Penetration Testing Process Flashcards
Wat is een exploit
Een exploit is een stuk software of een techniek die misbruik maakt van zwakke punten in een systeem om ongeautoriseerde toegang te verkrijgen, gegevens te stelen of schade toe te brengen.
remediate
“Remediate” betekent het corrigeren of verhelpen van problemen of kwetsbaarheden in een systeem, software, of proces. Het omvat vaak het implementeren van patches, updates, configuratiewijzigingen of andere maatregelen om de beveiliging te verbeteren of fouten te herstellen.
Wat is Passive OSINT
Passieve OSINT is het verzamelen van informatie zonder directe interactie, zoals het analyseren van openbare gegevens.
Wat is Active OSINT
Actieve OSINT omvat directe interactie met bronnen om informatie te verkrijgen, zoals het stellen van vragen of enquêtes.
Wat betekend wreak havoc
To cause great damage
Wat moet je doen voordat je begint met penetratietesten voor een bedrijf?
Voordat je begint met penetratietesten voor een bedrijf, moet je ervoor zorgen dat het een legitieme organisatie is en dat er expliciete coördinatie (en contractuele papieren) is voltooid tussen het doelbedrijf en de klant. Zorg ervoor dat je een kopie hebt van het ondertekende werkgebied/contract en een formeel document waarin de testomvang wordt vermeld, ook ondertekend door de klant.
Wat betekend Reverse Engineering
Reverse Engineering is het proces van het analyseren van een bestaand product, systeem of technologie om te begrijpen hoe het werkt, zonder expliciete toegang tot de ontwerp- en implementatiedetails.
Wat is Laterale Beweging?
Laterale Beweging verwijst naar de beweging van een aanvaller binnen een netwerk nadat initiële toegang is verkregen. Doelen zijn verkenning, privilege escalatie, laterale verspreiding en het verbergen van sporen.
Wat is Pillaging?
Pillaging is het proces waarbij een aanvaller waardevolle informatie of bronnen extrahereert uit een gecompromitteerd systeem of netwerk. Dit omvat gegevensdiefstal, verstoring van diensten en installatie van achterdeuren.
Wat betekend IT
Information Technology
Wat is confidential data
Confidentiële data verwijst naar informatie die als gevoelig wordt beschouwd en die beperkte toegang vereist.
Wat is de definitie van inherent risico in de context van beveiliging?
Inherent risico verwijst naar het niveau van risico dat aanwezig blijft, zelfs wanneer passende beveiligingsmaatregelen zijn genomen, zoals het risico op een beveiligingsinbreuk ondanks beveiligingsmaatregelen.
Welke strategieën kunnen bedrijven gebruiken om risico’s te beheren?
Bedrijven kunnen risico’s accepteren, overdragen, vermijden of verminderen. Dit omvat het afsluiten van verzekeringen, het aangaan van contracten, het implementeren van preventieve maatregelen en het gebruik van financiële instrumenten.
Is een pentester verantwoordelijk voor het verbeteren van de securty?
Nee, Pentests dienen om kwetsbaarheden te identificeren en aanbevelingen te doen voor remediatie. Het gaat echter niet om het toepassen van patches of het maken van codeaanpassingen. Pentests bieden een momentopname van de beveiligingsstatus.
Wat is belangrijk om op te merken over de scope van een pentest?
Een pentest biedt een momentopname van de beveiligingsstatus en omvat geen continue monitoring van IT-infrastructuur. Dit moet worden weergegeven in het rapport van de penetratietest.
Wat zijn nadelen van het gebruiken van automatische tools zoals Nessus, Qualys en OpenVAS
Deze geautomatiseerde controles kunnen de aanvallen niet aanpassen aan de configuraties van het doelsysteem. Daarom is handmatig testen door een ervaren menselijke tester essentieel.
IDS/IPS systems
Intrusion Detection Systemen (IDS) en Intrusion Prevention Systemen (IPS) zijn beveiligingsmechanismen die netwerken bewaken en verdachte activiteiten detecteren of proberen te voorkomen.
Wat kan een klant vragen met betrekking tot de aanpak van een externe penetratietest?
Klanten kunnen vragen om een stealthy benadering waarbij we zo stil mogelijk te werk gaan om detectie te voorkomen, of ze kunnen een “hybride” aanpak verzoeken waarbij we geleidelijk “luidruchtiger” worden om detectiemogelijkheden te testen
Wat is een externe penetratietest?
Een externe penetratietest wordt vaak uitgevoerd vanuit een extern perspectief of als een anonieme gebruiker op het internet. Het doel is om de beveiliging van het externe netwerk van een organisatie te testen.
Wat is een interne penetratietest?
Een interne pentest is een beveiligingsaudit uitgevoerd door een team van ethische hackers binnen de organisatie, gericht op het identificeren van kwetsbaarheden in interne netwerken, systemen en applicaties.
VPS
VPS staat voor Virtual Private Server.
Welke informatie krijg je bij een Blackbox
Minimal. no information provided
Welke informatie krijg je bij een Greybox
Extended. In this case, we are provided with additional information, such as IP address/CIDR ranges/URLs provided
Welke informatie krijg je bij een Whitebox
Maximum. detailed information provided
Wat is een deterministic process
Een deterministisch proces is een proces waarvan de uitkomst volledig kan worden voorspeld op basis van de begincondities en de regels die het proces beheersen. Elke keer dat het proces wordt herhaald, zal het dezelfde uitkomst hebben.
Wat is een stochastic processes
Een stochastisch proces is een proces waarvan de uitkomst niet volledig kan worden voorspeld vanwege de aanwezigheid van willekeurige variabelen. De uitkomst wordt beschreven door een kansverdeling, en verschillende herhalingen van het proces kunnen verschillende resultaten opleveren.
Wat betekend TTPS
Tactics, Techniques, and Procedures
Wat doe je bij de Information Gathering stage
Verkrijgen van informatie over het doelbedrijf, software en hardware voor beveiligingslekken.
Wat doe je bij de Vulnerability Assessment stage
Analyseren van verzamelde informatie op bekende kwetsbaarheden om het dreigingsniveau te bepalen.
Wat doe je bij de Exploitation stage
Testen en uitvoeren van aanvallen om initiële toegang tot doelsystemen te verkrijgen.
Wat doe je bij de Post-exploitatie stage
Maintaining access, escalating privileges, hunting sensitive data.
Wat doe je bij de Laterale beweging stage
Moving within target’s network to access more hosts at higher privileges.
Wat doe je bij de Proof-of-Concept stage
Documenting steps to achieve network compromise, aiding remediation.
Wat doe je bij de Post-Engagement stage
Preparing detailed documentation, cleaning up actions, delivering findings.
Voor de pre-engagement stage wat moet je eerst besluiten?
Non-Disclosure Agreemeent (NDA), Dit moet getekend worden door iedereen.
Wat is Unilateral NDA
Een unilaterale NDA verplicht slechts één partij om vertrouwelijkheid te handhaven en staat de andere partij toe de ontvangen informatie te delen met derden.
Wat is Bilateral NDA?
Een bilaterale NDA verplicht beide partijen om de resulterende en verkregen informatie vertrouwelijk te houden.
Wat is Multilateral NDA?
Een meerzijdige NDA is een verplichting tot vertrouwelijkheid door meer dan twee partijen, zoals bij een penetratietest voor een samenwerkingsnetwerk.
Scoping Questionnaire
Een scoping questionnaire is een document dat wordt gebruikt in het begin van een project om de omvang en vereisten van het project te bepalen. Het bevat vragen over doelstellingen, deadlines, budgetten en andere relevante aspecten om het project in kaart te brengen.
Infrastructuur Enumeratie
Infrastructuur enumeratie is het proces van het verkennen van een bedrijf’s internet- en intranetoverzicht met OSINT en actieve scans, waarbij servers, hosts en hun structuur worden in kaart gebracht, inclusief naam-, mail- en web servers, en cloud instanties.
Wat is service enumeratie?
Service enumeratie omvat het identificeren van diensten waarmee interactie mogelijk is met hosts of servers, het begrijpen van hun versies en doelen, en het beoordelen van mogelijke beveiligingskwetsbaarheden.
Wat houdt host enumeratie in?
Host enumeratie betekent het gedetailleerd onderzoeken van elke host, het identificeren van het besturingssysteem, de gebruikte diensten en hun versies, en het evalueren van kwetsbaarheden en verkeerde configuraties.
Wat is pillaging?
Pillaging is het verzamelen van gevoelige informatie van geëxploiteerde hosts, zoals werknemersnamen en klantgegevens, voor verdere exploitatie of privilege-escalatie.
Wat is Descriptive analyse?
Beschrijvende analyse is essentieel in elke gegevensanalyse. Het beschrijft een dataset op basis van individuele kenmerken, helpt mogelijke fouten in gegevensverzameling of uitschieters in de dataset op te sporen.
Wat is diagnostische analyse?
Diagnostische analyse verduidelijkt de oorzaken, effecten en interacties van condities. Door correlaties en interpretatie te gebruiken, biedt dit inzichten verkregen door terug te kijken, vergelijkbaar met beschrijvende analyse, met het subtiele verschil dat we proberen redenen voor gebeurtenissen en ontwikkelingen te vinden.
Wat is Predictive analyse?
Voorspellende analyse creëert op basis van historische en huidige gegevens een voorspellend model voor toekomstige waarschijnlijkheden. Gebaseerd op de resultaten van beschrijvende en diagnostische analyses, maakt deze methode van gegevensanalyse het mogelijk trends te identificeren, afwijkingen van verwachte waarden in een vroeg stadium te detecteren en toekomstige gebeurtenissen zo nauwkeurig mogelijk te voorspellen.
Wat is Prescriptive analyse?
Voorschrijvende analyse heeft tot doel vast te stellen welke acties moeten worden ondernomen om een toekomstig probleem te elimineren of te voorkomen, of om een specifieke activiteit of proces te activeren.
Welke poorten vallen binnen de standaard range?
0-1023
Waarom bazeer je welke aanval het belangrijkeste is om als eerst te testen? (3 Dingen)
Probability of Success
Complexity
Probability of Damage
Wat zijn command die vaak worden gemonitoord door een EDR systeem?
“net user” of “whoami”
Wat is een EDR systeem?
EDR staat voor Endpoint Detection and Response. Een EDR-systeem is een beveiligingsoplossing die endpoints, zoals computers, mobiele apparaten en servers, bewaakt op verdachte activiteiten en snel reageert op potentiële bedreigingen.
Welke 3 dingen is Evasive testing opgedeeld?
Evasive, Hybrid Evasive, Non-Evasive
Wat bedoelen ze met het systeem moet Persistence hebben?
Wanneer je toegang tot een systeem hebt moet je er voor zorgen dat je dit blijft houden. Zorg dus voor een stabiele connectie met de host.
Wat betekend DLP
Data Loss Prevention
Wat betekend EDR
Endpoint Detection and Response
Wat is het verschil tussen DLP en EDR systemen
DLP-systemen voorkomen het onbedoeld lekken van gevoelige data, terwijl EDR-systemen bedreigingen detecteren en reageren op verdachte activiteiten op endpoints zoals computers en mobiele apparaten.
Wat betekend pivoting
Toegang krijgen tot een ontoegankelijke systemen via een tussenliggend systeem.
Wat is vaak niet duidelijk wanneer je een Proof of Concept (PoC) aan een administrator geeft?
Wanneer een administrator de PoC ziet, lost hij vaak wel het directe probleem op, zoals het feit dat het wachtwoord “password123” is, maar het onderliggende probleem is vaak de wachtwoordbeleidsregels (password policy).
Wat is belangrijk wanneer je pen-test klaar is
Cleanup alles wat naar de target systeem is geupload moet weer verwijderd worden dus goeie notities bijhouden is belangrijk.
Wat is het DRAFT document
Voorlopige versie van het pentestrappport voor de klant, waarin mogelijke fouten, aanbevelingen en contextuele informatie worden aangegeven voordat het definitieve rapport wordt opgesteld.
Wat komt na het DRAFT document wanneer alles gereviewd en gecommentarieerd is?
FINAL
Wanneer je een module hebt afgerond wat kun je het beste erna doen
Beginnen aan retired machines 2x easy 1x medium machine. Dit staat aan het einde van elke module
Wat is het voordeel van een VIP membership op hackthebox
Terwijl we de retired machine oplossen, hebben we ook toegang tot de official HTB writings die een ander standpunt presenteren en vaak enkele defensieve overwegingen bevatten. Deze kun je dan vergelijken met je eigen notities.
Welke stappen moet je doen bij het doen van de Retired Machines op hack the box
- Get the user flag on your own
- Get the root flag on your own
- Write your technical documentation
- Write your non-technical documentation
- Compare your notes with the official write-up (or a community write-up if you don’t have a VIP subscription
- Create a list of information you have missed
- Watch Ippsec’s walkthrough and compare it with your notes
- Expand your notes and documentation by adding the missed parts
Welke stappen moet je doen bij het doen van de Active Machines op hack the box
- Get the user and root flag
- Write your technical documentation
- Write your non-technical documentation
- Have it proofread by technical and non-technical persons