Nätverksäkerhet Flashcards
Vad är Man-in-the-middle för attack?
Access-attack
Vilket plane går SSH under?
Management Plane
Vilket plane går OSPF under?
Control Plane
Vad är nyckelorden ”local” och ”local-case” kopplade till?
Den lokala användardatabasen i AAA
Vad står C:et i CIA för?
Confidentiality
Vad säkras Confidentiality igenom?
Kryptering
Vilken algoritm används för kryptering inom Confidentiality?
AES-256
Vad står I:et i CIA för?
Integrity
Vad säkras Integrity igenom?
Hashsummor
Vilken algoritm används för kryptering inom Integrity?
SHA-256
Vad står A:et för i CIA?
Availability
Vad säkras Availability igenom?
Redundans
Vilken är vanlig teknik för att uppnå redundans med Availability?
LACP
RAID
Vilken av följande aktiviteter brukar klassificeras som en rekognans-attack?
Köra en paketsniffning på ett trådlöst nätverk
Vad kan göras på en router för att öka säkerheten på management-planet (management plane)?
- Köra SSH istället för Telnet
- Använda starka lösenord under “line vty”
- Parser views
- RBAC lösningar
- Använda SNMPv3 framför SNMPv2
Vad kan göras på en router för att öka säkerheten på kontrollplanet (control plane)?
- Begränsa ICMP-trafik till routern
- Autentisering av routinguppdateringar
- Användning av CoPP
Vad står första A:et för i AAA?
Authentication
Vad hanterar Authentication?
Identifiering av användare
Inloggning
Hur säkerhetsställs identifiering av användare i Authentication?
Användarnamn och lösenord
Vad för protokoll kan man använda för att säkerhetsställa i Authentication?
RADIUS
TACTS+
Vad står det andra A:et för i AAA?
Authorization
Vilka kommandon som är tillgängliga för en användare
Vad hanterar Authorization?
Behörigheter i systemet
Hur säkerhetsställs behörigheter i system i Authorization?
Parser views
Privilege levels
Vad står det tredje A:et för i AAA?
Accounting
Vad hanterar Accounting?
Loggning av händelser
Vad för protokoll kan använda för att logga händelser med Accounting?
RADIUS
TACACS+
En router är konfigurerad enligt nedan:
R1(config)# enable secret cisco
R1(config)# username dd-admin password cisco
R1(config)# line vty 0 15
R1(config-line)# transport input telnet
R1(config-line)# login enable
R1(config-line)# password enable
R1(config-line)# exit
R1(config)# aaa new-model
Vilken autentiseringsmetod kommer att användas för att logga in mot Telnet?
Användarnamnet “dd-admin” och lösenordet “cisco”
Vad händer om du tilldelar zoner på ett interface i ZPF utan att ha några regler?
All trafik blockeras på interfacet
Vad tillåts trafik till och från self-zone som?
Standard
Ifrån vilket packet kan en IPS blocka trafik från?
Första packetet
På vilka två lager i OSI-modellen arbetar en enkel “packet filtrering”-brandvägg, t.ex. en ACL?
- Lager 3
- Lager 4
För att applicera en IPv6-ACL på ett interface på en Cisco-router används kommandot?
ipv6 traffic-filter
Vad stämmer angående inspect i en ZPF?
För att tillåta tillbakatrafiken måste “inspect” användas
Vad används för att definiera en handling, exempelvis att kasta ett paket?
Policy-map
Vad används för att applicera en regel på ett interface eller ett zon-par?
Service-Policy
Vad används för att definiera trafiken som ska appliceras av reglerna?
Class-map
Vilken funktion i FortiGate kan även analysera krypterad webbtrafik om verktyget används fullt ut?
SSL Inspection
Vilken typ av IPS-larm vill vi helst ha i våra nätverk?
True Negative
Vilken typ av IPS-larm är detta ett exempel på? “IPS:en gjorde fel, för den slängde paketet”
False Positive
Vilken typ av IPS-larm är detta ett exempel på? “IPS:en gjorde rätt, för den slängde inte paketet”
True Negative
Vad är SPAN?
Används bland annat av IDS för att kunna få trafik från ett nätverk eller en viss port och duplicera trafik på en switch
Den speglar trafik till eller från ett interface och skickar ut en kopia
Vad innebär inställningen fail-close i IPS?
Om en IPS går ner eller blir överbelastad så kommer nätverket att stoppa trafiken
Vad innebär inställningen fail-open i IPS?
Om en IPS går ner eller blir överbelastad så kommer nätverket att släppa genom trafiken
När kan det vara passande att använda fail-close?
Det är passande att använda när säkerheten är viktigare än prestandan, t.ex när ett företag hanterar känslig data
När kan det vara passande att använda fail-open?
Det är passande att använda när prestandan är viktigare än säkerheten, t.ex när många personer kommer besöka en hemsida samtidigt
Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?
Host-baserad IPS
Vilket är Windows inbyggda verktyg för kryptering av hårddisken?
BitLocker
Vad för verktyg kan man använda för att utföra attacker mot switchar?
(Port security)
macof
Vad skyddar BPDU Guard mot?
STP-attacker
Vilken violation är standard i Port Security?
Shutdown
Vad skyddar DHCP Snooping mot?
DHCP spoofing
Vilka två portar kan skicka trafik till en community-port i Private VLAN?
- Promiscuous-porten
- Community-portar i samma community
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och “port security” är konfigurerat så att endast en MAC-adress tillåts i taget på en port. “Violation” är satt som “restricted”, i övrigt är det standard-konfiguration
Vilket läge kommer porten vara i efter att switchen får in flera MAC-adresser än vad som är tillåtet på porten?
Up
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och “port security” är konfigurerat så att endast en MAC-adress tillåts i taget på en port. “Violation” är satt som “restricted”, i övrigt är det standard-konfiguration.
Vad stämmer kring vilken trafik som tillåts på porten?
Trafiken till enheten (MAC-adressen) som först kommunicerade med switchen fortsätter fungera, de övriga enheterna kan inte kommunicera genom porten
Vilka åtgärder är inriktade mot att skydda STP-processen?
- Root Guard
- BPDU Guard
- Loop Guard
Vilken typ av attack är en ARP Poisoning vanligtvis?
Man-in-the-middle
Flera säkerhetstekniker på lager 2 bygger på tabellerna som skapas av DHCP Snooping. Vilka andra tekniker kan (och brukar) utnyttja dessa tabeller?
- Dynamic ARP Inspection
- IP Source Guard
Vilken attack undviks genom att använda ett separat VLAN för “Native VLAN”?
Double tagging-attack
Skydd mot attacker som syftar till att fylla upp en switch med spoofade MAC-adresser görs mest effektivt med?
Port Security
Vilken metod skyddar bäst mot att klientdatorer pratar STP mot en switch?
BPDU Guard
Skydd mot attacken DHCP Starvation görs mest effektivt med?
Port Security