A2A2-2023: Ethical Hacking Flashcards

1
Q

Welke type pentesten zijn er? leg uit wat de verschillen zijn.

A

White box: Beschikking over alle informatie
Grey box: beschikt over een beperkte set informatie
Black Box: Beschikt over geen enkele informatie, hooguit een ip adres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welke type hackers zijn er? Leg het vershcil uit

A

White hat: Pentesters
Grey hat: hackers die systemen en netwerken hack maar niet voor eigen gewin. Maar om een organisatie op de hoogte te stellen van zwakke plekken.
Black hat: Hackt systemen illegaal om er zelf beter van te worden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is een security assessment?

A

Een security assesment brengt meestal in kaart welke beveiligingsmaatregelen er zijn en welke maatregelen nog ontbreken. Ook is het niet de bedoeling dat er wijzingen aan het systeem worden aangebracht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

benoem de 7 fases van het hacking proces.

A
  1. Planning/Pre engagement
  2. Reconnaissance
  3. threat Moddelling
  4. Vulnerability Analysis
  5. Exploitation
  6. Post Exploitation
  7. Reporting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat gebeurt er tijdens de Pre engagement fase voor hackers?

A

Voor hackers is dit de voorbeiridingsfase voordat zij een slachtoffer gaan aanvallen. Het omvat wellicht acties als; Preparen malware, uitzoeken slachtoffer, klaarmaken infrastructuur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat gebeurt er tijdens de Pre engagement fase voor pentesters?

A

Afspraken maken met de klant. Denk aan de Scope wat wordt er getest? En hoe gaan we het testen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Leg uit wat de Reconnaissance fase is.

A

Tijdens deze fase Wordt er informatie verzameld over het slachtoffer. Dit kan gebeuren door OSINT of fingerprinting. Hierbij worden systemen en netwerken gescand en in kaart gebracht. Daarnaast wordt er ook nog vulnerability scans uitgevoerd waar de hacker actief opzoek gaat naar zwakke plekken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Leg uit wat Treat Modelling is.

A

Het maken van een bedreigingsmodel is puur om de klant inzicht te geven in de bedreigingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Leg uit wat er tijdens de vulnerability analysis fase gebeurt.

A

In deze fase wordt de informatie die verzameld is geanalyseerd en zwakke plekken worden in kaart gebracht. Vervolgens wordt er een pad uitgestippeld (Attack Tree) waarin duidelojk wordt welke vulnerabilities de beste kans op uitbuiting bieden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Leg uit wat er tijdens de Exploitatie fase gebeurt.

A

In deze fase wordt echt geprobeerd de zwakke punten aan te vallen en de beveiliging te door breken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Leg uit wat er tijdens de Post-Exploitatie fase gebeurt.

A

Deze fase omvat meedere activiteiten of sub-fasen:
1. persistence
2. Privilege Escalation
3. Pillaging
4. Exfilltration

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Leg uit wat er tijdens de Post-Exploitatie fase (Persistence) gebeurt.

A

De aanvaller zal zijn weg naar binnen veilig stellen. Dit doet hij bijvoorbeeld doormiddel van een backdoor te plaatsen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Leg uit wat er tijdens de Post-Exploitatie fase (Privilege Escalation) gebeurt.

A

De aanvaller zal proberen zijn rechten te vergroten. Zodat hij zich makkelijker kan verplaasten door het interne netwerk. “leteral movement”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Leg uit wat er tijdens de Post-Exploitatie fase (Pillaging) gebeurt.

A

Nadat hij zich voldoende kan bewegen in het netwerk vind eigen de diefstal/ roof plaats. Hierna moet je ervoor zorgen dat je zo snel mogelijk weg bent met zo weinig mogelijk sporen achter te laten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Leg uit wat er tijdens de Post-Exploitatie fase (Exfilltration) gebeurt.

A

Nadat alles gestolen is moet je ervoor zorgen dat je zo snel mogelijk weg bent met zo weinig mogelijk sporen achter te laten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Leg uit wat er tijdens de Post-Exploitatie fase (Reporting) gebeurt.

A

Reporting fase: eveneens puur t.b.v. de klant om inzicht te geven in hetgeen de pentesters uitgevoerd hebben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Waar staat NIST voor?

A

National Institute of Standards en Technologies en is een vooraanstaand instituut op het gebied van het creeren van standaarden en het gestructureerd toepassen van technologieen en methodes.
Het model onderkend slechts 4 fasen:

  1. Planning
  2. Discovery
  3. Attack
  4. Reporting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

De ISSAF methode omvat 9 fasen:

A
  1. Information Gathering
  2. Network Mapping
  3. Vulnerability Identification
  4. Penetration
  5. Gaining Access & Privilege Escalation
  6. Enumerating Further
  7. Compromise Remote Users/Sites
  8. Maintaining Access
  9. Covering Tracks;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat is een pentest

A

Een pentest is een bewuste aanval met goedkeuring van de eigenaar van de omgeveing om de security van een omgeving te testen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Waarom een pentest als er genoeg beveiligsmaatregelen zijn getroffen?

A

Pentesting kijkt naar de beveiliging van een bedrijf zoals een hacker dat ook zou doen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Benoem de voordelen en nadelen van een Intern Pentestteam

A

VOORDEEL:
Goedkoper

Nadeel:
Bevooroordeeld wanneer ze eigen werk moeten testen.

Zwakke plekken over het hoofd zien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Benoem de voordelen en nadelen van een extern Pentestteam

A

Voordeel:
Heel goed in hun vak

Nadeel:
Veel duurder als een intern team.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welke Pre engagement Types zijn er?

A

Goal-Based -> Test new Securtiy design

compliance-Based -> test wordt getest om te voldoen aan een standard of aan wetgeving.

Red-team assesment -> in de rol van vermeende hackers, om gevoelige data te pakken te krijgen of gevoelige systemen te compromitteren. Het doel van deze test is niet om zwakke plekken in kaart te brengen maar veel meer om security personeel en incident responders te testen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat houdt google hacking in?

A

Doormiddel van google hacking te gebruiken kun je specefieke commando’s ingeven en zo gericht informatie opvragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat houdt footprinting in?

A

Footprinting houdt in het vinden van specifieke informatie over netwerken en systemen: bijvoorbeeld het uitvinden welke protocollen over een netwerk gaan. Of welke OS’sen op systemen draaien, of welke applicaties op een systeem aanwezig zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

benoem wat actief en passief footprinting is

A

Actief: interacteren met de doel systemen
Passief: geen interactie met doel systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Waarom loop je zoveel risco als je aan de slag gaat met active footpprinting?

A

Je gaat verbinding maken met doelsystemen waardoor je vroegtijdig ondekt kan worden en het slachtoffer op voorhand waarschuwen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Welke scans voer je uit tijdens Active footprinting?

A

ARP, SYN, ACK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Benoem de 6 statussen die een poort kan hebben.

A

Open
Closed
Filterd
Unfilterd
Open|Filterd
Closed|Filterd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wat doet een poort als de status op “Open” staat

A

De poort accepteert actief TCP en UDP datagrammen

31
Q

Wat doet een poort als de status op “Closed” staat

A

de poort is toegankelijk (het ontvangt en reageert op nmap probe packets) maar er is geen applicatie die reageert

32
Q

Wat doet een poort als de status op “Filterd” staat

A

nmap kan niet bepalen of de poort open is omdat filtering de poort blokkeert en probes de poort niet bereiken.

33
Q

Wat doet een poort als de status op “Unfilterd” staat

A

de poort is bereikbaar, maar nmap kan niet bepalen of de poort open of dicht is. Alleen een ACK scan kan bepalen of een poort in deze stand staat.

34
Q

Wat doet een poort als de status op “Open|Filterd” staat

A

nmap plaatst een poort in deze status wanneer niet bepaald kan worden of de poort open of gefilterd is. Dit is bij scan types waarbij een open poort geen response geeft (bijv. een UDP poort)

35
Q

Wat doet een poort als de status op “Closed|Filterd” staat

A

Dit gebeurt wanneer nmap niet kan bepalen of de poort closed of filtered is. Dit treedt enkel op bij een ID Idle scan.

36
Q

Wat is Het SNMP protocol?

A

Simple Network Management Protocol

37
Q

Wat is OSINT

A

Open Source Intelligence

38
Q

Wat zijn webcrawlers?

A

Dit zijn programma’s die alle pagina’s in kaart brengen en zich door alle hyperlinks heen worstelen. Deze crawlers verzamelen alle pagina’s die ze tegen komen en geven dit door aan de search engine.

39
Q

Geef de 6 stappen van de Vunerability Assessment Life-Cycle aan

A
  1. Creating baseline
  2. Vulnerability Assessment
  3. Risk Assessment
  4. Remediation
  5. Verification
    6 Monitor
40
Q

geef aan wat er tijdens stap 1 van het Vunerability Assessment gebeurd.

A

Creating Baseline – Here performing assessment to find out details including hosts, network, application and other open services. (feitelijk: information gathering fase)

41
Q

geef aan wat er tijdens stap 2 van het Vunerability Assessment gebeurd.

A

Vulnerability Assessment – Here collecting all found vulnerabilities of the system and priorities that .

42
Q

geef aan wat er tijdens stap 3 van het Vunerability Assessment gebeurd.

A

Risk Assessment – Here defining the impact of vulnerabilities to an organization

43
Q

geef aan wat er tijdens stap 4 van het Vunerability Assessment gebeurd.

A

Remediation – Here prioritize and fix vulnerabilities in order according to business risk

44
Q

geef aan wat er tijdens stap 5 van het Vunerability Assessment gebeurd.

A

Verification – Here verifying that all vulnerabilities have been eliminated on organizations.

45
Q

geef aan wat er tijdens stap 6 van het Vunerability Assessment gebeurd.

A

Monitor – The end always must monitoring the network and system to avoid unsuspected attacks.

46
Q

Wat is een ‘Attack Tree’ ?

A

Een attack tree beschrijft verschillende scenario’s waarmee op basis van vulnerabilities de beveiliging doorbroken kan worden. Verschillende opties kunnen leiden tot verschillende resultaten. Het beschrijft een ‘parent’ doel wat leidt tot meerdere ‘child’ aanvallen. Hiermee ontstaat een soort omgekeerde boom van allerlei mogelijke aanvalsscenario’s.

47
Q

Wat is het hoofddoel van de exploitatiefase in cybersecurity?

A

De exploitatiefase richt zich uitsluitend op het doorbreken van beveiliging en het verkrijgen van toegang tot een informatiesysteem. Het creëren van een ingang naar binnen is essentieel om interessante doelen te vinden, waarbij dit de eerste deur naar binnen is. Na verkregen toegang kan opnieuw worden bekeken hoe men verder kan gaan.

48
Q

Wat is een exploit in cybersecurity en hoe wordt het gebruikt door aanvallers?

A

Een exploit is een stukje code dat profiteert van zwakke plekken in een systeem, applicatie of service. Aanvallers gebruiken de exploit op een manier waarop de ontwikkelaar niet heeft geanticipeerd, resulterend in onverwachte uitkomste

49
Q

Wat wordt bedoeld met de term “payload” in cybersecurity en wat kan het omvatten?

A

De payload is het tweede stukje code dat wordt uitgevoerd na het succesvol gebruik van de exploit. Het kan bijvoorbeeld een reverse shell zijn, een communicatiekanaal naar het systeem van de hacker, of gewoon een reeks commando’s die op het systeem van het slachtoffer worden uitgevoerd.

50
Q

Wat is shellcode en welke functie heeft het na een succesvolle exploitatie van een applicatie?

A

Shellcode is zorgvuldig gemaakte code die wordt uitgevoerd na een succesvolle exploitatie van een applicatie. Het bestaat uit een reeks instructies, vaak geschreven in assembleertaal. Na uitvoering resulteert het vaak in een command shell of Meterpreter shell.

51
Q

Wat is het verschil tussen een exploit en een payload in cybersecurity?

A

De exploit levert de payload, waarbij de exploit dient om de zwakke plekken te benutten en de payload de daadwerkelijke code is die het gewenste werk uitvoert. Zonder een exploit is er geen manier om een payload af te leveren en code op een systeem uit te voeren. Zonder een payload gebeurt er niets na het exploiteren van een systeem.

52
Q

Wat is VLAN hopping en hoe kan het plaatsvinden in een netwerkomgeving?

A

VLAN hopping, of “over een VLAN heen springen,” gebeurt door het toekennen van twee tags aan een pakketje, bekend als “double tagging.” Als een aanvaller dit dubbel getagde pakketje vanaf het native VLAN naar een ander VLAN stuurt, kan het de Trunk overgaan, waarbij de eerste tag wordt verwijderd. Aan het einde van de Trunk leest de ontvangende switch de tweede tag en levert het pakketje af bij het juiste VLAN.

53
Q

Wat is een netwerk proxy en wat is de rol ervan in cybersecurity?

A

Een netwerk proxy is een tussenliggend systeem tussen de gebruiker en het doelsysteem, zoals een webserver. Het fungeert als een intermediate server en kan ook worden aangeduid als stepping stone server of jump server, waarbij gebruikers via de proxy moeten gaan om het doelsysteem te bereiken.

54
Q

Hoe werkt DNS cache poisoning en wat is het potentiële effect ervan?

A

DNS cache poisoning omvat het vervalsen van DNS replies na een DNS-verzoek, waardoor het verkeer naar een andere host wordt omgeleid die onder controle staat van de aanvaller. Dit kan resulteren in het omleiden van het slachtoffer naar een valse site.

55
Q

Wat is een DoS-aanval en hoe kan het worden uitgevoerd?

A

Een DoS-aanval, of Denial-of-Service-aanval, hindert of maakt een service onmogelijk door overweldigend verkeer naar een server te sturen. Dit kan worden uitgevoerd met behulp van botnets, grote aantallen gecompromitteerde computers die onder controle staan van de aanvaller.

56
Q

Wat zijn Man-in-the-Middle (MITM) aanvallen en welke verschillende typen vallen hieronder?

A

MITM-aanvallen omvatten situaties waarin een aanvaller zich tussen twee communicerende partijen bevindt. Voorbeelden zijn ARP Spoofing, Replay Attacks, Relay Attacks, SSL Stripping en SSL Downgrade Attack.

57
Q

Wat is fuzzing en wat is het doel ervan bij het testen van een applicatie?

A

Fuzzing is een vorm van fault-injection waarbij willekeurige, ongeldige en onverwachte gegevens als invoer naar een applicatie worden gestuurd. Het doel is om de applicatie te laten crashen en zwakke punten in de verwerking van invoer te identificeren.

58
Q

Wat houdt source code analysis in bij het beoordelen van de beveiliging van een applicatie?

A

Source code analysis omvat het inspecteren van de open-sourcecode van een applicatie om zwakke punten en mogelijke beveiligingsfouten te identificeren.

59
Q

Wat is traffic analysis en waarom is het belangrijk in het kader van cybersecurity?

A

Traffic analysis houdt in dat wordt geïdentificeerd welk type informatie wordt verzonden en de mogelijkheid om dit verkeer te begrijpen en manipuleren. Het is belangrijk voor het begrijpen van netwerkcommunicatie en het identificeren van potentiële beveiligingskwetsbaarheden.

60
Q

Wat is een aanvalsvector die gebruikmaakt van fysieke toegang en waarom is dit een effectieve methode?

A

Physical access is een methode waarbij een aanvaller probeert fysieke beveiligingscontroles te omzeilen om ongeautoriseerde toegang te verkrijgen. Dit kan een effectieve aanvalsvector zijn, omdat het directe toegang geeft tot fysieke systemen.

61
Q

Wat is de eerste prioriteit nadat een hacker of pentester de initiële beveiligingslaag heeft doorbroken?

A

De eerste prioriteit is het veiligstellen van de verkregen toegang. Dit zorgt ervoor dat de aanvaller zijn positie behoudt, zelfs als de oorspronkelijke zwakke plekken worden gepatcht of de inloggegevens worden gewijzigd.

62
Q

Waarom is het veiligstellen van toegang cruciaal voor een aanvaller of pentester na het compromitteren van een systeem?

A

Het veiligstellen van toegang is essentieel omdat het voorkomt dat de gebruiker of beheerder de geëxploiteerde zwakke plekken kan verhelpen door bijvoorbeeld applicaties te updaten of wachtwoorden te wijzigen. Het biedt een stabiele en onopvallende manier van toegang.

63
Q

Wat is het doel van Privilege Escalation en wanneer kan het nodig zijn?

A

Privilege Escalation heeft als doel voldoende rechten te verkrijgen om specifieke taken uit te voeren. Het kan nodig zijn wanneer een gebruiker beperkte rechten heeft en bepaalde exploits of hacks moeten worden uitgevoerd om hogere rechten te verkrijgen

64
Q

Wat wordt bedoeld met Vertical Privilege Escalation en welke situatie doet zich voor?

A

Vertical Privilege Escalation treedt op wanneer een gebruiker of applicatie met lagere privileges toegang krijgt tot functies of inhoud die eigenlijk zijn voorbehouden aan gebruikers of applicaties met hogere privileges. Het wordt ook wel privilege elevation genoemd

65
Q

Wat is het concept van Horizontal Privilege Escalation en hoe worden privileges uitgebreid?

A

Horizontal Privilege Escalation doet zich voor wanneer privileges worden uitgebreid door controle te krijgen over een ander gebruikersaccount met meer of andere privileges. Hierbij worden geen hogere privileges verkregen, maar eerder andere privileges van een ander account.

66
Q

Wat betekent het concept van pillaging in cybersecurity?

A

Pillaging verwijst naar het roven of stelen van gegevens en middelen tijdens een cyberaanval.

67
Q

Wat is de betekenis van exfiltration, vooral in militaire termen?

A

Exfiltration, een militaire term, verwijst naar het verlaten van vijandig gebied. In cybersecurity duidt het op het onopgemerkt stelen en overbrengen van gegevens uit een gecompromitteerd systeem.

68
Q

Wat is threat modelling en waarvoor wordt het gebruikt in cybersecurity?

A

Threat modelling is een methode om potentiële bedreigingen te identificeren en te analyseren in het kader van cybersecurity. Het helpt bij het proactief identificeren van kwetsbaarheden en mogelijke aanvalsscenario’s.

69
Q

Wat betekent de afkorting IoC in cybersecurity?

A

IoC staat voor Indicator of Compromises, wat wijst op specifieke kenmerken of signalen die duiden op de aanwezigheid van een beveiligingsinbreuk.

70
Q

Waar staat de afkorting SQL voor en welke rol speelt het in de context van databases?

A

SQL staat voor Structured Query Language en het wordt gebruikt voor het beheren en manipuleren van relationele databases.

70
Q

Wat vertegenwoordigt de afkorting MFA in de context van beveiliging?

A

MFA staat voor Multi Factor Authentication, een beveiligingsmethode waarbij gebruikers moeten verifiëren met behulp van meerdere identificatiemethoden, zoals wachtwoord, biometrie, of een smartcard.

71
Q

Wat vertegenwoordigt de afkorting OWASP en wat is de rol van deze organisatie?

A

OWASP staat voor Open Web Application Security Project, een organisatie die zich richt op het verbeteren van de beveiliging van software. Ze bieden richtlijnen en hulpmiddelen voor het beveiligen van webapplicaties.

72
Q

Wat betekent de afkorting PIN en waar wordt het vaak voor gebruikt?

A

PIN staat voor Personal Identification Number, een numerieke code die vaak wordt gebruikt als een vorm van authenticatie, zoals bij het gebruik van bankpassen of toegangscodes.