Security Essentials Flashcards

1
Q

White hat hacker

A

Deze zijn ethische hackers die hun programmeervaardigheden gebruiken voor goede, ethische en legale doeleinden. Ze krijgen door de eigenaren toestemming om netwerkpenetratie testen uit te voeren om zo kwetsbaarheden te ontdekken zodat de ontwikkelaars deze kunnen verhelpen voordat ze worden misbruikt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Grey hat hacker

A

Dit zijn hackers die misdaden plegen en onethische dingen doen, maar niet voor persoonlijk gewin of om schade te veroorzaken. Ze kunnen een kwetsbaarheid openbaar maken zodat andere hackers hier gebruik van kunnen maken. Grey hat hackers kunnen ook een kwetsbaarheid vinden en deze achteraf dan melden aan de organisatie zodat ze deze kunnen verhelpen. Grey hat hackers liggen ergens tussen white hat hackers en black hat hackers, afhankelijk van wat hun agenda is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Black hat hacker

A

Dit zijn onethische criminelen die de computer- en netwerkbeveiliging schenden voor persoonlijk, financieel of politiek gewin of om kwaadaardige redenen, zoals het aanvallen van netwerken. Ze maken misbruik van kwetsbaarheden om de computer- en netwerksystemen in gevaar te brengen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Amateurs of Script kiddies (Hackers by organization)

A

Ze hebben weinig tot geen vaardigheden en ze werken vaak met behulp van bestaande tools of instructies op het internet om aanvallen uit te voeren. Sommigen zijn gewoon nieuwsgierig terwijl anderen hun vaardigheden proberen te demonstreren en zo schade kunnen aanrichten. Deze aanvallen worden doorgaans niet gedaan om er gewin uit te halen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vulnerability broker (Hackers by organization)

A

Dit zijn meestal grey hat-hackers die kwetsbaarheden proberen te ontdekken en deze dan aan verkopers meld. Dit doen ze meestal voor prijzen of beloningen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hacktivists (Hackers by organization)

A

Dit zijn gray hat hackers die zich verzamelen en protesteren tegen verschillende politieke en sociale ideeën. Ze protesteren publiekelijk tegen organisaties of regeringen door artikelen of video’s te plaatsen, gevoelige informatie te lekken en DDoS-aanvallen uit te voeren. (DDoS: Distributed Denial of Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cyber criminals (Hackers by organization)

A

Dit zijn black hat-hackers die zelfstandig werken of voor een grote cybercrime-organisatie. Elk jaar zijn deze cybercriminelen verantwoordelijk voor het stelen van miljarden dollars van consumenten en bedrijven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

State sponsered (Hackers by organization)

A

Afhankelijk van het perspectief van een persoon, zijn dit ofwel white hat- of black hat-hackers die overheidsgeheimen stelen, intlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse regeringen, terroristische groeperingen en bedrijven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Malware

A

Software die gebruikt wordt om de werking te verstoren of toegang krijgen, zonder dat de gebruiker het weet of toestemming geeft. Malware wordt gebruikt als term om alle kwaadaardige of verstorende software te beschrijven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Virus (Soorten malware)

A

Schadelijke uitvoerbare code, wordt verspreid als een bestand (USB, attachment, download)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Worms (Soorten malware)

A

Schadelijke code, verspreidt zich via het netwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Logicbomb (Soorten malware)

A

Wordt getriggerd door een bepaald iets, bv. tijd, andere programma’s, een verandering in de configuratie, etc..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Trojan Horse (Soorten malware)

A

Is verborgen als een andere software, creëert meestal een “backdoor” naar een systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ransomware (Soorten malware)

A

Gijzelt een computer of data, encrypteert de data en vraagt hier dan losgeld voor (meestal als cryptomunt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Backdoor (Soorten malware)

A

Eenmaal de beveiliging doorbroken is wordt een toegang voor de toekomst gecreëerd waardoor men zonder problemen opnieuw binnen kan geraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Rootkit (Soorten malware)

A

Wijzigt het besturingssysteem om “privilige escalation” uit te voeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Privilige escalation (Soorten malware)

A

Maakt gebruik van software kwetsbaarheden om root of admin toegang te krijgen tot het systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Beveiliging tegen malware

A
  • Antivirus programma: Signature-based, welke updates nodig heeft en Heuristic-based, welke gedrag detecteert.
  • Software updates: Herstelde kwetsbaarheden, niet enkel besturingssysteem updates maar ook updates van bv. Java, Flash, Adobe PDF, etc..
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Spam (Soort Email en Browser Attacks)

A

Spam is ongewenste emails die vooral reclame zijn, maar kan ook Malware, gevaarlijke links of misleidende inhoud bevatten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Spyware (Soort Email en Browser Attacks)

A

Is een software die gebruikt wordt om informatie te verkrijgen. De software maakt gebruik van een keylogger, een screencast, een webcam of een data capture om zo je computergebruik in de gaten te houden. Met deze data kan er achteraf nog een andere aanval gebeuren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Adware (Soort Email en Browser Attacks)

A

Is een software die gebruik maakt van reclames (bv pop-up adds) die vaak ook gecombineerd wordt met Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Scareware (Soort Email en Browser Attacks)

A

Is een software die valse foutmeldingen of meldingen toont. Deze wordt gebruikt om angst aan te jagen en zo de persoon acties te laten ondernemen, bv naar een site te gaan of een programma met Malware installeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Phishing (Soort Email en Browser Attacks)

A

Bij phishing spreekt men over email fraude. Er wordt een poging gemaakt om persoonlijke info te verkrijgen, zoals credentials en financiële informatie. Er wordt gebruik gemaakt van fake websites of andere methodes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vishing (Soort Phishing)

A

Phishing over voice (telefoon, VoIP, etc..)

25
Q

Pharming (Soort Phishing)

A

Legitieme sites nabootsen

26
Q

Whaling (Soort Phishing)

A

Spear-phishing naar high value targets (bv. CEO’s, politiekers, bekende mensen,etc)

27
Q

Plugins (Soort Browser attack)

A

Verschillende plugins kunnen aangevallen worden of malware bevatten (vb. Java)

28
Q

Hijack (Soort Browser attack)

A

Browser instellingen die aangepast worden (bv. Proxy settings)

29
Q

Drive-by download (Soort Browser attack)

A

Bestanden of software die automatisch gedownload worden.

30
Q

SEO Poisining (Soort Browser attack)

A

De pagina ranking van een kwaadaardige site beïnvloeden (SEO: Search Engine Optimization)

31
Q

Beveiliging tegen Email en Browser attacks

A
  • Mail filtering: Gebruik maken van een anti-spam agent en een anti-malware software.
  • Opleiding: Mensen opleiden hoe zich te beschermen tegen Phishing.
32
Q

Social Engineering en Deception attacks

A

Social Engineering is informatie verzamelen op een niet technische manier. Mensen kunnen gemanipuleerd worden om actie te ondernemen of informatie door te geven. Dit wordt gebruikt omdat meeste mensen willen helpen, vertrouwend van aard zijn en kwetsbaarheden hebben.

33
Q

Social engineering attack tactics

A
  • Autoriteit
  • Intimidatie
  • Consensus
  • Zeldzaamheid
  • Dringendheid
  • Familiariteit/ vleien
  • Vertrouwen
34
Q

Deception attack tactics

A
  • Shoulder surfing (meekijken over de schouder)
  • Dumpster diving (informatie uit de vuilbak halen, kan zowel fysiek als op een toestel)
  • Impersonation (zich voordoen als iemand anders)
  • Hoaxes (mensen bang maken en valse informatie verspreiden)
  • Piggybanken/ Tailgating (toegang krijgen door iemand te volgen)
  • Hoaxes, grappige mails en andere niet werk-gerelateerde mails doorsturen
35
Q

Beveiliging tegen Social Engeneering en Deception attack tactics

A
  • Social Engineering awereness: Nooit vertrouwelijke informatie geven, niet klikken op onbekende links en geen onbekende bestanden openen.
  • Gebruik maken van policies
  • Opleiding voorzien voor het personeel
36
Q

Denial-of-service Attack (Soorten Aanvallen)

A
  • Bedolven onder het verkeer: De server wordt bedolven onder verkeer waardoor deze ook het legitieme verkeer niet meer kan afhandelen.
  • DDoS: Wordt gedistribueerd. Er worden meerdere hosts in parallel gebruikt. Is meestal een “botnet” met meerdere zombie machines.
  • Malformed packets: SYN flood
37
Q

Sniffing (Soorten Aanvallen)

A

Hierbij wordt het netwerkverkeer afgeluisterd. Dit kan zowel op machines of netwerktoestellen gebeuren. Het afluisteren gebeurd via software of hardware. Dit kan ook door Admins gebruikt worden.

38
Q

Spoofing (Soorten Aanvallen)

A

Er wordt een bekende of vertrouwde host nagebootst.

  • IP-spoofing
  • MAC-spoofing
  • ARP-spoofing
  • DNS-spoofing
39
Q

Man-in-the-middle Attack (Soorten Aanvallen)

A

De communicatie wordt onderschept en soms zelfs aangepast. De controle over een toestel “in the middle” is verloren (switch, router, etc..) Een replay attack is het onderscheppen en herzenden van een packet.

40
Q

Zero-day Attack (Soorten Aanvallen)

A

Maakt gebruik van de kwetsbaarheden van de software. Dit gebeurd bij software waarbij dit nog onbekend is of nog niet vrijgegeven is door de fabrikant. Dit gebeurd voordat er updates of patches kunnen toegepast worden.

41
Q

Keylogger (Soorten Aanvallen)

A

Dit is software of hardware. De toetsaanslagen worden opgenomen en zo verkrijgt men informatie zoals paswoorden, usernames en andere gevoelige informatie.

42
Q

Beveiliging tegen aanvallen

A

Firewalls:

  • Drop malformed packets (SYN flood)
  • Deny DoS and DDoS attacks (hard)
  • Discard certain ICMP packets
  • Detect Spoofing
  • Block outbound connections
43
Q

Grayware (Wireless en Mobile Attacks)

A

Applicaties die vervelend of ongewenst verdrag vertonen. Ze kunnen je locatie volgen, persoonlijke informatie delen, etc.. Kunnen ook bloatware bevatten.

44
Q

SMShing

A

Sms-phishing of via andere chat applicaties. Wordt gebruikt om aan te zetten tot een website te bezoeken of andere gevaarlijke acties te ondernemen.

45
Q

RF Attack

A

Radio Frequency

46
Q

Rogue Access Points (RF Attacks)

A

Wordt gebruikt door een werknemer voor het gemak, door een crimineel om toegang te krijgen. Kan een MitM aanval zijn of een Evil Twin aanval: SSID gebruiken van een legitiem toestel

47
Q

RF Jamming (RF Attacks)

A

Het verstoren of het compleet blokkeren van RF signalen. (Wi-Fi, Bluetooth, etc..)
- Bluetooth Attacks: Toegang krijgen tot het PAN (Personal Area Network), heeft beperkt bereik en een gemakkelijke configuratie

48
Q

Bluejacking (RF Attacks)

A

Ongewenste boodschappen versturen naar een bluetooth device.

49
Q

Bluesnarfing (RF Attacks)

A

Informatie kopiëren via bluetooth.

50
Q

Wired Equivalent Privacy (WEP Attack)

A

Is een oude methode voor Wireless Security. De Key ervan kan gevonden worden door het verkeer te bekijken en kan op enkele minuten gekraakt zijn.

51
Q

Wi-Fi Protected Access (WPA Attack) – WPA2 & 3

A

Deze methode is veiliger maar aanvallen blijven mogelijk. Offline aanvallen zijn mogelijk na het opvangen van packets.

52
Q

Beveiliging tegen RF Attacks en WEP/ WPA Attacks

A
  • Gebruik authenticatie en encryptie
  • Beperk AP rangePlaats wireless in DMZ/ untrusted zone
  • Tools (bv. NetStumbler) kunnen rogue AP’s of ongeautoriseerde clients detecteren.
53
Q

Cross-site Scripting (Application Attacks)

A

Het uitbuiten van een webserver door een cyber crimineel. Deze injecteert een inscriptie waarna de bezoeker die ontvangt en uitvoert. Hierdoor worden de lokale cookies of andere gevoelige info toegankelijk.

54
Q

Code Injection (Application Attacks)

A

Is een manipulatie van de XML of SQL database. Een validation query is een vraag door de data source om te zien of de verbinding nog open staat voordat deze de data retourneert. Deze kan uitgebuit worden en kan er data veranderd of verwijderd worden.

55
Q

Buffer Overflow (Application Attacks)

A

De buffer is memory toegeschreven aan een applicatie. Overflow is het lezen of schrijven buiten de buffer. Een attack kan zijn dat er data gelezen of geschreven wordt naar geheugen van andere applicaties of besturingssystemen.

56
Q

Remote Code Execution (Application Attacks)

A

Dit is kwaadaardige code kunnen uitvoeren op een systeem waarmee men de controle kan overnemen. Metasploit is een voorbeeld van een toolset.

57
Q

Activex en Java kwetsbaarheden

A
  • ActiveX Controls: Geeft extra mogelijkheden binnen een browser en heeft geen support meer vanaf Internet Explorer 10 en Edge.
  • Flash: Was heel lang de enige manier om interactieve webbapps op te bouwen.
  • Java: Je kan werken binnen een interpreter (JVM). Het is geïsoleerd van het besturingssysteem, maar kwetsbaarheden kunnen de isolatie doorbreken. Deze is de 2e grootste kwetsbaarheid na Flash.
58
Q

Beveiliging tegen Application Attacks

A
  • Goede code/ programma’s schrijven en de input valideren.

- Updaten van de software en regelmatig controleren en de kwetsbaarheden opvolgen