Les 5 - Aanval en Antwoord Flashcards

1
Q

Administrator/root rights

A

Heeft complete toegang tot het systeem om bijv. dingen te veranderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Air Gap

A

Een netwerk beveiligingsmaatregel die ervoor zorgt dat 1 of meer computers fysiek veilig zijn geïsoleerd van onveilige netwerken, zoals het Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Anti-malware software

A

Vroeger Anti-Virus Software genoemd. Analyseert bestanden en programma’s op bekende handtekeningen of (gedrags)patronen op de aanwezigheid van kwaadaardige code. Kan iets kwaadaardigs bij detectie verplaatsen naar een Sand Box/Quarantine. Kan white-listing gebruiken. Nadeel: Leidt tot meer false positives of extra administratieve maatregelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Attacker: Joy rider

A

Een aanvaller die meestal voor de lol op onderzoek uitgaat. Heeft meestal gevorderde skills in het ontdekken van zwakheden en het schrijven van exploits, maar heeft meestal geen kwaadaardige bedoelingen wanneer hij ongeautoriseerd in systeem een binnendringen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Attacker: Mercenary

A

Een aanvaller die systemen kan hacken en bereidt is deze als dienst te koop aan te bieden. Criminele organisaties maken hier vaak gebruik van voor illegale doeleinden om bijv. geld te verdienen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Attacker: Nation state backed

A

Een aanvaller die een land is of namens een land tegen andere landen spionage uitvoert om informatie te verzamelen of om ze aan te vallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Attacker: Script kiddy

A

Attacker - Script Kiddy: Een aanvaller die weinig tot geen skill heeft voor het schrijven of begrijpen hoe zwakheden worden ontdekt en exploits worden geschreven, maar maken gebruik van (downloads) anderen hun exploits op het internet. Meestal geen bedreiging, want publiekelijk bekende exploits waarvoor patches en detectie al bestaan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Backdoor

A

Backdoor: Een manier Bijv. programma die autorisaties en beveiligingsprotocollen omzeilt om de aanvaller stiekem toegang te geven in het netwerk. Moet worden geïnstalleerd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Boot Loader Protection

A

Boot loader: Computerprogramma dat ervoor zorgt dat na de BIOS het OS wordt gestart. Protection: Voorkomen ongeautoriseerde toegang systeem met root access, Voorkomen ongewenste aanpassingen aan systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Botnet

A

Botnet: Een groep van (software)bots of zombies (gecompromitteerde computers) die malware runnen, onder een gezamenlijk command-and-control infrastructuur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Buffer overflow

A

Buffer overflow: Een afwijking waneer een programma tijdens het schrijven van data naar een buffer over de grenzen van de buffer heen gaat en aanliggende geheugen locaties overschrijft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Click-fraude

A

Click-fraude: Het laten blijken alsof er legitieme Pay-Per-Clicks op een advertentie op een website gebeuren, terwijl dit bijv. door een script/programma/groep personen wordt gedaan, zodat de website eigenaar hier zelf op verdient, want die krijgt geld per Click.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Clickjacking

A

Clickjacking: Een kwaadwillende techniek om een User te bedriegen door hem op iets anders te laten klikken, dan wat hij denkt waar hij op klikt. Bijv. een transparante/verborgen, maar authentieke html/css laag over de echte webpagina heen (Banktransaction voorbeeld).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cracker

A

Cracker: AKA Black Hat. Dringt systemen en netwerken binnen met kwaadwillende bedoelingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cross Site Scripting

A

Cross-Site Scripting (XSS): Een fout in de beveiliging van een webapplicatie. Het is mogelijk om een (kwaadaardig) script te injecten met de invoer van een webapplicatie en dat de eindgebruiker deze dan krijgt. Vaak in combinatie met Phishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Data Remnants

A

Data remnants/remanence: Overblijfselen van digitale data, nadat er is geprobeerd deze data te verwijderen/te wissen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

DDoS

A

DDOS: Distributed-Denial-of-Service-attack. Heel veel Clients die verbinding maken met een Server (van bijv. website) met als doel om de Server te overspoelen met webverkeer en deze moeilijk/onbereikbaar te maken. Wordt vaak een botnet voor gebruikt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Defacing websites

A

Defacing websites: Het door hackers van buiten of ongewenst aanpassen van een webpagina. Bijv. om politieke boodschappen te laten zien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Distributed command and control system

A

Een gedistribueerde manier van het bevelen en controleren van iets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

DNS poisioning

A

DNS (cache) poisoning/ DNS spoofing: Het vervangen van een URL uit een DNS-tabel met een vervalste URL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Dumpster diving

A

Dumpster diving: Het doorzoeken van ‘afval’ van een partij om bruikbare gegevens over die partij te vinden voor een bepaald doeleinde. Bijv. Impersonation/toegang tot netwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

EC-council pentest en elementen (Router, Firewall, IDS, DOS, Password, Social Engineering, Stolen hardware, Application, Physical security, Database, VOIP, VPN)

A

EC-council pentest: LPT: Licensed Penetration Tester (Master): Volgend op de CEH en ECSA (Ec-Council Certified Security Analyst) de prestigieuze Penetration Testing certificering.

VOIP: Voice over IP: Het gebruiken van internet of een ander IP-netwerk om spraak te transporteren. Telefonie (Data en spraak) via data netwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Flooding

A

Flooding: Een aanvaller die een groot aantal berichten stuurt naar een Access Point (AP) op zo’n grote snelheid, dat de AP dit niet aan kan en resulteert in een gedeeltelijke/volledige DoS-aanval.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Fuzzer

A

Fuzzer: Een tool om een onverwachte reactie te krijgen van een programma door onverwachte data als input te leveren. Vaak verwacht een programma een gestructureerde input (Telefoon nummer). Fuzzer stuurt input die deels ‘valide genoeg’ kan zijn om een error reactie te krijgen die niet ‘clean’ is en probeert op basis daarvan een exploit uit te voeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Hacker: black, white, gray

A

Hacker - Black hat: Een type hacker die op illegale wijze computer systemen binnendringt voor persoonlijke winst (Creditcard info stelen) of voor pure kwaadwilligheid (DDoS).

Hacker - White hat: Een type hacker die ook wel Ethical hacker wordt genoemd. Gebruikt zijn vaardigheden voor het ‘goede’ helpt organisaties hun systemen verbeteren.

Hacker - Grey hat: Tussen Black en White. Kan bijv. zonder toestemming een systeem binnendringen en vervolgens publiekelijk/privé het probleem melden.

26
Q

Hacktivist

A

Hacktivist: Het gebruiken van technologie om een politieke of sociale agenda te promoten/ te protesteren.

27
Q

HOAX

A

HOAX: Een email die meestal een kettingemail is en onmogelijke gebeurtenissen, hoogsgevaarlijke malware or Urban Legends verspreidt. Doel is om ontvangers bang te maken en te misleiden en hen het door te laten sturen.

28
Q

Honey Net + Virtual Honey Net

A

Honey net: Bestaat uit 1 of meerdere Honey Pots.

Virtuele Honey Net: Lijkt alsof het een heel netwerk is, maar wordt gedraaid op maar 1 Server.

29
Q

Honey Pot

A

Honey Pot: Een opgezet netwerk met opzettelijke zwakheden. Doel is om aanvallers (in de val) te lokken en hun activiteiten en methoden te bestuderen en informatie te verzamelen om netwerkbeveiliging te versterken, zorgen dat de aandacht van aanvallers juist wegblijft van de echte netwerken & baiten tot arrestatie. Honey Pots bevatten geen geautoriseerde toegang, dus wie toegang heeft is zeer waarschijnlijk een hacker. Bevat vaak voor hackers interessante informatie, zoals wachtwoord gegevens.

30
Q

Insider threat

A

“nsider threat: Een gevaar van binnenuit de organisatie.
Types:
1. Kwaadwillende insiders: mensen wie profiteren van hun mogelijkheid om schade toe te brengen aan de organisatie.
2. Nalatige insiders: mensen die fouten maken en zich niet aan het beleid/procedures houden, zorgt ervoor dat een organisatie risico loopt.
3. Infiltraten: externe actoren die legitieme toegangs credenties hebben gekregen zonder autorisatie.

31
Q

Intrusion

A

Intrusion: Ongeautoriseerd binnendringen.

32
Q

Life time “0-day” / Zero-day/0-day:

A

Zero-day/0-day: Een zwakheid in bijv. een systeem die niet bekend is bij de partijen die het zouden willen verhelpen, maar wel bekend is bij partijen het zouden willen exploiteren.

33
Q

Logic bomb

A

Logic bomb: Een stuk code (tijdbom) wat is gemaakt om schade toe te brengen aan systemen of data op een voorbepaald moment in de toekomst, wanneer er is voldaan aan een bepaalde conditie (bijv. iemand is ontslagen). Vaak als vorm van vergelding (terugpakken) voor iets negatiefs.

34
Q

Malware

A

Malware: Schadelijke software die worden gebruikt om een computersysteem binnen te dringen, waardoor een aanvaller kan doen wat hij wil, zoals het toebrengen van schade of infiltratie.

35
Q

Man-in-the-Middle

A

Man-in-the-Middle: MITM-aanval. Een aanvaller onderschept communicatiestromen tussen twee partijen, waardoor hij berichten kan lezen en aanpassen.

36
Q

Ping of Death

A

Ping of Death (POD): Een Denial-of-Service-attack (DoS) tegen een host op een computernetwerk. Het verzenden van een packet waarvan de byte grootte, groter is dan het toegestane limiet van 65,535 bytes wat resulteert in een *Buffer Overflow en vervolgens het systeem kan laten crashen of meegestuurde malware injecteert.

37
Q

Password cracker

A

Een tool om wachtwoorden te kraken.

38
Q

Pharming

A

Pharming: Het herleiden van verkeer van een website naar een andere website (een neppe). Bijv. door DNS poisoning/spoofing

39
Q

Phishing

A

Phishing: Vorm van internetfraude. De fraudeur doet zich voor als een vertrouwde instantie (meestal via email) om een slachtoffer gegevens (toegangs credenties) in te laten vullen op een website.

40
Q

Privilege escalation

A

Privilige escalation: Het exploiten van een fout in een OS of systeemapplicatie om hogere privilieges te krijgen dan je normaal hoort te hebben, waardoor een applicatie ongeautoriseerde activiteiten kan uitvoeren.

41
Q

Sandboxing

A

Sandbox: een afgeschermde ruimte waarin computerprogramma’s kunnen werken zonder andere processen te verstoren.

42
Q

Shoulder surfing

A

Shoulder surfing: Een Social Engineering techniek. Het letterlijk over de schouders meekijken bij een slachtoffer. Hedendaags mogelijk door verborgen camera’s.

43
Q

Spectre & Meltdown

A

Spectre en Meltdown exploiteren beiden kritieke zwakheden in moderne processoren. Meestal niet-toegankelijke data stelen van een computer. Beiden maken exploiteren ‘Speculative Execution’ hiervoor. Gaat om het onbeschermde cache geheugen van de programma’s waarin de onjuiste ‘Speculative Execution’ wordt gestored.

Spectre: Trickt andere applicaties om toegang te nemen to arbitraire locaties in hun geheugen om gegevens te stelen.

Meltdown: Breekt de fundamenteelste isolatie tussen gebruikerapplicatie en OS; het mechanisme wat applicaties ervan weerhoudt om toegang te krijgen tot arbitraire systeem geheugen. Een programma kan hierdoor toegang krijgen tot het geheugen en ook geheimen van andere programma’s en het OS. Bijv. wachtwoord kluizen

44
Q

Spoofing

A

Spoofing: Het vervalsen van kenmerken met als doel om tijdelijk een valse identiteit aan te nemen bij het communiceren (email, telefoon# -DefCon video)

45
Q

Zombie

A

Zombie: gecompromiteerde computer

46
Q

SQL injection

A

SQL Injection: Onverwachts in een tekst veld SQL input doorgeven. ‘a=a’ ; ‘1=1’. Hierdoor is het mogelijk om ongeautoriseerde acties uit te voeren binnen de databse.

47
Q

War chalking

A

Warchalking: Middels gebruik van bargoense tekens / hobo symbols en krijtjes aangeven wat voor soort wi-fi netwerk er aanwezig is op de locatie.

48
Q

War driving

A

Wardriving: Rondrijden met een wifi netwerk scanner om wifi netwerken te loggen.

49
Q

Whailing

A

Whaling: Spear phishing op een specifieke high level targets gericht om gevoelige data te verkrijgen van senior executives (C-level bijv.) Verschil met spear phishing: Spear is specifieke individu, Whaling is specifieke high level target individu.

50
Q

Worm

A

Worm: Een code die zichzelf dupliceert en door het netwerk heen gaat, meestal geen menselijke inbreng vereist.

51
Q

Trojan horse

A

Trojan Horse: Programma wat legitiem lijkt, maar stiekem malware bevat.

52
Q

Virus

A

Virus: Code die zichzelf dupliceert en zichzelf vastmaakt aan een andere programma. Het programma en daarbij het virus moet door menselijke interactie gestart worden. Een virus heeft meestal een gelimiteerde set functies en de maker heeft na het loslaten van het virus geen interactie meer ermee.

53
Q

Root-kit (user level, kernel level)

A

“User-level Rootkit: Een Trojan/backdoor code die OS software manipuleert om ervoor te zorgen dat de aanvaller ongedetecteerd toegang met privileges blijft behouden. Bijv. kwaadwillende processen uit de processen-lijst halen in taakbeheer.

Kernel-level Rootkit: Trojan/backdoor code die zich nestelt in de Kernel van het OS waardoor het de volledige controle over OS heeft en de gebruike de hoogste rechten en ondetecteerbaarheid heeft.”

54
Q

SIV (System Integrity Validation)

A

System Integrity Validation: SIV. Het controleren van de Integriteit van het systeem. Bijv. Files en Registries.

55
Q

Social Engineering

A

Social Engineering: De techniek om mensen te manipuleren om activiteiten uit te voeren of gevoelige informatie mee te delen. In de meeste gevallen zullen partijen nooit face-to-face staan.

56
Q

Session Hijacking

A

Session Hijacking: Sessie van een andere partij overnemen door gegevens van de handshake.

57
Q

Security Zones

A

Security Zone: Een gedeelte van een netwerk /groep interfaces wat specifieke beveiligingseisen heeft om verkeer te controleren.

58
Q

Race conditions

A

Race condition: Een proces probeert exclusief een systeembron te bewerken terwijl een andere proces de systeembron vertraagd probeert aan te spreken. 1ste proces zit tussen Check-Act in.

59
Q

Pentesting methodologies: OSSTMM, OWASP, EC-Council LPT (naam en oorsprong/focus)

A

“OSSTMM: Open Source Security Testing Methodology Mannual. Oorsprong: Pete Herzog. Doel: Operationele beveiliging testen.

OWASP: Open Web Application Security Project. Doel: Webapplicaties beveiligen.

EC-Council LPT: Licensed Penetration Tester.”

60
Q

Pentesting: phases (Pre-attack, active/passive reconnaissance; Attack, Post-attack)

A

“Pentesting: stappenplan

Pre-attack: De aanvallende partij probeert het doelwit te onderzoeken.
Passive Reconnaissance: Doel: Alle mogelijke informatie over het doelwit verzamelen zonder het netwerk aan te raken, waardoor je niet gedetecteerd kan worden.
Active Reconnaissance: Zelfde als Passive, maar dan wel mogelijk netwerk aanraken. Doel: gedetailleerde info voor aanvalsstrategie.

Attack phase: Op basis van een kwetsbaarheid die mogelijk tijdens pre-attack is ontdekt het doelwit aanvallen. Eenmaal aangevallen zal de aanvaller proberen Privileges te Escaleren or Apps te installeren om toegang te verlengen. Na de aanval proberen om alle sporen weg te halen aka ““Covering their tracks””. Een pentesting team is geïnteresseerd in het vinden en exploiten van zoveel mogelijke kwetsbaarheden.

Post-attack phase: Het terugbrengen van de systemen naar hun originele pre-attack staat. Dit is uniek voor een pentesting team, omdatt een aanvaller zo lang mogelijk credit wil voor het systeem te hebben ge-pwnd, maar wel Covering their tracks.”

61
Q

Pentesting: Rules of Engagement; “Get out of Jail free” card

A

Get out of jail free card: Een contract tussen het doelwit en pentesting team waarin explicitiet is aangegeven welke werkzaamheden worden uitgevoerd voor wie en dat er geen regels zijn gebroken. Ondertekend door Senior member doelwit organisatie. ZSM voor en na test krijgen en teruggeven.

62
Q

Netwerkprotocollen en begrippen: OSI layers, TCP/IP, UDP, SMTP, Protocol, Port, IP adress, Header (NB: wel begrip van doel en globale werking, geen detailkennis over protocollen en opbouw)

A

“OSI layers: OSI: Open Systems Interconnection: Door ISO gestandaardiseerd referentiemodel voor datacommunicatiestandaarden.

Laag 7 - Application Layer: Protocollen voor directe uitwisseling met de applicatie.

Layer 6 - Presentation Layer: Formatteert en structureert data ten behoeve van applicatie-interpretatie.

Layer 5 - Session Layer: Start, onderhoud en beiïndiging sessies tussen applicaties.

Layer 4 - Transport Layer: Data transmissies op een netwerk.

Layer 3 - Network Layer: Het beheren van netwerk verkeer.

Layer 2 - Data Layer: Data transmissies tussen twee nodes die zijn verbonden door ene physical layer.

Layer 1 - Physical Layer: Elektrische signalen, binaire transmissies over fysieke media.

TCP/IP: Transmission Control Protocol / Internetprotocol: Netwerkprotocollen die gebruikt worden voor het grootste gedeelte van netwerkcommunicatie tussen computers.

UDP: User Datagram Protocol. Protocol om gegevens mee te versturen, biedt geen garantie dat gegevens daadwerkelijk aankomen in tegenstelling tot TCP. Gebruik: Snel overdragen van gegevens waarbij een zeer korte reactietijd belangrijk is (Telefoon, video, DNS, games - FPS)

SMTP: Simple Mail Transfer Protocol. De standaard om emails mee te versturen over het internet. Stappen: Afzender(s) > verzendgegevens > inhoud.

IP-adres: computernetwerk adres die aangeeft welk adres jij op het netwerk hebt.”