Security Assessment and Testing Flashcards
¿Cuál es el objetivo del Vulenrability Assessment?
What I’m doing is looking for weaknesses
¿Cuáles son los dos tipos de Vulnerability Assessment?
Physical/ Administrative/ Logical.
Identify Weaknesses
Ejemplos de Vulenarbility Assessment Físicos.
Las puertas y/o ventanas cierra bien, políticas de escritorio limpio.
Ejemplos de Vulnerability Assessment Administrativos.
Pen-test, social engineering
¿Cuál es el objetivo de los penetration testings?
What looking is if we can exploit the weaknesses
¿Cuál es el objetivo de los Red y Blue Teams?
Red Teams (attack) Blue teams (defend)
¿Cuáles son los tipos de pruebas para el pen-testing¡
- Black Box
- Gray Box
- White box
¿Cual es el objetivo del Vulnerability Scanning?
Identifying
¿Cuáles son los pasos de la metodología de ataque?
- Reconnaisance
- Footprinting Network
- Fingerprinting
- Vulnerability Assessment
- The “attack”
¿En qué consiste la etapa de Reconnaisance?
Gather Internet Information
¿En qué consiste la etapa de Footprinting Network?
Discover the essentials devices on your network, to map your network. NMAP, Ping sweep.
¿En qué consiste la etapa de Fingerprinting?
Learn from the network. Identifying host information, port scanning.
¿En qué consiste la etapa de Vulnerability Assessment?
Identifying weaknesses in system configurations. Discovering unpatched SW.
¿En qué consiste la etapa de Attack?
Penetration, privilege escalations, root kit, cover tracks.
¿Cuál es el propósito del pen-testing?
Overall purpose is to determine subjects ability to withstand an attack and determine effectiveness of current security measures.
¿Cuáles son los requerimientos básicos para poder realizar un pen-test dentro de una empresa?
- Meet with senior management to determine the goal of the assessment.
- Document rules of engagement.
- Get sign off from senior management.
Tester should not be the one suggestins remediation, true or false?
True, because this violates separation of duties.
¿Cuáles son los tipos de pen test?
- Physical security
- Administrative Security
- Logical Security
Ejemplos de pruebas físicas de pentest:
- Access into building or department.
- Wiring closets, locked file cabinets, offices, server room, sensitive areas.
Ejemplos de pruebas Administrativas de pentest:
- Help desk gving out sensitive information, data on disposed disks.
Ejemplos de pruebas lógicas de pentest:
- Attacks on systems, networks, communication.
¿Cuáles son las características de los IDS?
- Passive in action
- Gathering information
- Identify Suspicious activity
- Log Activity
- Respond (alert people)
¿Cuáles son los componentes de un IDS?
- Sensor - Data collector
- Analysis Engine, signature database
- User interface
¿Qué hace un HIDS?
Examine the operation of a single system independently to determine of anything “off note” is going on.
A NIDS cannot look encripted data, true or false?
True.
¿Qué tipo de eventos registra un HIDS?
- Logins
- System Log files
- Application log files
- File activity
- Configuration files changes
- Use of certain programs
- Network traffic to/from PC
¿Cuáles son las ventajas de un HIDS?
- Can be operating system and application specific.
- Thay can look at data after it’s been decrypted.
¿Cuáles son las desventajas de un HIDS?
- Only protec one machine
- Use local system resources
- Scalability
¿Qué es un NIDS?
Network based IDS, a concepto focused on watching an entire network and all associated. machines. Focuses specifically on netwokr traffic, in this case the sensor is sometimes called a traffic collector.
¿Qué tipo de eventos registra o busca un NIDS?
- Source IP
- Destination IP
- Protocol
- Port numbers
- Data content
- DoS Attacks
- Port scans
- Malicious content
¿Cuáles son las ventajas de un NIDS?
A NIDS can see things that are happening on multiples machines, it gots a bigger picture and may see distributed attacks that a HIDS would miss.
¿Qué hace un Analysis Engine del tipo Pattern Machine?
SIgnature based, only as good as the last update. Does not protect against today attacks.
¿Qué hace un Analysis Engine del tipo Profile Machine?
Anomaly based systems, look for changes in normal behavior.
Anomaly/Behavior/Heuristics
¿En qué consiste un Evassion attack?
Many small attacks from different directions.
¿En qué consiste un Insertion attack?
Adding meaningless information (without modifying the payload) to a known attack.
¿Cuál es el objetivo de un honeypot?
Administrator hope that intruders will attack this system instead of their production systems.
¿Qué significan los términos “enticement” “entrapment”?
Enticement (tentacion)
Entrapment (atrapamiento, tender una trampa)