Security in networks - Threats in networks

21 belangrijke vragen over Security in networks - Threats in networks

Wat zijn script kiddies

hebben geen diepgaande kennis in wat ze doen
voeren een aanval uit door middel van een programma

Welke soorten terrorisme heb je

  • activisme (verspreiden van propaganda voor een bepaalde ideologie)
  • hacktivisme (combinatie van hacken en activisme)
  • cyberterrorisme (combinatie van cyberspave en activisme) (uitvoeren van aanvallen vanuit ideologische motieven met als doel grove schade toebrengen met mogelijk dodleijke slachtoffers en grote economische verliezen)

Welke informatie geeft een poort scan

  • welke poorten of services lopen er op een systeem
  • welk os is geinstalleerd
  • welke applicaties en versies van applicaties staan op het systeem
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Noem een aantal port scan tools

  • nmap
  • netcat
  • nessus
  • CyberCop scanner
  • secure scanner
  • internet scanner

Wat is dumpster diving

in vuilniszakken kijken naar nuttige informatie

Noem een voorbeeld van OS en application fingerprinting

via telnet een message naar poort 25 sturen geeft soms de volgende informatie:
Microsoft ESMTP Mail server, version 5.0.2195.3779

Hoe secure is communicatie via microwave

microwave signaal is normaal niet geisoleerd om interception te voorkomen
Microwave is unsecure medium

Hoe veilig is sattelliet communicatie

Dit wordt sterk gemultiplexed, daarom is het risico klein dat de communicatie intercepted wordt

Hoe kun je communicatie via een kabel onderscheppen?

  • packet sniffer
  • inductance
  • opsplitsen van de kabel (weerstand (impedantie wijzigd)
  • multiplexed

Wat is het gevaar bij wireless communicatie

Grootste gevaar is interception en niet interference, omdat de encryptie vaak niet sterk is. Hierdoor kun je passive of active wiretapping doen en kan iemand anders gebruik maken van je service

Een attacker heeft verschillende keuzes om de identiteit van het slachtoffer over te nemen

  • raad de identiteit en authenticatie details van het doel
  • pak de identiteit en authenticatie van het doel op van eerdere communicatie of van wiretapping
  • gebruik een doel die niet geauthenticeerd moet worden
  • gebruik een doel wiens identificatie data bekend is

Wat is een trusted suthenrication

Als identificatie gedelegeerd wordt naar andere trusted sources

Wat is het verschil tussen een man-inthe-middle attack en session hijacking?

man-in-the-middle attack begint meestal aan het begin van de sessie en sessie hijacking begint als de sessie opgezet is

Welke verschillende bedreigingen (threats) zijn er voor berichten (messages)

  • misdelivery (meestal menselijke fouten)
  • exposure (messages kunnen in een tijdelijke  buffer zitten, een aanvaller kan deze buffer gebruiken). Bronnen: passive wire tapping, subversion (omverwerpen) van de structuur van de gerouteerde communicatie naar de destination en het onderscheppen van het bericht aan de bron, destination of een intermediate node
  • traffic flow analysis (het feit dat er een bericht is kan al gevoelig zijn, in dit geval moet de content en de messages en de header informatie beschermd worden)

Wat kan een aanvaller met een bericht doen

  • Alle of een deel van de content veranderen
  • Een bericht helemaal wijzigen, inclusief datum, tijd, afzender etc
  • Een oud bericht nogmaals sturen
  • verschillende berichten combineren
  • de bron van een bericht wijzigen
  • redirect een bericht
  • Bericht verwijderen of kapot maken

Noem een aantal web site vulnerabilities

  • buffer overflow () een aanvaller stopt meer data in het programma dan dat het verwacht)
  • Dot-dot-slash (bijvoorbeeld http://yoursite.com/wbhits.htw?CiWebhits&File=../../../../winnt/system32/autoexec.nt)
  • application code error (bijvoorbeeld time-of -check to time-of-use flaw)
  • server side include (webpagina's kunnen bepaalde functies automatisch uitvoeren)

Wat is traffic redirection

Met behulp van routers wordt het netwerkverkeer ontregeld

NOem de 2 stappen bij een DDos (distributed denial of service)

Eerst een trojan horse uitrollen bij een target machine en herhaald dit bij veel machines (zombie)
Op enig moment kiest de aanvaller een target en zorgt ervoor dat de zombies de aanvaller aanvallen

Welke bedreigingen zijn er in active of mobiele code

  • cookies
  • scripts
  • active code (Java)
  • Autoi exec by type
  • bots

Welke bedreigingen zijn er bij scripts

  • CGI (Common Gateway Interface = common scripting language) (bijvoorbeeld door het invullen van http://www.test.com/cgi-bin/query?%0a/bin/cat%20/etc/passwd krijg je de password file (%0a = end-of-line). Ook kun je acties op de server uitvoeren, bijvoorbeeld <!--#exec cmd='rm *" --> verwijderd alle files in de shell's current directory
  • ASP (Active server page) Deze pagina's instrueren de browser hoe de files getoond moeten worden, hoe de content onderhouden moet worden en interatie met de server. De server moet nooit iets vertrouwen dat vanaf de client gestuurd wordt

Op welke manier is active code onveilig

  • Java code (JVM) of hostille applets (een applet wordt niet gescand op veiligheid wanneer het gedownload wordt en het loopt op de privileges van de gebruiker)
  • Active X controls (de microsoft manier)

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo