Jr Penetration Tester Flashcards
Hvad er REO?
Rules af engagement
1. Permission - Er tilladelsen som gør det lovligt at penteste
2. Test Scope - Er en aftale omkring hvad pentesten må forsøge sig på.
3. Rules - Hvilke former for testen er tilladt fx hvis phising ikke er okay men MITM Man-in-the-middle attacks er okay
Hvad er en penetration testing methodologi?
Det er de step som en pentester tager for at udføre sin pentest - methoden skal selvfølgelig passe til den pentest som pentesteren udfører.
Hvad er stadierne som er standart for penetration testing methodologi?
- Information gathering - Samle så meget information som muligt omkring target
- Enumeration/Scanning - Finde applikationer og services som kører på systemet.
- Exploitation - Udnytte exploits på systemet elelr applikationen
- Privilege Escalation - Når du har exploitet en side kan du i denne fase prøve at udvide din adgang:
- Horisontalt: Får adgang til andre brugere med
samme tilladelser. - Vertikalt: Får adgang til andre brugere med
flere tilladelser fx admin.
- Horisontalt: Får adgang til andre brugere med
- Post-exploitation:
- Hvilke andre hosts kan også sigtet
efter(pivoting) - Hvilke extra informationer kan vi få fra target
nu når vi er en mere adgang - Slet dine spor
- Raport
- Hvilke andre hosts kan også sigtet
Hvad er OSSTMM?
Open Source Testing Methodology Manual - Er et framework til at teste systems, software, applikationer, kommunikationer og den menneskelige aspekt af cyber security
Den fokusere primært på:
1. Telekommunikation (fx phones, VoIP, osv..)
2. Kablet netværk
3. Trådløst netværk
Hvad er fordelene ved OSSTMM?
Fordele:
1. Dækker forskellige testing strategier i dybten
2. Inkludere testing stretegier for specifikker targets
3. Flexibelt framework alt efter organisationens behov
Ulemper:
1. Svært at forstå da den er meget detaljeret og bruger unikke definitioner
Hvad er OWASP?
Open Web Application security Project - Er et pentesting framework som er community-driven og er ofte opdateret og dets eneste formål er at teste sikkerheden af web applikationer og services.
Hvad er fordele og ulemper ved OWASP?
Fordele:
1. Nem at lærer
2. Aktivt vedligeholdt og ofte opdateret
3. Dækker alle stadier af et engagement lige fra testing til rapportering og oprydning
4. Specialisere i Web applikationer og services
Ulemper:
1. Er ikke altid klar i spyttet omkring hvilken type af sårbarhed en web applikation har
2. Laver ikke forslag ud fra spicifikke software udvikling cykluser
3. Giver ingen fuldmagt eller tilladelse
Hvad er NIST Cybersecurity Framework 1.1?
Er et framework som er brugt til at forbedre en virksomheds cybersikkerhed standarter og håndtere risikoen for cyber trusler.
Frameworket giver en guideline til sikkerheds kontrol og benchmarks for succes i en organisation lige fra kritisk infrastruktur til kommerciel.
Hvad er fordele og ulemper ved NIST Cybersecurity Framework 1.1?
Hvad er NCSC CAF?
Cyber Assessment Framework - Er er framework som har 14 principper som dækker hvordan en organisation skal håndtere forskellige cyber trusler og hvordan de skal håndtere deres forsvar imod dem.
I hvilke organisationer bruges NCSC CAF?
Det burges i organisationer som regnes for at være vitalt vigtige services og aktiviteter såsom kritisk infrastruktur, banking og ligende.
Hvilke elementer fokusere NCSC CAF på?
- Data sikkerhed
- System sikkerhed
- Identitet og adgangskontrol
- Hurtigt at komme sig efter angreb
- Overvågning
- Response og genrejsning planlægning
Hvor er fordele og ulemper ved NCSC CAF?
Hvad er PIM?
Privileged identity management - Bruger til at oversætte bruger roller eller stillinger til en adgangs/access rolle på systemet.
Hvad er PAM?
Privileged access management - Er management for hvilke privilegere en bestemt system access role har.
Hvad er The Bell-La Padula Model?
Er en model som vil opnå confidentiality fra CIA trekanten ved at lave en sikkerhed model ud fra et need to know perspektiv. Dette sikre at der ikke kan kan komme sårbarheder i at nogle kan tilgå noget som de ikke er nødt til.
Reglen for denne model er kaldet “no write down, no read up.
Hvad er Biba Modellen?
Det er en sikkerheds model som har til mål at sikre integriteten ved at følge reglen “no write up, no read down. Dette betyder at man kun kan se hvad der er over en man man kan ikke ændre i det.
Hvad er threat modelling?
Det er en proces i at review, forbedre og teste sikkerheds protokoller.
Et kritisk stadie i threat modeling er at identificere mulige trusler for et system eller applikation.
Dette sker igennem en cyklus:
Hvad inkludere en effektiv threat model?
- Threat intelligence
- Asset Identification
- Mitigation capabilities
- Risk assessment
Hvad er STRIDE?
Spoofing identity, Tampering with data, Repudiation threats, Information disclosure, Denial of service and Elevation of privileges.
Hvad er PASTA?
Procces for Attack Simulation and Threat Analysis.
Hvad er de 6 hoved principper i STRIDE?
- Spoofing
- Tampering
- Repudiation
- Information disclosure
- Denial of service
- Elevation of privilege