meer domeinen ontdekken die wij kunnen exploit geeft dit ons meer mogelijkheden om zwaktes te ontdekken.een Subdomain Enumeration is het process om deze subdomeinen te ontdekken. Dit kan via Brute Force, OSINT en Virtual Hosts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dos Attack: Wat is de slowloris attack? Hoe werkt deze aanval?

A

Een Slowloris-aanval is een type Denial of Service (DoS)-aanval die specifiek is ontworpen om webservers te verstoren en onbeschikbaar te maken voor legitieme gebruikers. Slowloris is bijzonder effectief tegen sommige typen webservers door gebruik te maken van een laag en traag methodiek om serverbronnen te verbruiken zonder dat de server vermoedt dat het onder een aanval staat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

OWASP: Broken Access Control:

A

Broken Access Control ontstaat wanneer een applicatie niet correct controleert of gebruikers de juiste autorisatie hebben voor specifieke acties of toegang tot bepaalde gegevens. Dit betekent dat er onvoldoende restricties zijn op wat een gebruiker mag zien en doen binnen het systeem. Als gevolg hiervan kunnen gebruikers toegang krijgen tot pagina’s, functies, of gegevens die normaal gesproken beperkt zouden moeten zijn tot bepaalde rollen, zoals beheerders of specifieke individuen. Het falen in het juist implementeren van toegangscontroles kan leiden tot ongeautoriseerde acties zoals het wijzigen, verwijderen of bekijken van gevoelige informatie, wat ernstige beveiligingsrisico’s met zich meebrengt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is Cross-Site Request Forgery (CSRF) en wat is het verschil met Server-Site Request Forgery (SSRF)?

A

CSRF staat voor Cross-Site Request Forgery. Het is een type aanval waarbij een kwaadwillende gebruiker een geauthenticeerde gebruiker misleidt om onbedoelde acties uit te voeren op een webapplicatie waarop de gebruiker is ingelogd. (bijvoorbeeld een api call van een domain (Google) die geplaatst is op een andere website. Je klikt op een link van websiteX.com en deze link verstuurd de API van google door om je Google account te wissen)

SSRF staat voor Server-Side Request Forgery. Het is een type aanval waarbij de aanvaller een server misleidt om verzoeken uit te voeren naar een door de aanvaller gekozen locatie. Dit kan zowel interne als externe servers zijn. (een api call die bijvoorbeeld de localhost aanspreekt waardoor hij een script runt op de server en de gegevens terug stuurt naar die een request stuurde)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zombies

A

Meerdere machines die wij manipuleren om aanvallen mee uit te voeren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

RCE

A

Remote Code Execution, waar we vanuit een afstand code kunnen uitvoeren op een doelmachine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ARP

A

Adress Resolution Protocol, vertaald MAC adressen naar IP(v4) adressen en visce versa, zodat apparaten mekaar kunnen herkennen/vinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

In-Band SQLi

A

SQL-injections worden gebruikt om querries te manipuleren om aan gevoleige data te kunnen geraken. Bij in-Band kunnen we het resultaat meteen zien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Blind SQLi

A

Bij blind kunnen we ook injections uitvoeren, maar het resultaat is niet meteen zichtbaar. Via diverse technieken kunnen we toch nog profiteren van de attacks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Forced-browsing

A

bij forced browsing proberen we links of bestanden te vinden die niet duidelijk gelinkt zijn in de app zelf. PNG komt hier aanbod want we proberen de adressen gewoon te raden. raden van een url http://example.com/backup.zip bijvoorbeeld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

IDOR:

A

Bij insecure Direct Object References kunnen we aan objecten die niet bedoeld zijn voor ons, door de ID van het verzoek te manipuleren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Discovery Traversal

A

Hier manipuleren wij een pad (URL of bestandsverzoek) om aan diverse bestanden op de server te geraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SSRF

A

Bij Server-Side-Request Forgery, manipuleren wij de server om interne of externe netwerkverzoeken te kunnen doen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

XSS

A

Cross Site Scripting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

XSS: Wat is het verschil tussen XSS en Blind XSS? Leg het verschil uit in eigen woorden.

A

Normale XSS heeft vooral de webpagina’s als doelwit, het doel is vaak om data onmiddelijk te stelen, waneer het script wordt uitgevoerd. De attack kan, tijdens het proberen van zijn eigen script, onmiddelijk zien of dit succesvol was.

bij Blind XSS is er gewoonlijk een delay voor de gebruiker weet of de aanval succesvol was. Bijvoorbeeld door een form met een ingevoegd script in te sturen, die de backend moet verwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat is het verschil tussen DOM based XSS en Reflected XSS? Leg het verschil uit in je eigen woorden.

A

Dom based XSS wordt verstuurd naar de server, maar het script wordt uitgevoerd in de browser reflected XSS gaat niet naar de server, en wordt enkel uitgevoerd op de client side

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat kunnen we doen tegen XSS?

A

1) input sanitization waarbij bepaalde karakters uit de inputstring worden verwijderd bijvoorbeeld: Delete escape characters.
2) Output encoderen alvorens deze te displayen. Door karakters als < om te zetten naar < kun je er voor zorgen dat browsers dit niet foutief kunnen interpreteren.
3) Restrictie van gevaarlijke functies. Sommige functies en/of API’s brengen meer risico’s met zich mee. Door een restrictie hier op te plaatsen limiteer je een hoop potentiële

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat is remote code execution?

A

Remote Code Execution (RCE) is een ernstige beveiligingskwetsbaarheid die aanvallers in staat stelt om willekeurige code uit te voeren op een doelwit systeem vanaf een externe locatie. Dit type kwetsbaarheid kan ernstige gevolgen hebben, omdat het de aanvaller volledige controle kan geven over het getroffen systeem, wat kan leiden tot gegevensdiefstal, systeemcompromittering, en verdere verspreiding van malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat is een Zero Day Attack?

A

Wanneer er een nieuw app of dienst wordt gelanceerd, is het zo goed als gegarandeerd dat er fouten in zich gaan bevinden. Dit kunnen simpele bugs zijn, service brekende bugs of zelfs beveiligingslekken. De kans dat er gaten bevinden in het systeem is redelijk groot op dag één. Zero-day attack verwijst dan naar het exploiten van deze gaten in het systeem, zonder dat de ontwikkelaars op de hoogte zijn van deze lekken. Dit is vrij voorkomend op de eerste dag. Vandaar de term zijn naam heeft gekregen. Zero-Day attack moet niet persé op de eerste dag gebeuren. Kan zijn dat een systeem al even bestaat, maar dat er ergens een lek is waarvan de ontwikkelaars nog niet op de hoogte van waren. Een patch voor deze kwetsbaarheid bestaat dus nog niet.
Wanneer een hacker een lek in het systeem vindt, kan het even duren tot de ontwikkelaars ook het lek gaat vinden. Alleen omdat er een keer geprofiteerd was geweest van een lek, betekend niet dat de ontwikkelaars meteen door hebben van waar dit is gebeurd. Dit maakt een 0-Day attack ook zo gevaarlijk, omdat de ontwikkelaars niet altijd op de hoogte zijn.
De hacker kan ervoor kiezen om zelf te profiteren van de lek. Of hij kan ervoor kiezen om het verder door te verkopen aan anderen. Het motief van de hacker is variërend. Eenmaal een lek is gepatched, word het niet meer een Zero-Day attack genoemd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat is phishing?

A

Phishing is een vorm van cybercriminaliteit waarbij aanvallers proberen gevoelige informatie zoals gebruikersnamen, wachtwoorden, creditcardgegevens, en andere persoonlijke gegevens te stelen door zich voor te doen als een betrouwbare entiteit in elektronische communicatie. Dit gebeurt meestal via e-mails, maar kan ook via sms-berichten, sociale media, of malafide websites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat is Whaling?

A

Whaling is een specifieke vorm van phishing die gericht is op hooggeplaatste individuen binnen een organisatie, zoals CEO’s, CFO’s, en andere topmanagers. Aanvallers gebruiken zeer gepersonaliseerde en overtuigende technieken om deze “grote vissen” (vandaar de term “whaling”) te misleiden en gevoelige informatie of financiële middelen te stelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat is Vishing?

A

Vishing, een samentrekking van “voice phishing,” is een vorm van phishing waarbij aanvallers de telefoon gebruiken om gevoelige informatie te verkrijgen of frauduleuze activiteiten uit te voeren. In plaats van e-mails of berichten, gebruiken aanvallers spraakcommunicatie om hun doelwitten te misleiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wat is Packet-sniffing?

A

Is het onderscheppen en analyseren van gegevenspakketten die over een netwerk worden verzonden om informatie zoals wachtwoorden of gevoelige gegevens te achterhalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat is Spoofing?

A

Is het vervalsen van gegevens, zoals IP-adressen of e-mailadressen, om zich voor te doen als een betrouwbare entiteit en misleidende informatie te verstrekken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is DDoS attacks?

A

DDoS-aanvallen (Distributed Denial of Service) zijn pogingen om een onlineservice, netwerk of website ontoegankelijk te maken voor gebruikers door deze te overspoelen met een overweldigend aantal verzoeken of dataverkeer, vaak afkomstig van verschillende bronnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wat is een Exploit?

A

Een exploit is een specifiek stukje softwarecode of techniek dat wordt gebruikt om kwetsbaarheden in een computersysteem, programma of netwerk te misbruiken en ongeautoriseerde toegang of controle te verkrijgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wat zijn Countermeasures?

A

Zijn maatregelen of strategieën die worden genomen om beveiligingsrisico’s te verminderen, detecteren, voorkomen of neutraliseren, met als doel de bescherming van systemen en gegevens tegen potentiële dreigingen of aanvallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wat is een Threat?

A

(Dreiging) verwijst naar elke mogelijke gebeurtenis, activiteit of entiteit die schade kan toebrengen aan een computersysteem, netwerk of gegevens, inclusief malware, hackers en andere beveiligingsrisico’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wat is een Vulnerability?

A

(Kwetsbaarheid) is een zwak punt in een computersysteem, software of netwerk dat kan worden misbruikt door kwaadwillende partijen om ongeautoriseerde toegang te verkrijgen, schade toe te brengen of gegevens te compromitteren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wat zijn Breaches?

A

(Inbreuken) verwijzen naar ongeoorloofde toegang tot, openbaarmaking of verlies van gevoelige gegevens, vaak als gevolg van een beveiligingsincident, waardoor de privacy en integriteit van de betreffende informatie worden geschonden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Wat zijn Weaknesses?

A

(Zwakheden) verwijzen naar inherente of potentiële gebreken in een systeem, proces of beveiligingsmaatregel die de kans op een succesvolle aanval vergroten en de effectiviteit van de beveiliging verminderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wat is Malicious?

A

Betekent kwaadwillig of schadelijk, met de intentie om schade te veroorzaken.

36
Q

Wat is Malware?

A

Is schadelijke software die is ontworpen om computersystemen te beschadigen, gegevens te stelen of ongeautoriseerde toegang te verkrijgen, vaak in de vorm van virussen, wormen, Trojaanse paarden of ransomware.

37
Q

Wat is een Virus?

A

Is schadelijke software die is ontworpen om computersystemen te beschadigen, gegevens te stelen of ongeautoriseerde toegang te verkrijgen, vaak in de vorm van virussen, wormen, Trojaanse paarden of ransomware.

38
Q

Wat is Deception?

A

(Misleiding) in cybersecurity verwijst naar het doelbewust verspreiden van valse informatie of het creëren van neppe systemen om aanvallers te misleiden en te ontmoedigen, waardoor beveiligingsrisico’s verminderen.

39
Q

Wat is Bluejacking?

A

Is een vorm van ongevraagde communicatie waarbij kwaadwillende individuen via Bluetooth-verbindingen ongewenste berichten of digitale visitekaartjes naar mobiele apparaten sturen.

40
Q

Wat is Grayware?

A

Verwijst naar ongewenste software die niet zo schadelijk is als malware, maar toch hinder kan veroorzaken, zoals adware, spyware en andere potentieel ongewenste programma’s.

41
Q

Wat is SMS phising?

A

Ook wel smishing genoemd, is een vorm van phishing waarbij aanvallers proberen gevoelige informatie te verkrijgen door misleidende tekstberichten naar mobiele telefoons te sturen, vaak met valse waarschuwingen of verzoeken om persoonlijke gegevens.

42
Q

Wat is Hashing?

A

Is het proces van het omzetten van inputgegevens in een vaste lengte van tekens met behulp van een wiskundige functie, waardoor unieke “hashwaarden” ontstaan die gebruikt worden voor het beveiligen van wachtwoorden en het waarborgen van gegevensintegriteit.

43
Q

Wat is Salting?

A

Is het toevoegen van willekeurige gegevens aan de input van een hashfunctie voordat het gehasht wordt, om de veiligheid van wachtwoorden te vergroten en het kraken ervan moeilijker te maken.

44
Q

Wat is HMAC?

A

(Hash-based Message Authentication Code) is een cryptografische techniek die een hashfunctie combineert met een geheime sleutel om de integriteit en authenticiteit van berichten te verifiëren.

45
Q

Wat is IPS?

A

(Intrusion Prevention System) is een beveiligingssysteem dat verdachte activiteiten in een netwerk detecteert en voorkomt door onmiddellijk in te grijpen en aanvallen of inbreuken te blokkeren.

46
Q

Wat is Ethical hacking?

A

Is het geautoriseerd en doelgericht gebruik van hackingvaardigheden en technieken door beveiligingsexperts om de kwetsbaarheden van een computersysteem, netwerk of applicatie te identificeren en te verhelpen.

47
Q

Wat is Confidentiality?

A

(Vertrouwelijkheid) in cybersecurity verwijst naar het beschermen van gevoelige informatie tegen ongeautoriseerde toegang of openbaarmaking, waarbij alleen geautoriseerde personen of systemen toegang hebben tot bepaalde gegevens.

48
Q

Wat is Integrity?

A

(Integriteit) in cybersecurity betekent het waarborgen van de nauwkeurigheid, volledigheid en betrouwbaarheid van gegevens, om te voorkomen dat deze onopgemerkt worden gewijzigd, beschadigd of gemanipuleerd door ongeautoriseerde partijen.

49
Q

Wat is Availabitily?

A

(Beschikbaarheid) in cybersecurity verwijst naar het waarborgen dat systemen, gegevens of services te allen tijde toegankelijk zijn voor geautoriseerde gebruikers, ter voorkoming van uitval, downtime of onbeschikbaarheid

50
Q

Wat is SIEM?

A

Security Information and Event Management (Beschikbaarheid) in cybersecurity verwijst naar het waarborgen dat systemen, gegevens of services te allen tijde toegankelijk zijn voor geautoriseerde gebruikers, ter voorkoming van uitval, downtime of onbeschikbaarheid

SIEM is een cruciaal onderdeel van de moderne beveiligingsinfrastructuur van organisaties, dat helpt bij het identificeren, monitoren, en reageren op beveiligingsbedreigingen in real-time. Het biedt uitgebreide inzichten en hulpmiddelen die essentieel zijn voor effectieve beveiligingsbeheer en naleving van regelgeving.

51
Q

Wat is een IP-adres?

A

(Internet Protocol-adres) is een numerieke identificatie die wordt toegewezen aan apparaten, zoals computers en printers, in een computernetwerk om ze te onderscheiden en communicatie mogelijk te maken binnen het netwerk.

52
Q

Wat is Identification and Authentication?

A

Verwijst naar het falen van het proces waarbij een systeem of gebruiker wordt geïdentificeerd en geverifieerd, waardoor ongeautoriseerde toegang tot beveiligde bronnen wordt voorkomen.

53
Q

Wat is Broken Access Control?

A

Verwijst naar een beveiligingszwakte waarbij beperkte toegangscontroles niet effectief worden afgedwongen, waardoor ongeautoriseerde gebruikers mogelijk toegang krijgen tot gevoelige informatie of functies binnen een systeem of applicatie.

54
Q

Wat is INjection?

A

Verwijst naar een kwetsbaarheid waarbij ongeautoriseerde code of commando’s worden geïnjecteerd in een applicatie of systeem, vaak via invoervelden, met als doel ongewenst gedrag te veroorzaken, zoals het manipuleren van gegevens of het verkrijgen van ongeautoriseerde toegang.

55
Q

Wat zijn Cryptographic Failures?

A

Deze verwijzen naar beveiligingsproblemen die optreden als gevolg van tekortkomingen in cryptografische implementaties, waardoor gegevens mogelijk onvoldoende worden beschermd tegen ongeautoriseerde toegang of manipulatie.

56
Q

Wat is SOC?

A

(Security Operations Center) is een centrale eenheid binnen een organisatie die verantwoordelijk is voor het monitoren, analyseren en reageren op beveiligingsincidenten en dreigingen in real-time, met als doel het handhaven van een effectieve cybersecurity-verdediging.

57
Q

Wat is ‘data confidentiality’? Wat is het verschil met privacy?

A

Confidentiality maakt deel uit van de CIA triad dat maatregelen introduceert om gevoelig informatie te beschermen van ongeautoriseerde toegang. Het classificeert data op basis van hoeveelheid en gevoeligheid. Een paar voorbeelden van zulke maatregelen zijn:
- Data inscriptie, dat end-to-end versleuteld zijn.
- 2FA, dat toegang tot accounts lastiger maakt voor hackers.
Eventueel kan mensen opleiden om zich beter te beschermen tegen aanvallen onder deze categorie vallen.
De hoofdfocus van confidentiality is het beperken van toegang tot data. Wanneer we het hebben over privacy, dan praten we over het recht hebben van je eigen informatie te controleren op individueel niveau. Hier kan de gebruiker zeggen hoe zijn data wordt verwerkt, welke data wordt bewaard en de mogelijk bieden om data aan te passen of te verwijderen.
Dus met andere woorden, confidentiality focust op beveiliging terwijl privacy focust op rechten over eigen data.

58
Q

Wat is ‘data integrity’? Geef 3 redenen waardoor data integriteit of betrouwbaarheid van de data kan geschonden worden.

A

Consistentie, nauwkeurigheid en betrouwbaarheid van data moet bewaakt worden over zijn hele levenscyclus. Data mag niet veranderd worden tijdens transities, anders spreken we niet over consistentie. Data kan op de volgende manieren onrechtmatig geschonden worden:
- Menselijke fout. De vaakst voorkomende fout, waarbij een gebruiker zelf fouten maakt tijdens de werkuren.
- Interne fouten, zoals een server crash.
- Kwaadaardige intenties. Wanneer data wordt gehackt kan het opzettelijk aangepast worden door onbevoegden.
Er zijn verschillende manieren om data te beschermen. Het gebruik maken van versiecontrole is er maar een voorbeeld van.

59
Q

Wat is ‘system availability’? Wat gebeurt er als een essentiële pc of server niet meer beschikbaar is?

A

Beschikbaarheid duidt aan in welke mate ons systeem operationeel/beschikbaar is. In deze toestand kunnen onze werknemers of klanten gebruik maken van ons systeem.
Als onze systemen niet meer beschikbaar zijn, dan kan dit leiden tot verlies van winst, klanten of reputatie. Als onze servers down zijn voor onze webshop, dan kunnen de klanten ook niks kopen.
Wanneer het systeem van de bank platligt, dan kunnen gebruikers geen transacties/betalingen/overschrijvingen uitvoeren. Eveneens zal het bekijken van historiek/saldo of andere dergelijke gegevens tijdelijk niet beschikbaar zijn. Uiteindelijk leidt dit tot frustratie bij de klanten. Als ons systeem vaak platligt, zou dit eventueel een goed reden kunnen zijn (voor de klant) om over te stappen naar een andere bank. Om de frustraties tegen te gaan kunnen we verwachte down momenten aankondigen, zodat dit niet als een verrassing overkomt bij de klant. Hierdoor is hij beter voorbereid en hopelijk ook minder gefrustreerd.

60
Q

Wat betekent het five nines principe?

A

Bij dit principe wordt er gestreefd om het systeem 99,99% van de tijd operationeel te houden. Dit komt neer op 5 min en 15 seconden downtime per jaar. Dit principe wordt vaak gebruikt als benchmark voor systemen die hoog beschikbaarheid eisen. Dit resultaat is niet gegarandeerd en het behalen ervan kost veel geld.

61
Q

!!! Wat is Biometrische authenticatie?

A

Biometrische authenticatie is een beveiligingsproces dat gebruikmaakt van unieke biologische kenmerken van een persoon om hun identiteit te verifiëren. Deze methode biedt een hoge mate van zekerheid omdat de gebruikte kenmerken (zoals vingerafdrukken, gezichtsherkenning, of irisscans) moeilijk te vervalsen of te dupliceren zijn. Hier zijn de belangrijkste aspecten van biometrische authenticatie: (uniek, meetbaar, permanentie, acceptie)

62
Q

Wat is Gait authentication?

A

Gait authenticatie is een biometrische authenticatiemethode die de manier waarop een persoon loopt (gait) analyseert om hun identiteit te verifiëren. Elke persoon heeft een unieke manier van lopen, gebaseerd op fysieke en neuromusculaire kenmerken, en deze unieke patronen kunnen worden gebruikt voor identificatie- en verificatiedoeleinden.

63
Q

Sommige soorten van behavioral authentication zijn “continuous and frictionless”. Wat houden deze twee kwaliteiten precies in?

A

Continuous Continuous wil zeggen dat dit bijvoorbeeld in constante staat van werking is, zoals de gezichtsherkenning op de straten van China.
Frinctionless “Frictionless” biometrische authenticatie verwijst naar een soepel en naadloos proces waarbij gebruikers hun identiteit verifiëren zonder extra handelingen of hinder. Het doel is een snelle en gemakkelijke ervaring te bieden door biometrische kenmerken op een natuurlijke en niet-intrusieve manier te herkennen.

64
Q

Nadelen van biometrische authenticatie

A

Privacyzorgen: Biometrische gegevens, zoals vingerafdrukken of gezichtskenmerken, worden opgeslagen voor authenticatiedoeleinden, wat privacykwesties kan oproepen als deze gegevens worden gecompromitteerd of misbruikt.
Niet-veranderbare identifiers: In tegenstelling tot wachtwoorden kunnen biometrische kenmerken niet eenvoudig worden gewijzigd als ze eenmaal zijn geregistreerd. Bij een inbreuk op biometrische gegevens bestaat het risico dat de gestolen informatie permanent kan worden gebruikt voor frauduleuze doeleinden.
Fouten en onnauwkeurigheden: Biometrische systemen kunnen fouten maken of onnauwkeurigheden vertonen, bijvoorbeeld bij veranderingen in de fysieke kenmerken van een persoon door ziekte, letsel of andere factoren, wat kan leiden tot problemen bij het herkennen van de gebruiker.

65
Q

Wat is steganografie? Geef

A

Steganografie is de techniek om informatie te verbergen in andere vormen van data zoals bv. Digitale foto’s, audio, etc…

66
Q

Wat is het verschil tussen steganografie en encryptie?

A

Het verschil is dat steganografie de aanwezigheid van de verborgen data maskeert. Waarbij dat bij encryptie, de data versleuteld, maar wel de aanwezigheid duidelijk gemaakt wordt.

67
Q

Welke rol speelt de LSB (least significant bit) in steganografie?

A

De LSB staat in de voor de kleinste waarde die kan worden opgeslagen. In steganografie worden de data van de meest onbelangrijke bits vervangen door de te verbergen data? Dit werkt omdat de wijziging van de LSB, onmerkbare veranderingen met zich meebrengt.

68
Q

Wat zijn man-pages in linux?

A

Dit zijn handleidingpagina’s die gebruikers helpen bij het leren van commando’s, config bestanden, etc… van Linux. Niet verkort is het eigenlijk manual-page.

69
Q

Wat is het verschil tussen PIM en PAM?

A

PIM focust op de toegang die een gebruiker heeft, en legt dus de nadruk op identiteiten en bijhorende permissies.
PAM legt de nadruk op het monitoren van toegang wanneer gebruikers hierachter vragen.

70
Q

Welk securitymodel zou je gebruiken in een militaire organisatie (Biba Model of Bell-La Padula Model)?

A

Bell-La Padula Model, deze gebruikt namelijk een “write up, read down” methodiek. Dit wil zeggen dat gebruikers toegang hebben tot hun eigen toegangsniveau en lager, en alles wat ze zelf toevoegen kan enkel gelezen worden door hun eigen toegangsniveau en hoger. Dit maakt het dus moeilijker om gevoelige gegevens te lekken.

71
Q

Welk securitymodel zou je gebruiken in een ziekenhuis (Biba Model of Bell-La Padula Model)?

A

Biba Model, want deze gebruikt een “read up, write down” methodiek. Gebruikers kunnen data toevoegen op hun integriteitsniveau of lager, maar kunnen enkel gegevens lezen van hun eigen niveau of hoger. Dit zorgt ervoor dat de integriteit van belangrijke data beter gehandhaafd wordt, wat zeer belangrijk kan zijn in een ziekenhuis.

72
Q

Wat betekent fuzzing in cyber security?

A

Fuzzing is een cybersecurity-testtechniek waarbij willekeurige gegevens worden ingevoerd om kwetsbaarheden in software op te sporen. Het doel is onverwachte gedragingen te ontdekken die tot beveiligingsproblemen kunnen leiden.

73
Q

Hoe zou jij je website beschermen tegen fuzzing? Hoe kan je anti-fuzzing introduceren?

A

Ik denk dat ik zou werken met data te versturen over het web via diverse lagen van beveiliging. In de eerste instantie een goede beveiliging op de database, met rollen die toegekend zijn en met bepaalde methodes die enkel in de database gebruikt kunnen worden. Ten tweede dan een extra beveiliging met rollen instellen op de API en een derde laag beveiliging op de website met andere rollen dan weer. Als we data doorgeven kunnen we dit misschien 2x hashen.

74
Q

Waarvoor dient Subdomain Fuzzing?

A

Kan worden gebruikt om subdomeinen van een doelwebsite te ontdekken door verschillende subdomeincombinaties uit te proberen.W

75
Q

Waarvoor dient Directory Fuzzing?

A

Het kan worden ingezet om bestands-en directorypaden op een webserver te ontdekken

76
Q

Waarvoor dient Parameter Fuzzing?

A

Kan worden gebruikt om variaties van parameters in URL’s te testen, handig voor het identificeren van mogelijke kwetsbaarheden

77
Q

Waarvoor dient Virtual Host Fuzzing?

A

Het kan worden ingezet om verschillende virtuele hosts te testen

78
Q

Waarvoor dient DNS Fuzzing?

A

Het kan worden gebruiken om DNS-namen te ontdekken door verschillende combinaties te proberen

79
Q

Waarvoor kan Fuzzing nog gebruikt worden? (buiten DNS, Virtual Host, parameter, directory en subdomain)

A

Het kan ook worden aangepast voor fuzzing in verschillende andere contexten zoals API-endpoints HTTP-headers en meer.

80
Q

Leg het Fuff comando uit

ffuf -u http://localhost:3000/FUZZ -w /usr/share/wordlists/SecLists/Discovery/Web-Content/bigwordlist.txt

A

ffuf Ffuf is de tool die gebruikt wordt om de data te snuffen
-u http… Dit veld dient om de locatie door te geven waar we gaan zoeken online
FUZZ Dit is de placeholder waar wij de tekst uit onze file zullen plaatsen
-w De W is de locatie waar ons tekstbestand uitgelezen zal worden.

81
Q

Wat is de CIA Triad?

A

Confidentiality (Vertrouwelijkheid), (Encryptie, Toegangscontroles, Netwerkbeveiliging)

Integritiy, (Hashing, Digitale handtekening, Versiebeheer)

Availability (Redunantie: het hebben van backups, Disaster Recovery, onderhoud en updates)

82
Q

RFI vs LFI

A

Remote File Inclusion is een kwetsbaarheid waarbij een aanvaller een externe (remote) file kan includeren in de server-side uitvoering van een webapplicatie. Dit gebeurt meestal door een kwetsbaarheid in de manier waarop de applicatie invoerparameters verwerkt.

Local File Inclusion is een kwetsbaarheid waarbij een aanvaller een lokaal bestand van de server kan includeren in de server-side uitvoering van een webapplicatie. Dit kan ook gebeuren door onjuiste verwerking van invoerparameters.

83
Q

content discovery manual vs automatic

A

Handmatige content discovery is het proces waarbij een pentester of beveiligingsonderzoeker handmatig zoekt naar verborgen of onbekende inhoud en functionaliteiten in een webapplicatie. Dit kan variëren van het identificeren van verborgen bestanden en directories tot het ontdekken van API-eindpunten en verborgen functies

Automatische content discovery is het proces waarbij tools en scripts worden gebruikt om systematisch en snel te zoeken naar verborgen of ongedocumenteerde inhoud, endpoints, en functionaliteiten van een webapplicatie. Dit proces maakt gebruik van geautomatiseerde methoden om een breed scala aan mogelijke URL’s, bestanden en directories te verkennen (Gobuster
FFUF (Fuzz Faster U Fool) )

84
Q

verschil tussen privacy en confidentially

A

Privacy betreft de rechten en verwachtingen van individuen om controle te hebben over hun persoonlijke informatie en hoe deze wordt verzameld, gebruikt, gedeeld en beschermd. Het draait om de bescherming van persoonlijke gegevens en de autonomie van het individu.

Vertrouwelijkheid verwijst naar het beschermen van informatie tegen ongeautoriseerde toegang en openbaarmaking, ongeacht of het persoonlijke gegevens betreft of niet. Het draait om de bescherming van gevoelige informatie in bredere zin, inclusief bedrijfsgeheimen, klantgegevens, en andere vertrouwelijke documenten.

85
Q

common vernabilities

A
  1. SQL Injection (SQLi)
  2. Cross-Site Scripting (XSS)
  3. Cross-Site Request Forgery (CSRF)
  4. Insecure Direct Object References (IDOR)
  5. Security Misconfiguration
  6. Sensitive Data Exposure
  7. Broken Authentication and Session Management
  8. Using Components with Known Vulnerabilities
  9. Insufficient Logging and Monitoring
  10. Broken Access Control