Flashcards
Vad är offensive security?
En proaktiv metod för att identifiera och utnyttja sårbarheter i system för att förbättra säkerheten.
Vilka är de huvudsakliga stegen i en penetrationstestning?
- Reconnaissance (Informationsinsamling)
- Scanning & Enumeration (Hitta sårbarheter)
- Exploitation (Utnyttja sårbarheter)
- Privilege Escalation (Höja behörigheter)
- Persistence & Cleanup (Bibehålla tillgång, radera spår)
Vad är skillnaden mellan en penetrationstest och en Red Team-övning?
Penetrationstest testar en specifik del av systemet med kundens vetskap. Red Team simulerar en verklig attack utan att försvararna vet om det.
Vad är en Zero-Day-sårbarhet?
En sårbarhet som är okänd för tillverkaren och som kan utnyttjas innan en patch släppts.
Vad är en Reverse Shell?
En typ av fjärråtkomst där målet upprättar en anslutning tillbaka till angriparens dator.
Vad är informationsinsamling (reconnaissance) i penetrationstestning?
Processen att samla information om ett mål innan en attack, inklusive nätverksinformation och öppna tjänster.
Vilka verktyg används för informationsinsamling?
WHOIS, Shodan, Google Dorking, Nmap, Metasploit, Maltego.
Vad är skillnaden mellan aktiv och passiv reconnaissance?
Passiv reconnaissance innebär att samla in information utan att interagera direkt med målet, medan aktiv reconnaissance innebär direkta förfrågningar som kan upptäckas.
Vad är enumeration inom hacking?
Processen att identifiera användarkonton, grupper, tjänster och andra resurser på en enhet för att hitta potentiella exploateringsmöjligheter.
Vilket verktyg används för att scanna portar på en målenhet?
Nmap används för att identifiera öppna portar och tjänster på ett mål.
Vad är privilege escalation?
Metoden att få högre behörigheter på ett system efter en initial intrång.
Vilka tekniker används för privilege escalation?
Exploatering av dåligt konfigurerade SUID-binärer, DLL-injektion, exploatering av sårbara tjänster.
Vad innebär persistence i en cyberattack?
Att säkerställa att en angripare kan bibehålla åtkomst till ett system även efter en omstart eller säkerhetsuppdatering.
Vad är ‘clean-up’ inom penetrationstestning?
Att radera spår efter en penetrationstest eller attack för att undvika upptäck.
Varför är det viktigt att skriva en rapport efter ett penetrationstest?
För att dokumentera sårbarheter, ge åtgärdsförslag och förbättra säkerheten i målsystemet.