Ethical Hacking Flashcards

A2A2 - ADICT - Zuyd

1
Q

Wat is Ethical Hacking?

A

Het legaal gebruik van hackingvaardigheden om de beveiliging van een systeem te verbeteren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is een White Hat Hacker?

A

Een ethische hacker die beveiligingszwakheden ontdekt en oplost.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is een Black Hat Hacker?

A

Een hacker die kwaadwillende bedoelingen heeft - zoals het stelen van gegevens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is een Gray Hat Hacker?

A

Een hacker die zowel ethische als kwaadwillende activiteiten kan uitvoeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is een Vulnerability?

A

Een zwakte in een systeem die kan worden misbruikt door een aanvaller.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is een Exploit?

A

Een stuk code of techniek om een kwetsbaarheid te misbruiken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is Reconnaissance?

A

Het proces van het verzamelen van informatie over het doelsysteem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is Scanning?

A

Actief zoeken naar kwetsbaarheden in een systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat is Gaining Access?

A

Het daadwerkelijk binnenkomen van het doelsysteem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is Maintaining Access?

A

Handhaven van toegang zonder ontdekt te worden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is Analysis?

A

Evaluatie van bevindingen en het rapporteren van resultaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat zijn Firewalls?

A

Een beveiligingsapparaat dat het netwerk beschermt tegen ongeautoriseerd verkeer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat zijn Intrusion Detection Systems (IDS)?

A

Systemen die ongebruikelijk verkeer detecteren en waarschuwen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat zijn Intrusion Prevention Systems (IPS)?

A

Systemen die verdacht verkeer blokkeren om aanvallen te voorkomen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is een Virtual Private Network (VPN)?

A

Een beveiligde verbinding over een openbaar netwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat zijn Secure Sockets Layer (SSL) / Transport Layer Security (TLS)?

A

Protocollen voor het beveiligen van communicatie via internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wat is een Vulnerability Assessment?

A

Een evaluatie van systemen op zwakke plekken om beveiligingsrisico’s te identificeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat is het doel van een vulnerability assessment?

A

Identificeren - kwantificeren en prioriteren van kwetsbaarheden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welke tools worden gebruikt voor vulnerability assessment?

A

Nessus - OpenVAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat is penetration testing?

A

Een gecontroleerde aanval op een systeem om zwakke plekken te identificeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat is het doel van penetration testing?

A

Evalueren van de beveiliging en het ontdekken van kwetsbaarheden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat zijn de fases van penetration testing?

A

Planning - Reconnaissance - Scanning - Exploitatie - Analyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welke tools worden gebruikt voor penetration testing?

A

Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat is phishing?

A

Misleidende e-mails om vertrouwelijke informatie te verkrijgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat is vishing?

A

Telefonische misleiding om informatie te verkrijgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wat is spear phishing?

A

Gerichte phishingaanvallen op specifieke personen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat is pretexting?

A

Misleidende verhalen om vertrouwen te winnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is HTTPS?

A

Beveiligde versie van HTTP met versleutelde communicatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wat is SSH (Secure Shell)?

A

Beveiligd protocol voor het beheer van netwerkapparaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wat is WPA3 (Wi-Fi Protected Access 3)?

A

Verbeterde beveiliging voor draadloze netwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wat is IPsec (Internet Protocol Security)?

A

Protocol voor beveiliging van internetcommunicatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wat is symmetrische encryptie?

A

Dezelfde sleutel wordt gebruikt voor versleutelen en ontsleutelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wat is asymmetrische encryptie?

A

Verschillende sleutels worden gebruikt voor versleutelen en ontsleutelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Wat zijn hashfuncties?

A

Omvangrijk wiskundig proces om gegevens om te zetten in een vaste lengte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wat zijn digitale handtekeningen?

A

Verifieerbare handtekeningen gegenereerd met behulp van cryptografie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Wat is GDPR (General Data Protection Regulation)?

A

Europese regelgeving voor gegevensbescherming.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Wat is HIPAA (Health Insurance Portability and Accountability Act)?

A

Amerikaanse wet voor gezondheidszorggegevens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Welke cybersecurity frameworks bestaan er?

A

NIST Cybersecurity Framework.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Wat is incident response?

A

Gecoördineerde aanpak om op cybersecurityincidenten te reageren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Wat is het doel van incident response?

A

Minimaliseren van schade en het herstellen van normale bedrijfsactiviteiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Wat zijn de fasen van incident response?

A

Voorbereiding - Detectie en analyse - Containment- Eradication - Herstel - Lessen trekken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Wat zijn de voordelen van pentesting?

A

Pentesting biedt diepgaand inzicht in de beveiligingsstatus van een systeem of netwerk door het proactief identificeren en exploiteren van kwetsbaarheden. Het stelt organisaties in staat om potentiële risico’s te verminderen - de beveiliging te verbeteren - en helpt bij het voldoen aan compliance-eisen. Door simulaties van echte aanvallen uit te voeren - kunnen beveiligingsprofessionals de effectiviteit van hun beveiligingsmaatregelen evalueren en de algehele weerbaarheid versterken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Wat zijn de nadelen van pentesting?

A

Ondanks de waarde die pentesting biedt - kunnen er enkele nadelen zijn. Het kan kostbaar zijn - zowel in termen van financiën als tijd - omdat het gespecialiseerde vaardigheden en middelen vereist. Bovendien biedt pentesting geen absolute garantie voor volledige beveiliging - omdat nieuwe kwetsbaarheden zich constant kunnen ontwikkelen. Ook kan het uitvoeren van pentests verstoringen veroorzaken - wat mogelijk problemen kan veroorzaken voor de normale bedrijfsvoering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Wat is het verschil tussen een extern en intern pentestingteam?

A

Een extern pentestingteam wordt van buiten de organisatie ingehuurd om onafhankelijk de beveiliging te beoordelen. Intern pentestingteam opereert van binnenuit en heeft diepgaande kennis van de organisatorische systemen en processen. Beide benaderingen hebben unieke voordelen - zoals externe teams die een externe bedreigingsperspectief bieden - terwijl interne teams diepgaand begrip hebben van de interne infrastructuur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Wat zijn de fasen van de Pentest Execution Standard (PES)?

A

PES omvat verschillende essentiële fasen. Pre-engagement omvat het voorbereiden van de pentest - Intelligence gathering omvat het verzamelen van relevante informatie - Threat modeling omvat het identificeren van mogelijke dreigingen - Vulnerability analysis omvat het beoordelen van kwetsbaarheden -Exploitation omvat het actief benutten van deze kwetsbaarheden - Post-exploitation omvat het behouden van toegang en het verzamelen van bewijs - en uiteindelijk omvat Reporting het documenteren van de bevindingen en aanbevelingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Wat is het tijdspanne voor pre-engagement?

A

Pre-engagement heeft een flexibele marge van 20% waardoor het mogelijk is om aanpassingen te maken op basis van het begrip van de complexiteit en de tijd die nodig is om effectief te werken. Het is belangrijk om de tijd goed in te schatten en een vaste einddatum vast te stellen om het project efficiënt te beheren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Wat zijn de types van pre-engagement?

A

Goals-based pre-engagement richt zich op het behalen van specifieke doelen zoals het identificeren van kritieke kwetsbaarheden. Compliance-based pre-engagement concentreert zich op het evalueren van de naleving van beveiligingsnormen en -richtlijnen. Red team assessment simuleert echte aanvallen om de reactie en weerbaarheid van een organisatie te beoordelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Wat zijn de juridische zorgen bij pre-engagement?

A

Juridische zorgen omvatten het verkrijgen van toestemming van de eigenaar van het systeem het vaststellen van eigendomsrechten van gegenereerde gegevens en het waarborgen van gegevensprivacy in overeenstemming met relevante wetgeving en regelgeving.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Welke capaciteiten en technologieën zijn vereist voor pre-engagement?

A

Pre-engagement vereist diepgaande kennis van systemen -netwerken - beveiligingstools - en kwetsbaarheidsscanners. Daarnaast zijn vaardigheden op het gebied van intelligence gathering - threat modeling en exploitatie van cruciaal belang om een effectieve pentest uit te voeren.

50
Q

Wat is de PenTest Execution Standard (PTES)?

A

PTES is een pentest framework opgericht in 2009 en wordt ondersteund door cybersecurity professionals uit verschillende sectoren. Het heeft geen technische richtlijnen en bestaat uit zeven fasen: pre-engagement, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, en reporting.

51
Q

Wat is OSSTMM (Open Source Security Testing Methodology Manual)?

A

OSSTMM is een pentest framework gemaakt in het begin van de jaren 2000. Het doel is om vrij te blijven van commerciële invloeden, met de nadruk op ethisch hacken. Het biedt verschillende certificeringstrajecten en is opgericht rond 2008. OSSTMM gebruikt vier fasen: Planning, Discovery, Attack, en Reporting.

52
Q

Wat is NIST Special Publication 800-115?

A

NIST SP 800-115 is een pentest framework dat vier fasen omvat: Planning, Discovery, Attack, en Reporting. De kernfuncties zijn Identificeren, Beschermen, Detecteren, Reageren en Herstellen. Het werd opgesteld om informatiebeveiligingssystemen te beoordelen.

53
Q

Wat is het Information Systems Security Assessment Framework?

A

Het Information Systems Security Assessment Framework is een open source, peer-reviewed pentest framework. Het is gemaakt door OISSG (Open Information Systems Security Group) en bestaat uit negen stappen voor het beoordelen van de beveiliging van informatiesystemen.

54
Q

Waarom maak je gebruik van een framework?

A

Het gebruik van een framework biedt een gestructureerde en georganiseerde aanpak voor het uitvoeren van pentests. Het helpt bij het waarborgen van consistentie, naleving van best practices en zorgt voor een methodologische benadering van beveiligingsbeoordelingen.

55
Q

Als er dan een framework gebruikt moet worden

A

maakt het dan nog uit welk framework je gebruikt? -Ja het maakt uit welk framework je gebruikt - omdat verschillende frameworks verschillende methodologieën - fasen en benaderingen hebben. De keuze van het framework moet worden afgestemd op de specifieke behoeften van het project en de doelstellingen van de pentest.

56
Q

Is het gebruik van een framework noodzakelijk?

A

Hoewel het niet strikt noodzakelijk is om een framework te gebruiken, biedt het gebruik ervan vele voordelen. Een framework biedt structuur, consistentie, en helpt bij het waarborgen van een grondige en uitgebreide beoordeling van de beveiliging. Het vergemakkelijkt ook de communicatie van resultaten aan belanghebbenden.

57
Q

Wat is het belang van het verzamelen van informatie bij ethisch hacken?

A

Het verzamelen van informatie is essentieel om inzicht te verkrijgen en kwetsbaarheden te vinden. Meer tijd besteed aan het verzamelen van informatie leidt tot meer gegevens, en meer informatie leidt tot betere resultaten in ethisch hacken.

58
Q

Wat zijn de principes van passieve en actieve verkenning in ethisch hacken?

A

Passieve verkenning omvat het gebruik van OSINT (Open Source Intelligence) om informatie te verzamelen zonder directe interactie. Actieve verkenning omvat actieve scans en directe interactie om informatie te verkrijgen. OSINT maakt gebruik van passieve informatie verzameling met behulp van openbare bronnen.

59
Q

Wat zijn enkele OSINT-bronnen en tools?

A

OSINT-bronnen omvatten sociale netwerken, gemeenschaps- / veiling- / datingsbronnen (Reddit, Mapify, Marktplaats), openbare / transport- / financiële bronnen (Telefoongids, RDW, IBAN-info), OSINT-specifieke websites (www.inteltechniques.com, osint.tools), en specifieke OSINT-tools (Theharvester, TinEye, Unshorten.it).

60
Q

Hoe kun je operator-taal in Google gebruiken voor informatie?

A

Door operator-taal in Google te gebruiken, kunnen specifieke zoekopdrachten worden uitgevoerd om gerichte informatie te verkrijgen.

61
Q

Wat is Shodan en hoe wordt het gebruikt in ethisch hacken?

A

Shodan is een zoekmachine voor apparaten die verbonden zijn met het internet. Het kan worden gebruikt voor actieve verkenning door informatie te verzamelen over openbare IP-adressen, poorten en services.

62
Q

Wat is footprinting

A

ook wel Fingerprinting genoemd? Footprinting omvat het actief verzamelen van informatie over een doelsysteem. Actieve footprinting-methoden omvatten ping (subnet) scans ARP - SYN - ACK-scans en meer.

63
Q

Wat zijn de verschillende portstatussen bij netwerkscanning?

A

Open, gesloten, gefilterd, ongefilterd, open|gefilterd, gesloten|gefilterd. Deze statussen geven aan of een poort toegankelijk is en welke beveiligingsmaatregelen mogelijk van toepassing zijn.

64
Q

Wat is SNMP (Simple Network Management Protocol) en welke versies zijn er?

A

SNMP is een protocol voor het beheren van netwerkapparaten. Versie 1 en 2c sturen wachtwoorden in platte tekst, terwijl versie 3 authenticatie en encryptie ondersteunt.

65
Q

Wat is het belang van robots.txt bij webserverenumeratie?

A

Robots.txt bevat instructies voor webrobots over welke pagina’s mogen worden gescand of geïndexeerd. Het geeft inzicht in de beperkingen en structuur van de website.

66
Q

Hoe kan Nmap worden gebruikt met verschillende technieken voor het scannen van netwerken?

A

Nmap kan worden gebruikt voor het verzenden van gefragmenteerde pakketten, het camoufleren van scans met lokeenden, het vervalsen van bron-IP / bronpoort, het randomiseren van hosts, en het uitvoeren van langzame scans.

67
Q

Wat is het doel van het fingerprinten van firewalls?

A

Fingerprinten van firewalls helpt bij het identificeren van de beveiligingsmaatregelen die zijn geïmplementeerd. Het omvat bannergrabbing van firewalls om details te verkrijgen over de gebruikte firewall-software.

68
Q

Wat is anti-virusontwijking en hoe wordt de Veil-tool gebruikt?

A

Anti-virusontwijking omvat het genereren van payloads die antivirusoplossingen kunnen omzeilen. De Veil-tool is een voorbeeld van een tool die dit mogelijk maakt.

69
Q

Hoe kunnen escape-karakters in URL’s worden gebruikt om controles te omzeilen?

A

Escape-karakters in URL’s kunnen worden gebruikt om beveiligingscontroles te omzeilen door specifieke tekens te coderen of door gebruik te maken van URL-encoding.

70
Q

Werking van zoeksystemen

A

De uitleg over de werking van zoeksystemen omvat hoe zoekmachines informatie indexeren en presenteren. Het benadrukt ook de beperkingen van traditionele zoekmethoden op het internet.

71
Q

Identificeren van vereisten voor kwetsbaarheidsbeheer

A

Het identificeren van vereisten voor kwetsbaarheidsbeheer omvat het beoordelen van de regelgevingsomgeving, scangegevens en scopebepaling.

72
Q

Regelgevingsomgeving voor kwetsbaarheidsbeheer

A

De meeste wetten vereisen geen specifiek kwetsbaarheidsscangeprogramma. Uitzonderingen zijn onder meer PCI DSS en FISMA. NCSC Whitepaper Security Testing biedt aanvullende richtlijnen.

73
Q

Scangegevens overwegen

A

Bij het plannen van scans moeten organisaties overwegen of de scans organisatorisch of gespecialiseerd zijn, alle systemen of een subset ervan betreffen, geautomatiseerd of interactief zijn, en hoe vaak ze worden uitgevoerd.

74
Q

Factoren die van invloed zijn op de scanfrequentie

A

De scanfrequentie wordt beïnvloed door de risicobereidheid van een organisatie, regelgevende vereisten, technische beperkingen, zakelijke beperkingen, licentiebeperkingen en operationele beperkingen.

75
Q

Scopebepaling voor kwetsbaarheidsscans

A

De scopebepaling omvat welke systemen, netwerken, services, applicaties, protocollen moeten worden gescand en welke technische maatregelen moeten worden getest om de aanwezigheid van het systeem op het netwerk te bevestigen.

76
Q

Configuratie van kwetsbaarheidsscans

A

Configureer scans volgens de vereisten, inclusief gevoeligheidsniveau, voorzichtigheid bij het verstoren van productiesystemen, overweeg het uitvoeren van stealth-scans voor realistischere resultaten.

77
Q

Aanvullende kwetsbaarheidsscans

A

Naast basis scans via het netwerk, worden resultaten beïnvloed door firewalls, IPS’s en virtualisatie. Overweeg credentialed, non-credentialed en agent-based scans vanuit verschillende perspectieven: intern vs. extern, netwerk vs. server.

78
Q

Onderhoud van scanners

A

Onderhoud van scanners omvat regelmatige updates, bij voorkeur automatisch en bij voorkeur dagelijks zoeken naar updates.

79
Q

Software Security Testing

A

Software Security Testing omvat het analyseren en testen van code. Het maakt gebruik van zowel handmatige als geautomatiseerde tools voor statische en dynamische codeanalyse, evenals fuzzing.

80
Q

Tools voor Software Security Testing

A

Tools voor Software Security Testing omvatten statische codeanalyse, dynamische codeanalyse en fuzzing. Ze kunnen handmatig of geautomatiseerd worden gebruikt.

81
Q

Statische Codeanalyse

A

Statische codeanalyse is een vorm van software security testing waarbij de broncode wordt geanalyseerd zonder deze daadwerkelijk uit te voeren. Het identificeert potentiële kwetsbaarheden in de code.

82
Q

Dynamische Codeanalyse

A

Dynamische codeanalyse test actief draaiende code en identificeert kwetsbaarheden terwijl de applicatie wordt uitgevoerd. Het omvat het gebruik van geautomatiseerde tools en handmatige tests.

83
Q

Fuzzing

A

Fuzzing is een techniek waarbij ongeldige of willekeurige gegevens naar een programma worden gestuurd om kwetsbaarheden te identificeren. Er zijn tientallen commerciële webapp-vuln-scanners die zowel direct tegen de app worden uitgevoerd als geleid door de app.

84
Q

Handmatige vs Geautomatiseerde Testing

A

Software security testing kan zowel handmatig als geautomatiseerd worden uitgevoerd. Commerciële producten bieden vaak meer gebruikersvriendelijkheid en mogelijkheden, maar open-source tools zijn ook beschikbaar.

85
Q

Databases en Software Security Testing

A

Databases bevatten vaak de meest gevoelige gegevens. Bij het testen van databases, vooral als er geen directe internettoegang is, wordt vaak gebruik gemaakt van geautomatiseerde tools via webapplicaties.

86
Q

Organisatorische verschuiving naar Ongoing Scanning

A

Organisaties verschuiven naar doorlopende scans en continue monitoring als onderdeel van software security testing. Prioritering van remediëring omvat het beoordelen van de criticaliteit van systemen, de moeilijkheid van remediëren, de ernst van de kwetsbaarheid en de blootstelling ervan.

87
Q

Service Degradations en Software Security Testing

A

Bij software security testing wordt rekening gehouden met service degradations, klantverplichtingen (SLA), IT-besturing en het veranderingsbeheerproces bij het beoordelen van kwetsbaarheden.

88
Q

CVSS

A

CVSS staat voor Common Vulnerability Scoring System. Het is een open standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden. CVSS biedt scores op basis van verschillende metrieken, zoals impact en exploitability.

89
Q

CWSS

A

CWSS staat voor Common Weakness Scoring System. Het is ontworpen om kwetsbaarheden in software te identificeren en te scoren. CWSS richt zich op zwakke punten in softwareontwerp, -architectuur en -implementatie.

90
Q

NIST

A

NIST staat voor National Institute of Standards and Technology. Het NIST-framework biedt richtlijnen en standaarden voor informatiebeveiliging, inclusief methoden voor vulnerability analyse en risicobeoordeling.

91
Q

OWASP

A

OWASP staat voor Open Web Application Security Project. Het is een gemeenschap van beveiligingsdeskundigen die zich richt op het verbeteren van de beveiliging van software. OWASP levert richtlijnen en hulpmiddelen voor het identificeren en verhelpen van beveiligingsproblemen.

92
Q

SANS

A

SANS staat voor SysAdmin, Audit, Network, and Security. Het is een organisatie die training en certificering biedt op het gebied van informatiebeveiliging. SANS levert ook beveiligingsrichtlijnen en hulpmiddelen.

93
Q

NCSC

A

NCSC staat voor National Cyber Security Centre. Het is een organisatie die zich bezighoudt met cybersecurity in Nederland. NCSC levert richtlijnen en adviezen met betrekking tot vulnerability analyse en risicobeoordeling.

94
Q

Attack Trees

A

Attack Trees zijn een resultaat van vulnerability analyse. Het zijn grafische weergaven van mogelijke aanvallen op een systeem. Attack Trees helpen bij het identificeren van kwetsbaarheden en het begrijpen van potentiële bedreigingen.

95
Q

Overzicht Vulnerability Analyse Proces

A

Het volledige vulnerability analyse proces omvat verschillende stappen, waaronder het gebruik van scoring systemen zoals CVSS en CWSS, het volgen van richtlijnen van organisaties zoals NIST, OWASP, SANS en het NCSC, en het genereren van Attack Trees als resultaat.

96
Q

Exploitation

A

Exploitation richt zich op het verkrijgen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen. Het omvat het gebruik van kwetsbaarheden, zwakke punten of ontwerpfouten om toegang te verkrijgen.

97
Q

Exploit

A

Een exploit is het benutten van een kwetsbaarheid, zwak punt of ontwerpfout. Het is de daad van het profiteren van de aanwezige zwakte om ongeautoriseerde toegang te verkrijgen of andere schadelijke acties uit te voeren.

98
Q

Payload

A

Payload is de code die wordt uitgevoerd door het systeem na succesvolle exploitatie. Het vertegenwoordigt de specifieke acties die het uitgebuite systeem moet ondernemen.

99
Q

Shellcode

A

Shellcode zijn de commando’s die worden uitgevoerd na een succesvolle exploitatie. Het zijn instructies die worden ingevoerd in de shell van het systeem om bepaalde acties uit te voeren.

100
Q

Metasploit

A

Metasploit is een van de bekendste tools voor exploitatie. Het werd ontwikkeld in 2003 en werd in 2009 overgenomen door Rapid7. Er zijn drie versies beschikbaar: Community (gratis), Framework (voor ontwikkelaars/onderzoekers - gratis) en Pro (voor pentesters - gelicentieerd).

101
Q

Andere Exploit Tools

A

Andere tools voor exploitatie zijn onder meer Core Impact (commercieel), Canvas (commercieel), Social Engineering Toolkit, Sqlninja, W3af, Powersploit, enz.

102
Q

Network Exploitation Techniques

A

Verschillende technieken voor network exploitation omvatten VLAN hopping, network proxies, DNS cache poisoning (spoofing), man-in-the-middle aanvallen, ARP spoofing, replay aanvallen, relay aanvallen, SSL stripping aanvallen, SSL downgrade aanvallen, DoS-aanvallen en stress testen.

103
Q

Service-Specific Exploits

A

Voorbeelden van service-specifieke exploits zijn SNMP-exploits voor het verkrijgen van toegang, SMTP-exploits voor gebruikersnaamenumeratie, FTP-exploits voor het verkrijgen van toegang/informatie, PsExec voor het uitvoeren van programma’s op externe systemen, WinRM voor het uitvoeren van Powershell-commando’s op externe systemen, WMI voor het op afstand uitvoeren van commando’s, gegevensoverdrachten, geplande taken, SMB (CIFS/Samba) voor het verzamelen van informatie, RDP/VNC voor externe toegang, Telnet voor ongecodeerde communicatie, SSH voor het vastleggen van referenties.

104
Q

Web Application Exploits

A

Exploitaties gericht op webapplicaties omvatten inputvalidatie, Web Application Firewalls, SQL Injection Attacks, Code Injection Attacks, Command Injection Attacks, wachtwoordauthenticatie, sessieaanvallen, cookie-diefstal, ongevalideerde doorverwijzingen, Insecure Direct Object References, directory traversal, bestandsinclusie, lokale bestandsinclusie, externe bestandsinclusie, Cross-Site Scripting (XSS), reflected XSS, stored/persistent XSS, Cross-Site Request Forgery (CSRF/XSRF), clickjacking.

105
Q

Consolidation

A

Consolidation na het exploiteren van een systeem omvat permanente toegang, het versterken van de gecreëerde toegang en het installeren van backdoors. Het zorgt ervoor dat backdoors geauthenticeerde toegang bieden, overleven na een herstart en alternatieve backdoors zoals gebruikersaccounts (met een complex wachtwoord).

106
Q

Persistence

A

Persistence houdt in dat de gebruikte exploit mogelijk instabiel is. Het kan worden verholpen door de exploit te migreren naar een stabieler proces dat verborgen is voor de gebruiker en compatibel is tussen x86- en 64-bits architecturen. Process migration helpt niet tegen herstarts. Er kunnen alternatieve backdoors zijn, zoals andere exploits, toegevoegde gebruikersaccounts, gaten in de firewall en luisteraars geïnstalleerd op het slachtoffersysteem (netcat, cryptcat, etc.).

107
Q

Privilege Escalation

A

Privilege Escalation betekent het verkrijgen van verhoogde toegang tot bronnen. Het kan verticaal zijn (een lagere bevoorrechte gebruiker of toepassing verkrijgt toegang tot functies of inhoud die zijn voorbehouden aan gebruikers of apps met hogere privileges) of horizontaal (privileges worden uitgebreid door een andere gebruikersaccount met meer/andere privileges over te nemen).

108
Q

Browsing the Network

A

Het browsen van het netwerk omvat verkenning, privilege-escalatie en toegang verkrijgen. Het doel is om mogelijke stepping stones en doelwitten te vinden. Het verschil tussen APT (Advanced Persistent Threat) en eenvoudige cyberaanvallen wordt benadrukt.

109
Q

Pillaging

A

Pillaging betreft het verkrijgen van informatie, zoals bestanden met persoonlijke informatie, creditcardinformatie, gezondheids- en andere gevoelige informatie, wachtwoorden, etc., van gerichte hosts die relevant zijn voor de doelen in de pre-assessmentfase. Het omvat het verzamelen van informatie over geïnstalleerde programma’s, services, gevoelige gegevens, gebruikersinformatie en configuratie-informatie.

110
Q

Exfiltration

A

Exfiltration is de manier waarop een hacker het netwerk verlaat nadat informatie is verkregen. Dit kan stil en onopgemerkt of met een ‘big bang’ gebeuren. Het doel is om het netwerk en de systemen in dezelfde staat terug te brengen als voorheen, inclusief het verwijderen van backdoors, rootkits, en eventuele aangemaakte backdoor-gebruikersaccounts. Data-exfiltratie kan plaatsvinden door gegevens naar een systeem in het netwerk van de klant te sturen dat onder volledige controle van de pentester staat. Verschillende indicatoren van compromissen worden besproken.

111
Q

Communicatie

A

Tijdens alle fasen van een test is het cruciaal om open communicatielijnen te behouden. In de planningsfase wordt een communicatiepad gedefinieerd, waarbij wordt gespecificeerd met wie, hoe vaak en op welke manier. Triggers voor communicatie zijn onder andere de voltooiing van een testfase, de ontdekking van een kritische bevinding en de ontdekking van IoC’s (Indicators of Compromise).

112
Q

Doelherprioritering

A

‘Geen enkel plan overleeft het eerste contact met de vijand.’ Doelherprioritering is acceptabel maar vereist toestemming van belanghebbenden.

113
Q

Mitigatiestrategieën

A

Een uiterst belangrijke stap in documentatie is het aanbevelen van mitigatiestrategieën. Drie mitigatiestrategieën omvatten mensen (bewustwordingscampagne), proces (het veranderen van processen, bijv. voor wire transfers) en technologie (implementatie van maatregelen zoals een mailcontentfilter). Veelvoorkomende mitigatiestrategieën behandelen gedeelde lokale beheerdersreferenties, zwakke wachtwoordcomplexiteit, wachtwoorden in platte tekst, geen multifactor-authenticatie, SQL-injectie en onnodige open services.

114
Q

Gedeelde lokale beheerdersreferenties - Remediatie

A

Bij gedeelde lokale beheerdersreferenties omvat remediatie het willekeurig maken van wachtwoorden, het gebruiken van sterke, complexe wachtwoorden en het gebruik van een wachtwoordbeheertool.

115
Q

Zwakke wachtwoordcomplexiteit - Remediatie

A

Om zwakke wachtwoordcomplexiteit aan te pakken, dwingt remediatie een technische beleidsinstelling af, waaronder minimale wachtwoordlengte, gebruik van hoofd-/kleine letters, cijfers, speciale tekens, het verbieden van het hergebruik van wachtwoorden en het beperken van wachtwoordpogingen.

116
Q

Wachtwoorden in platte tekst - Remediatie

A

Bij het omgaan met wachtwoorden in platte tekst is de remediatiestrategie om wachtwoorden alleen op te slaan in gehashte of versleutelde formaten.

117
Q

Geen multifactor-authenticatie - Remediatie

A

Remediatie voor het ontbreken van multifactor-authenticatie houdt in het implementeren van MFA (Something you know, have, are, location-based).

118
Q

SQL-injectie - Remediatie

A

Om SQL-injectie te verminderen, oefen inputvalidatie (sanitiseren van gebruikersinvoer), parameteriseer queries en gebruik voorbereide queries.

119
Q

Onnodige open services - Remediatie

A

Het aanpakken van onnodige open services omvat maatregelen voor systeemverharding zoals het sluiten van ongebruikte poorten, het deïnstalleren van ongebruikte applicaties en het installeren van beveiligingsopties.

120
Q

Het schrijven van een pentest-rapport - Structuur

A

Een pentest-rapportstructuur bestaat uit een executive summary, bevindingen en remediaties, methodologie en conclusie. Het executive summary richt zich op het management, houdt het kort zonder technische details. Bevindingen en remediaties omvatten ontdekte problemen en voorgestelde oplossingen. Methodologie geeft technische details over het gebruikte testtype en de gebruikte tools. Conclusie benadrukt geen nieuwe informatie, observaties versus interpretaties en geen voorbeelden.

121
Q

Het schrijven van een pentest-rapport - Vertrouwelijkheid

A

Een pentest-rapport is uiterst gevoelige inhoud en moet alleen in versleutelde vorm worden verzonden en opgeslagen. Papieren kopieën moeten veilig worden opgeborgen en veilig worden vernietigd wanneer ze niet meer nodig zijn. Specifieke rapportopslagtijden voor pentesters worden aanbevolen.