Nätverkssäkerhet Flashcards
Wireshark används för portskanningar S/F?
Falskt
nmap används för access-attacker S/F?
Falskt
Nmap kan användas för att utföra en rekognans-attack S/F?
Sant
Nyckelorden “local” och “local-case” är båda kopplade till den lokala användardatabasen i AAA S/F?
Sant
Man-in-the-middle är en access-attack S/F?
Sant
Smurf Attack en typ av DoS S/F?
Sant
DLP-system används för att övervaka och styra mobila enheter S/F?
Falskt
SSH går under Management Plane S/F?
Sant
OSPF går under Control Plane S/F?
Sant
EIGRP går under Control Plane S/F?
Sant
Vad står C:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?
Confidentiality, Kryptering, AES-256
Vad står I:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?
Integrity, Hashsummor, SHA-256
Vad står A:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?
Availability, Redundans, LACP
I relation till parser views. Vad är specifikt för en superview?
Den består av flera views
Vad innebär en Reconnaissance attack?
Man samla information om ett nätverk genom t.ex. WHOIS, Portskanning, Ping sweeps, Paketsniffning, Metasploit
Hur kan man skydda sig mot en Reconnaissance attack?
Kryptera och autentisera känslig trafik
* SSH, inte Telnet
* HTTPS, inte HTTP
* OOB management
* Brandväggar och IDS/IPS kan till viss del skydda mot ping sweeps, portskanning och sårbarhetsskanning
Vad innebär en Access attack?
Access-attacker handlar bland annat om att:
* Få tag i hemlig data
* Få tillgång till låsta system
* Öka behörigheten/privilegierna i ett system
Genom t.ex. Password attack – Gissa, ordlisteattacker, brute force, rainbow tables
* Trust exploitation - Utnyttja rättigheter du inte bör ha
* Man-in-the-middle - Dirigera om trafiken så den går via en sniffande enhet
* Buffer overflow – Utnyttja ledigt minne i ett program för att få in skadlig kod eller
sänka nätverk/mjukvara
Hur kan man skydda sig mot en Access attack?
- Password attack - Bra lösenordpolicy, utbilda personalen
- Trust exploitation - Användare ska inte ha onödiga rättigheter - Applikationer skall inte ha onödiga rättigheter
- Man in the middle - Lager-2-säkerhet
- Buffer overflow/XSS/SQL Injections - Patcha!
- Social engineering - Utbilda personalen!
Vad innebär en Denial of Service attack?
Man försöker sänka tillgängligheten för ett nätverk/tjänst/klient med t.ex.
* SYN flooding
* Smurf attack
* Ping flood
* DDoS
Hur kan man skydda sig mot en Denial of Service attack?
- Högre kapacitet än ”motståndaren” (ISP/Cloud)
- Blockera så mycket trafik som möjligt innan det når CPU, t.ex. via accesslistor
- Antispoofing-tekniker, t.ex. IP Source Guard
- IDS/IPS
Vad kan göras på en router för att öka säkerheten på management plane?
- AAA (Authentication, Authorization, Accounting)
- Autentisera NTP (Network Time Protocol)
- Använd SSH istället för Telnet
- Använd någon typ av RBAC (Role-Based access control), t.ex. parser views
- HTTPS (SSL/TLS) vid användning av webbgränssnitt (t.ex. ASDM)
- Skydda okrypterade protokoll (t.ex. syslog) med en VPN-tunnel, och/eller kör OOB (Out-of-Band Management)
Vad kan göras på en router för att öka säkerheten på control plane?
- Efter som trafik till enheten (CoP & MaP) belastar processorn är det en sårbarhet som lätt kan utnyttjas
- För att begränsa trafiken kan man använda sig av CoPP (Control Plane Policing)
- Säkra upp routinguppdateringar
Vad kan göras på en router för att öka säkerheten på data plane?
Skydd på lager 3 (både IPv4 och IPv6)
* Brandväggar
* Access-listor (ACL), Zone-Based Policy Firewall (ZPF), ASA (Adaptive Security Appliance)
* IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
Skydd på lager 2
* Private VLANs
* STP-skydd (root-guard, loop-guard, etc.)
* DHCP snooping
* Dynamic ARP Inspection (DAI)
Första A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?, Ett protokoll som kan användas för att säkerställa detta är?
Authentication, Identifiering av användare, Användarnamn och lösenord, RADIUS
Andra A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?
Authorization, Behörigheter i systemet, Parser views
Tredje A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?
Accounting, Loggning av händelser, RADIUS
Vilken typ av skadlig kod ger ofta full tillgång till hela systemet, ofta via svagheter i operativsystemet?
Rootkits
Att tilldela zoner på interface i ZPF utan att ha några regler innebär att all trafik blockeras på interfacet S/F?
Sant
En IDS kan blockera trafik från och med första paketet S/F?
Falskt