Nätverkssäkerhet Flashcards
Vilken är den enklaste typen/formen av brandvägg och vad är den kapabel till?
Packet-Filtering Firewall
Inspektering av: Source- & Destinations-adress samt Source- & Destinations-port. (Ifall paketet är TCP/UDP)- Protokoll
Vad är skillnaden på en statefull och en stateless firewall?
Statefull - Kan inspektera en hel “session” av trafik.
Stateless - Inspekterar trafiken paket för paket och har inte koll på vilket paket som tillhör vilken session.
Statefull är en betydligt mer avancerad brandvägg vilket gör den kapabel till att fatta mer avancerade beslut om att tillåta eller blockera trafik.
Vad är en Next Generation Firewall (NGFW)?
Den “nya” standarden av brandvägg. Den mest avancerade typen som kan filtrera trafik baserat på alla lager i OSI-modellen.Har ofta även avancerade funktioner som sandboxing, applikationskontroll, IPS, med mera.
Är en brandvägg mjuk- eller hård-varu baserad?
Både och. Brandväggar finns som både mjuk och hårdvara och kan även köpas som cloud-tjänst (FWaaS)
Vad heter den inbyggda brandväggen i ett Linux-system?
IP Tables
IP Tables skriver till Netfilter
Vad heter den inbyggda brandväggen i ett Windows-system?
Windows Defender Firewall
Vilka portar är standard för HTTP, respektive HTTPS-trafik?
HTTP - 80
HTTPS - 443
Vilket verktyg används ofta för att scanna öppna portar på en host?
Nmap
Vad använder man ofta för att skicka krypterad trafik mellan 2 klienter över ett osäkert nät?
VPN-Tunnel
Virtual Private Network
Vad är en proxy?
En proxy är en “mellanhand” för trafik. Man kan routa sin trafik via en proxy för att till exempel dölja sin egen ip-adress.
Vad ingår i CIA trianglen?
Confidentiality ensures that only the intended persons or recipients can access the data.
Integrity aims to ensure that the data cannot be altered; moreover, we can detect any alteration if it occurs.
Availability aims to ensure that the system or service is available when needed.
Vad är motsatsen till CIA trianglen?
DAD-trianglen
Vad står DAD-trianglen för? (Kommer ej på tenta)
Disclosure is the opposite of confidentiality. In other words, disclosure of confidential data would be an attack on confidentiality.Alteration is the opposite of Integrity. For example, the integrity of a cheque is indispensable.Destruction/Denial is the opposite of Availability.
Para ihop rätt motsatser:
CIA triangel:
Confidentiality
Availability
Integrity
DAD-triangel:
Alteration
Disclosure
Destruction/Denial
CIA………………………….DAD
Confidentiality——Disclosure
Integrity—————Alteration
Availability—Destruction/Denial
Ange rätt säkerhetsfunktion “CIA” till nedan utlåtande:
1. Jag vill vara säker på att Jack får min bok och inte någon annans.
2. Jag vill inte att postnord tappar bort min bok som ska till Jack.
3. Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.
- Jag vill vara säker på att Jack får min bok och inte någon annans.(Integrity)
- Jag vill inte att postnord tappar bort min bok som ska till Jack.(Availability)
- Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.(Confidentiality)
Nämn två mindre kategorier till CIA-trianglen.
(Authenticity och Nonrepudation)
Authenticity: Authentic means not fraudulent or counterfeit. Authenticity is about ensuring that the document/file/data is from the claimed source.
(CHATgpt SVENSKA)
Autentisk innebär inte bedräglig eller förfalskad. Autenticitet handlar om att säkerställa att dokumentet/filen/datat kommer från den påstådda källan.
Nonrepudiation: Repudiate means refusing to recognize the validity of something. Nonrepudiation ensures that the original source cannot deny that they are the source of a particular document/file/data. This characteristic is indispensable for various domains, such as shopping, patient diagnosis, and banking.
(CHATgpt SVENSKA)
Förneka innebär att vägra att erkänna giltigheten av något. Icke-förnekande säkerställer att den ursprungliga källan inte kan förneka att de är källan till ett visst dokument/fil/data. Denna egenskap är oumbärlig för olika områden, såsom shopping, patientdiagnostik och bankväsende.
Nämn 3 stycken säkerhets modeller.(ej tenta)
Bell-LaPadula Model, Biba Model och Clark-Wilson Model
Vad är DiD?
Defence in depth
Flera levlar av säkerhet, t.ex. flera brandväggar på vägen osv.kallas även ibland Multi-Level Security.
vad menas med “Least Privilege Access”
Att man enbart ska ha tillgång till exakt det man behöver, inte något som kanske kan vara bra att ha.
vad är skillnaden på Asymmetric (RSA) och Symmetric (AES) encryption?
RSA använder två nycklar, en privat för dekryptering och en publik för kryptering.AES använder samma nyckel för kryptering som dekryptering
Vad innebär substitution chiper?
Att bokstäver och tecken är ersatta med andra bokstäver och tecken. T.ex. Caesar chiper.
Vad innebär ett transposition cipher?
Det är när man förflyttar, ändrar ordning eller förskjuter bokstäver och tecken så att de blir blandade istället.
vilket ord letar jag efter:Data before encryption or hashing, often text but not always as it could be a photograph or other file instead.
Plaintext
vilket ord letar jag efter:
Just a form of data representation like base64 or hexadecimal. Immediately reversible.
Encoding
vilket ord letar jag efter: Can’t be decrypted, comes often in 128, 256 …
Hash
vilket ord letar jag efter:Förvandlar om ord och text till obegripligt värde, man bör ha nycklen för att kunna läsa texten.
Encryption
vilket ord letar jag efter:Attacking cryptography by trying every different password or every different key
Bruteforce
vilket ord letar jag efter:
Attacking cryptography by finding a weakness in the underlying maths
Cryptoanalysis
Vilka 3 tekniker använder ett AV för att upptäcka hot?
Antiviruset använder:
Signature-based detection: Is the traditional AV technique that looks for predefined malicious patterns and signatures within files.
Heuristic and Behavioral Detection: Is a more advanced technique that includes various behavioral methods to analyze suspicious files.
Dynamic detection: Is a technique that includes monitoring the system calls and APIs and testing and analyzing in an isolated environment.
Vart bör man placera en IPS/IDS för att inte förbruka onödiga resurser?
Den bör placeras bakom brandväggen och inte framför.Detta för att attacker sker konstant mot en brandvägg, det är dock bara data som går förbi brandväggen som är värt att “Scanna”.
Vilka 5 features har de flesta Antivirusen?
Scanner
Detection techniques
Compressors and Archives
Unpackers
Emulators
Hur/vart kan man göra virussökningar online?
VirusTotal (opensource)
känsliga filer ska ej skannas!!
Vad står IPS för?
Intrusion prevention system
Vad står IDS för?
Intrusion detection system
Vad är skillnaden mellan Benign- och Malicious traffic?
Benign traffic: This is the usual traffic that we expect to have and don’t want the IDS to alert us about.
Malicious traffic: This is abnormal traffic that we don’t expect to see under normal conditions and consequently want the IDS to detect it.
Vad för två typer av IDS baserade system finns där?
Signature-based: A signature-based IDS requires full knowledge of malicious (or unwanted) traffic. In other words, we need to explicitly feed the signature-based detection engine the characteristics of malicious traffic. Teaching the IDS about malicious traffic can be achieved using explicit rules to match against.
Anomaly-based: This requires the IDS to have knowledge of what regular traffic looks like. In other words, we need to “teach” the IDS what normal is so that it can recognize what is not normal. Teaching the IDS about normal traffic, i.e., baseline traffic can be achieved using machine learning or manual rules.
Nämn sätt att lura/undvika (evasion) IDS/IPS system.
Via:Protocol manipulation
Routing manipulation
Taktisk DDoS
Vad är skillnaden på en GET och POST request?
GET request är synlig i URL och används för att hämta data från en specifik källa.
POST request är dold i http(s) requesten och används för att uppdatera/lägga till data till en specifik källa.
Vilka portar är standard för http och https?
Http : 80Https : 433
Nämn 4 http metoder/requests
GET Request: This is used for getting information from a web server.
POST Request: This is used for submitting data to the web server and potentially creating new records
PUT Request: This is used for submitting data to a web server to update information
DELETE Request: This is used for deleting information/records from a web server.
Vad är NAT och CG-NAT?
Network Adress translation översätter privata IP till publik/publika IP adresser.
CG = Carrier-Grade, är när man “dubbel NATar” alltså att ISP Kör en extra NAT utanför din kontroll.
Nämn minst 4 DNS pekare
C-Name = Alias för en annan DNS.
MX = Hanterar E-post
AAAA = IPv6
A = namn som representerar IPv4
TXT = Vanlig text SRV = Pekar på tjänster (behöver ej kunnas)
PTR= IPv4 som representerar ett namn
vad betyder DNS?
Domain name system
Vilka olika steg finns i DNS Kedjan?
- Från din PC till
- The Resolver (ISP)
- Root domain Server
- TLD (Top level domain) server
- Authoritative name (Second level domain) server
- Sub-domain server