Security in networks - Threats in networks
21 belangrijke vragen over Security in networks - Threats in networks
Wat zijn script kiddies
Welke soorten terrorisme heb je
- activisme (verspreiden van propaganda voor een bepaalde ideologie)
- hacktivisme (combinatie van hacken en activisme)
- cyberterrorisme (combinatie van cyberspave en activisme) (uitvoeren van aanvallen vanuit ideologische motieven met als doel grove schade toebrengen met mogelijk dodleijke slachtoffers en grote economische verliezen)
Welke informatie geeft een poort scan
- welke poorten of services lopen er op een systeem
- welk os is geinstalleerd
- welke applicaties en versies van applicaties staan op het systeem
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Noem een aantal port scan tools
- nmap
- netcat
- nessus
- CyberCop scanner
- secure scanner
- internet scanner
Wat is dumpster diving
Noem een voorbeeld van OS en application fingerprinting
Hoe secure is communicatie via microwave
Hoe veilig is sattelliet communicatie
Hoe kun je communicatie via een kabel onderscheppen?
- packet sniffer
- inductance
- opsplitsen van de kabel (weerstand (impedantie wijzigd)
- multiplexed
Wat is het gevaar bij wireless communicatie
Een attacker heeft verschillende keuzes om de identiteit van het slachtoffer over te nemen
- raad de identiteit en authenticatie details van het doel
- pak de identiteit en authenticatie van het doel op van eerdere communicatie of van wiretapping
- gebruik een doel die niet geauthenticeerd moet worden
- gebruik een doel wiens identificatie data bekend is
Wat is een trusted suthenrication
Wat is het verschil tussen een man-inthe-middle attack en session hijacking?
Welke verschillende bedreigingen (threats) zijn er voor berichten (messages)
- misdelivery (meestal menselijke fouten)
- exposure (messages kunnen in een tijdelijke buffer zitten, een aanvaller kan deze buffer gebruiken). Bronnen: passive wire tapping, subversion (omverwerpen) van de structuur van de gerouteerde communicatie naar de destination en het onderscheppen van het bericht aan de bron, destination of een intermediate node
- traffic flow analysis (het feit dat er een bericht is kan al gevoelig zijn, in dit geval moet de content en de messages en de header informatie beschermd worden)
Wat kan een aanvaller met een bericht doen
- Alle of een deel van de content veranderen
- Een bericht helemaal wijzigen, inclusief datum, tijd, afzender etc
- Een oud bericht nogmaals sturen
- verschillende berichten combineren
- de bron van een bericht wijzigen
- redirect een bericht
- Bericht verwijderen of kapot maken
Noem een aantal web site vulnerabilities
- buffer overflow () een aanvaller stopt meer data in het programma dan dat het verwacht)
- Dot-dot-slash (bijvoorbeeld http://yoursite.com/wbhits.htw?CiWebhits&File=../../../../winnt/system32/autoexec.nt)
- application code error (bijvoorbeeld time-of -check to time-of-use flaw)
- server side include (webpagina's kunnen bepaalde functies automatisch uitvoeren)
Wat is traffic redirection
NOem de 2 stappen bij een DDos (distributed denial of service)
Welke bedreigingen zijn er in active of mobiele code
- cookies
- scripts
- active code (Java)
- Autoi exec by type
- bots
Welke bedreigingen zijn er bij scripts
- CGI (Common Gateway Interface = common scripting language) (bijvoorbeeld door het invullen van http://www.test.com/cgi-bin/query?%0a/bin/cat%20/etc/passwd krijg je de password file (%0a = end-of-line). Ook kun je acties op de server uitvoeren, bijvoorbeeld <!--#exec cmd='rm *" --> verwijderd alle files in de shell's current directory
- ASP (Active server page) Deze pagina's instrueren de browser hoe de files getoond moeten worden, hoe de content onderhouden moet worden en interatie met de server. De server moet nooit iets vertrouwen dat vanaf de client gestuurd wordt
Op welke manier is active code onveilig
- Java code (JVM) of hostille applets (een applet wordt niet gescand op veiligheid wanneer het gedownload wordt en het loopt op de privileges van de gebruiker)
- Active X controls (de microsoft manier)
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden