Les 5 - Aanval en Antwoord Flashcards
Administrator/root rights
Heeft complete toegang tot het systeem om bijv. dingen te veranderen.
Air Gap
Een netwerk beveiligingsmaatregel die ervoor zorgt dat 1 of meer computers fysiek veilig zijn geïsoleerd van onveilige netwerken, zoals het Internet.
Anti-malware software
Vroeger Anti-Virus Software genoemd. Analyseert bestanden en programma’s op bekende handtekeningen of (gedrags)patronen op de aanwezigheid van kwaadaardige code. Kan iets kwaadaardigs bij detectie verplaatsen naar een Sand Box/Quarantine. Kan white-listing gebruiken. Nadeel: Leidt tot meer false positives of extra administratieve maatregelen.
Attacker: Joy rider
Een aanvaller die meestal voor de lol op onderzoek uitgaat. Heeft meestal gevorderde skills in het ontdekken van zwakheden en het schrijven van exploits, maar heeft meestal geen kwaadaardige bedoelingen wanneer hij ongeautoriseerd in systeem een binnendringen.
Attacker: Mercenary
Een aanvaller die systemen kan hacken en bereidt is deze als dienst te koop aan te bieden. Criminele organisaties maken hier vaak gebruik van voor illegale doeleinden om bijv. geld te verdienen.
Attacker: Nation state backed
Een aanvaller die een land is of namens een land tegen andere landen spionage uitvoert om informatie te verzamelen of om ze aan te vallen.
Attacker: Script kiddy
Attacker - Script Kiddy: Een aanvaller die weinig tot geen skill heeft voor het schrijven of begrijpen hoe zwakheden worden ontdekt en exploits worden geschreven, maar maken gebruik van (downloads) anderen hun exploits op het internet. Meestal geen bedreiging, want publiekelijk bekende exploits waarvoor patches en detectie al bestaan.
Backdoor
Backdoor: Een manier Bijv. programma die autorisaties en beveiligingsprotocollen omzeilt om de aanvaller stiekem toegang te geven in het netwerk. Moet worden geïnstalleerd.
Boot Loader Protection
Boot loader: Computerprogramma dat ervoor zorgt dat na de BIOS het OS wordt gestart. Protection: Voorkomen ongeautoriseerde toegang systeem met root access, Voorkomen ongewenste aanpassingen aan systeem.
Botnet
Botnet: Een groep van (software)bots of zombies (gecompromitteerde computers) die malware runnen, onder een gezamenlijk command-and-control infrastructuur.
Buffer overflow
Buffer overflow: Een afwijking waneer een programma tijdens het schrijven van data naar een buffer over de grenzen van de buffer heen gaat en aanliggende geheugen locaties overschrijft.
Click-fraude
Click-fraude: Het laten blijken alsof er legitieme Pay-Per-Clicks op een advertentie op een website gebeuren, terwijl dit bijv. door een script/programma/groep personen wordt gedaan, zodat de website eigenaar hier zelf op verdient, want die krijgt geld per Click.
Clickjacking
Clickjacking: Een kwaadwillende techniek om een User te bedriegen door hem op iets anders te laten klikken, dan wat hij denkt waar hij op klikt. Bijv. een transparante/verborgen, maar authentieke html/css laag over de echte webpagina heen (Banktransaction voorbeeld).
Cracker
Cracker: AKA Black Hat. Dringt systemen en netwerken binnen met kwaadwillende bedoelingen.
Cross Site Scripting
Cross-Site Scripting (XSS): Een fout in de beveiliging van een webapplicatie. Het is mogelijk om een (kwaadaardig) script te injecten met de invoer van een webapplicatie en dat de eindgebruiker deze dan krijgt. Vaak in combinatie met Phishing.
Data Remnants
Data remnants/remanence: Overblijfselen van digitale data, nadat er is geprobeerd deze data te verwijderen/te wissen.
DDoS
DDOS: Distributed-Denial-of-Service-attack. Heel veel Clients die verbinding maken met een Server (van bijv. website) met als doel om de Server te overspoelen met webverkeer en deze moeilijk/onbereikbaar te maken. Wordt vaak een botnet voor gebruikt.
Defacing websites
Defacing websites: Het door hackers van buiten of ongewenst aanpassen van een webpagina. Bijv. om politieke boodschappen te laten zien.
Distributed command and control system
Een gedistribueerde manier van het bevelen en controleren van iets.
DNS poisioning
DNS (cache) poisoning/ DNS spoofing: Het vervangen van een URL uit een DNS-tabel met een vervalste URL.
Dumpster diving
Dumpster diving: Het doorzoeken van ‘afval’ van een partij om bruikbare gegevens over die partij te vinden voor een bepaald doeleinde. Bijv. Impersonation/toegang tot netwerk.
EC-council pentest en elementen (Router, Firewall, IDS, DOS, Password, Social Engineering, Stolen hardware, Application, Physical security, Database, VOIP, VPN)
EC-council pentest: LPT: Licensed Penetration Tester (Master): Volgend op de CEH en ECSA (Ec-Council Certified Security Analyst) de prestigieuze Penetration Testing certificering.
VOIP: Voice over IP: Het gebruiken van internet of een ander IP-netwerk om spraak te transporteren. Telefonie (Data en spraak) via data netwerken.
Flooding
Flooding: Een aanvaller die een groot aantal berichten stuurt naar een Access Point (AP) op zo’n grote snelheid, dat de AP dit niet aan kan en resulteert in een gedeeltelijke/volledige DoS-aanval.
Fuzzer
Fuzzer: Een tool om een onverwachte reactie te krijgen van een programma door onverwachte data als input te leveren. Vaak verwacht een programma een gestructureerde input (Telefoon nummer). Fuzzer stuurt input die deels ‘valide genoeg’ kan zijn om een error reactie te krijgen die niet ‘clean’ is en probeert op basis daarvan een exploit uit te voeren.