Introduction to Offensive Security Flashcards
Hvad er identification and Authentication Failure?
Identifikation er evnen til at identifiere hvor enkelt bruger unikt og authentication er evnen til at bevise at en bruger den den de siger de er.
Disse to evner på websider er sårbare overfor følgende:
1. Brute force på passwords eller andre login information
2. Hvis siden tillader svage passwords er password guessing en stor svaghed på websiden
3. Hvis hjemmesiden gemmer passwords som plaintext i databasen er dette også en sårbarhed
Hvad er broken access control?
access control er en foranstaltning som sikre at fx økonomi afdelingen ikke kan tilgå filer fra fx marketing afdelingen.
Sårbarheder som er i access contol:
1. Hvis websiden ikke har fulgt princippet omkring mindst mulige beføjelser dvs. at en bruger har flere beføjelser end nødvendigt fx en kunde må se priser men må ikke ændre dem.
2. Hvis websiden ikke sørget for at en bruger ikke kan bruge en anden brugers identifikation og på den måde se eller ændre indhold hos den anden bruger. fx en bruger må ikke kunne se en anden brugers transaktioner.
3. Hvis websiden ikke har sørger for at kan ikke kan logge ind uden autentication(logge ind).
Det her er hvad man kalder broken access control.
Hvad er et Injection angreb på en web applikation?
Det er et angreb hvor en hacker kan indsætte ondsindet kode som en del af et input på en web applikation.
Grunden til at det ofte virker at at websider ikke altid checker user input.
Hvad er en Cryptographic Failure?
Er en sårbarhed som omhandler kryptering.
Eksempler på dette kan være:
1. Hvis en webside sender sensetiv data i clear text over http og ikke https
2. Hvis en webside bruger svag kryptering som fx at bare at ændre bogstaverne i et kodeord en gang frem i alfabetet
3. Bruge en svag nøgle til at tilgå krypterings funktionen som fx 1234.
Hvad er en IDOR sårbarhed?
Insecure Direct Object References (IDOR) er hvor en webside bruger user input til at hente objekter som fx billeder eller andre filer. Dette kan ske hvis man placere for meget tillid hos brugeren og ikke sørger for at holde styr på hvad hver enkelt bruger må tilgå.
Denne sårbarhed hører under broken acces control.
Hvilke private data kan en hacker trække ud af en smartphone?
- Private samtaler med familie og venner
- Private billeder
- Email clienten som kan indeholde privat og arbejds kommunikation
- Passwords gemt i webbrowser eller i notater
- Bank applikationer
Hvilke private data kan en hacker trække ud af en computer?
- Fortrolige filer relateret til arbejde eller skole
- Private personlige filer som fx kopi af ID eller Pas
- Email korrespondance som fx MS outlook
- Passwords som kan være gemt fx i web browser eller andre apps
- Private billeder
Hvilke 3 ting skal man tænke på at beskytte når man snakker sikkerhed?
CIA:
1. Confidentiality - Sørge for at filer kun er tilgængelige til den rigtige person
2. Integrity - Sørge for at dine filer ikke kan ændres både på dit lokale system eller når data sendes over netværket
3. Availability - Ens enhed skal være tilgængelig uanset hvornår brugeren vil bruge enheden
Hvilken form for authentication svaghed er oftest udnyttet?
Svage kodeord da det er den typisk godkender af at det er dig. Mange har svage passwords, bruger det samme på mange sider eller bruger information omkring sig selv som hacker faktisk godt er klar over er tendensen.
Hvilke hardware teknologier er med til at beskytte et netværk?
- Firewall - Blokere forbindelser alt efter predefinerede indstillinger
- Intrusion Detection System - IDS prøver at opsnappe hvis der er hacker som prøver at bryde ind på netværket.
- Intrusion Prevention System - IPS blokere opsnappede indbrud på netværket og har til formål at forhindre hackere ville komme in på netværket.
- Virtual Private Network - VPN sikre at data ikke kan læses eller ændres af en tredjepart og har til formål at opretholde confidentiality og integrity af det sendte data.
Hvilke software sikkerhed løsninger findes der?
- Antivirus software - Har til formål at opsnappe ondartet filer og blokere dem.
- Host firewall - Er et program på computeren som håndtere ens firewall
Hvad er de 7 steps til at bryde ind i et netværk ifølge Lockheed Martin?
The Cyber Kill Chain:
- Recon - Reconnaissance er det step hvor en hacker prøver at lærer så meget som muligt omkring offeret fx server typer, OS, IP adresser, navne på brugere and email adresser.
- Weaponization - Er forbereder en hacker en fil som fx kan have formålet at skabe remote access.
- Delivery - I dette step gælder det om at få afleveret ens fil til target ved fx email eller USB flash memory
- Exploitation - I dette step åbner offeret for filen som udfører sin funktion.
- Installation - Filen som offeret har åbnet skulle gerne have installeret ets malware.
- Command & Control (C2) - Den malware fra sidste step skulle gerne have givet hackeren kommando og kontrol evner over target system.
- Actions on Objectives - Nu har hackeren opnået hans mål fx at stjæle data fra target system
Hvad er Nmap?
Network mapper er et værktøj som har til formål at finde maskiner og programmerne som kører på dem på et netværk. Den kan selvfølgelig kun finde dem som er offentlig tilgængelige.
Bruges ofte i recon fasen af Cyber Kill Chain