Secfun topics Flashcards

1
Q

Run as

A

Gjør det mulig for en standard bruker å utføre administrative handlinger, hvis bruker kan passorden på en administrator konto. Dette er en risk mitigation. Vi minimerer hvor mye bruken av en administrator konto på et system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Domain controllers

A

Definerer hvordan domene ser ut og fungerer. Lagrer også bruker konto informasjon og enheter i domenet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

NTLM

A

Er standard authentiserings protokollen for windows NT systemer som ikke er medlem av et domene eller når du skal authentisere deg til en server med en IP eller som en fallback når kerberos ikke kan kontaktes. NTLM fungerer sånn at når du spør om tilgang på en nettverks ressurs, så vil authentisering serveren sende en tilfeldig generert streng til klienten, klienten vil da benytte passordet sitt til og lage en hash av den strengen, også vil den sende strengen tilbake. serveren gjør da det samme og stemmer det overens med det server og klienten gjør, så vil klienten få tilgang til nettverks ressursen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kerberos

A

Er en auhoriserings protokoll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

NTFS

A

NTFS rettigheter lar deg sette rettigheter direkte eller remotly på filer eller mapper.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

NTFS Full kontroll

A

Denne rettigheten gir deg lese, skrive, modify og execute filer i mappen. du kan endre attributer og rettigheter samt endre eier på filen eller mappen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

NTFS Modify

A

Denne rettigheten gir deg lese, skrive, modify og execute filer i mappen. du kan endre attributer og rettigheter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Share permission

A

Gir deg rettigheter remotely.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Share modify

A

samme som NTFS Modify

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Share Full kontroll

A

Samme som NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Typer kryptering

A

Symmetrisk, usymmetrisk og hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

symmetrisk kryptering

A

bruker den samme kryptering nøkkelen til kryptering og dekryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

asymmetrisk kryptering

A

asymmetrisk bruker en public key til kryptering og prrivate key til dekryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

hash

A

er en enveis kryptering. der to hash’es blir sammenlignet, er de like så gir det tilgang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

To krypterings metoder for Mail?

A

secure/multipurpose internet mail extension (S/MIME)

pretty good privacy (PGP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Firewall

A

brannmur er er maskinvare og/eller programvare. normalt satt på ytterkanten til et nettverk, sånn at trafikken fra nettet utenfor treffer den først. en brannmurs oppgave er tillate trafikk mellom hosts/nettverk, med forskjellige regler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hardware vs software firewall

A

Hardware er en egen dedikert HWfirewall som vi setter i nettverkets ytterpunkt for og beskytte hele netverket. software firewall blir normalt installert på host enhet for og beskytte den inidividuelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

IPSec

A

En samling med protokoller som Authentiserer IP, krypterer payload. for authentisering benytes AH(Authentication header), for kryptering benytes ESP (Encapsulating Security Payload) og IKE (Internet Key excange) som etablerer den sikre kommunikasjonen mellom to

19
Q

PKI

A

Et system som bruker to nøkkler en public key og en private key. public key blir delt ut til alle og blir brukt til å kryptere. private key blir oprettet under forhandlinene mellom partene, når det digitale sertifikatet blir oprrettet

20
Q

stateful vs stateless firewall

A
  • statefule krever mer ytelse
  • stateless ser kun på statiske definerte regler som port, ip og pakke type (tcp, udp)
  • stateful ser vil avgjøre om vær pakke er en del av en asession som allerede er åpen. med andre ord stateful ser på om det er en avtale/kommuniskajon mellom klienten på insiden og enhet på utsiden.
21
Q

NAP

A

Nap er en NPS (Network Policy server) komponent for widows server. NAP sin oppgave er å begrense nettverks tilgang til enheter som oppfyler helse kravene til NAP. Helse policisiene kan defineres som ikke oppdatert OS, antivirus, brukeren har ikke riktige brannmur instillinger eller avslått. hvis noen oppfyller helse kravene kan trafiken deres benytte seg av ipsec, hvis de ikke oppfyler helse kravene, så får de ikke IPsec. på den måten skiller du nettverket.

22
Q

vlan

A

vlan så segmenterer vi et LAN i logiske lan. med vlan så snakker ikke forskjellige vlan med hverandre direkte. du kan også definere hva et vlan har lov til

23
Q

routers

A
  • videresender ippakke fra grensesnitt til grense snitt. altså den sender data fra et nettverk til et annet et
  • hver router som mottar pakken ser på destinasjons adressen også ser den på routing tabelen for å avgjøre hvor den skal sende pakken.
  • fleste rutere i dag er multifunksjonele, åltsa de kommer med ips, brannmur osv
24
Q

IDS og IPS

A

brukt for å se etter uauthorisert nettverks trafikk, angrep og nettverks kompromisser

25
Q

NIDS (Network Infiltration Detection System)

A

En sensor som er satt opp i nettverket som har som oppgave å analyser og logge all nettverks trafikk over nettverket, som oftest befinner den seg i DMZ

26
Q

HIDS (Host Infiltration Detection System)

A

Befinner seg på host maskin, og har som oppgave og analysere og logge nettverks trafikk til/fra host

27
Q

Unfiltered ips/ids

A

Monitorerer all nettverks trafikk, men bakdelen med er at den ikke får sett på all trafikken, hvis det blir for mye.
stor sjanse for falsk positive varsler

28
Q

Screened ips/ids

A

Monitorerer bare trafikken som passerer en screened firewall. feks. Den ser kun DMZ(1 segment av det totale nettverket). fordelen med det er at du det blir mindre trafikk og holde oversikt over.

29
Q

Honeypots

A

Et system som skal tiltrekke hackere for å forhindre og lære om nye svakheter eller finne identiteten til hacker(IP). passe på at honeypoten er på et annet segment på nettverket, fordi honeypoten er der for og tiltrekke hackere og befinner det andre ting på segmentet så blir det lett for hackeren å oppdage det.

30
Q

Porduction Honey Pot

A

et system for lede et hacker angrep ifra viktige porduksjons systemer.

31
Q

Research Honeypot

A

et mer kopleks system en produksjons honeypot. Research honeypot brukes til å lære nye metoder, svakheter, hackerens tankesett. Den

32
Q

Email address honey pot

A

brukt til å motta mail for å analysere. ikke bare for levering av epost, men for å se hvordan spam utsendere sammler epost adresser.

33
Q

Email Relay honey pot

A

fungerer som en epost relay server. blir brukt for og finne spammers IP samt analysere data for teknikker osv.

34
Q

VPN

A

Blir brukt til å tilknytte host - host | host - site | site - site.
som krypterer og kapsler inn kommunikasjonen mellom dem.

35
Q

DMZ

A

Er sone som skal skille hva som kan bli aksessert fra internet og hva som ikke skal bli aksessert fra internet. feks. er det en webserver på nettverket du vil at det skal komme trafikk utenfra til, så setter du den i DMZ

36
Q

NAT

A

NAT oversetter privat ip til offisiell ip. ble først tatt i bruk å unngå at alle ip adressene skulle bli brukt opp, men gir samtidig sikkerhet med at det blir vanskeligere å finne ut den private adressen.
STATIC NAT: benyttes en statisk offisiell ip
DYNAMIC NAT: her får man en ip ifra en ip pool.

37
Q

DNSsec

A

benytter autentisering og sjekker data integritet under DNS lookup. som sørger for at du treffer riktig server.

38
Q

Spoofing

A

Er en teknikk en angriper bruker for å tilsløre identiteten sin, på den måten kan han få tilgang til han ikke skal ha

39
Q

ARP Spoofing

A

modifiserer ARP cachen, på den måten kan angriperen motta data som er tiltenkt en annen.

40
Q

DNS Spoofing

A

Er når angriperen avskjærer en DNS request før oppriktig server klarer å svare. på den måten kan angriperen styre offeret til en annen side.

41
Q

IP Address spoofing

A

her endrer angriperer IP kilden på en IPpakke. Dette brukes for å skjule identiteten til angriperen eller opptre som et offeret.

42
Q

Sniffing

A

Er en måtte å se trafikk som traverserer over nettverket. kan bli brukt til å identifisere applikasjons problemer, nettverk forsinkelser osv. kan også bli brukt av angripere til å se informasjon som ikke er kryptert feks passord som kan bli sendt i klartekst,

43
Q

Shared-key WPA

A

Er når man autentiserer seg med en passphrase ifra klienten til til den trådløse AP

44
Q

IEEE 802.1x

A

autentisering via en autentisering server, men ikke AP.