H8
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat is de primaire taak van een red team?

  • Het ontwikkelen van nieuwe beveiligingssystemen.
  • Het beheren van de dagelijkse operationele beveiligingsprocessen.
  • Het testen van de verdediging en blootleggen van zwakke punten. (correct)
  • Het uitvoeren van regelmatige beveiligingsaudits volgens wettelijke normen.
  • Welke van de volgende activiteiten valt niet onder de reikwijdte van een red team?

  • Het verifiëren van backups en disaster recovery plannen. (correct)
  • Het stelen van papieren documenten.
  • Het onschadelijk maken van veiligheidscamera's.
  • Proberen een gebouw fysiek binnen te dringen.
  • Wat wordt bedoeld met 'reconnaissance' in het kader van red teaming?

  • Het actief zoeken naar kwetsbaarheden in een systeem.
  • Het op onopvallende wijze verzamelen van informatie over een systeem. (correct)
  • Het onderhouden van toegang tot systemen via backdoors.
  • Het proberen ongeautoriseerde toegang tot een systeem te verkrijgen.
  • Wat is het verschil tussen 'reconnaissance' en 'scanning & enumeration'?

    <p>Bij reconnaissance wordt informatie breed verzameld, terwijl scanning &amp; enumeration zich richt op specifieke zwakheden.</p> Signup and view all the answers

    Waarom wordt het red team principe pas in het 3e jaar van de studie 'Cybersecurity' verder uitgewerkt

    <p>De benodigde technische vaardigheden worden pas in het derde jaar aangeleerd.</p> Signup and view all the answers

    Wat is de benaming voor de verdedigende partij tijdens een red team oefening?

    <p>Blue Team</p> Signup and view all the answers

    Wat is het doel van de reconnaissance fase volgens de gegeven tekst?

    <p>Het proberen van het doelwit te begrijpen en de potentiële zwakke plekken in kaart te brengen.</p> Signup and view all the answers

    Wat is de meest nauwkeurige beschrijving van 'white hat hackers' in de context van deze tekst?

    <p>Legale hackers die in dienst van de organisatie werken.</p> Signup and view all the answers

    Wat is het primaire doel van het beperken van het aanvalsdomein?

    <p>Het accurater maken van de toekomstige aanval.</p> Signup and view all the answers

    Waarom wordt data vaak opgeslagen in een informatiedatabank tijdens een red team oefening?

    <p>Om het red team gemakkelijk verbanden te laten leggen tussen bevindingen.</p> Signup and view all the answers

    Wat is het belangrijkste kenmerk van actieve reconnaissance?

    <p>Direct contact met het doelwit, waarbij het doelwit informatie over de aanvaller verkrijgt.</p> Signup and view all the answers

    Welke van de volgende acties wordt beschouwd als een voorbeeld van passieve reconnaissance?

    <p>Het in de gaten houden van aankomend en vertrekkend personeel.</p> Signup and view all the answers

    Waarom wordt het bezoeken van een website meestal als passieve reconnaissance beschouwd, ondanks dat de server informatie verzamelt?

    <p>Omdat het moeilijk is een specifiek bezoek te linken aan een toekomstige aanval door de hoeveelheid website bezoekers.</p> Signup and view all the answers

    Wat is het belangrijkste om te onthouden bij het gebruik van zoekmachines voor reconnaissance?

    <p>Gebruik de eigen specifieke operatoren van elke zoekmachine.</p> Signup and view all the answers

    Wat is een belangrijk kenmerk van openbare databanken?

    <p>Ze bevatten publiek beschikbare, maar soms zeer interessante informatie.</p> Signup and view all the answers

    Waarom zijn zoekmachine operatoren belangrijk bij reconnaissance?

    <p>Ze helpen om zoekopdrachten efficiënter uit te voeren en meer gerichte resultaten te vinden.</p> Signup and view all the answers

    Welke van de volgende opties is een voorbeeld van een publiek document dat nuttige data kan bevatten tijdens de reconnaissance fase?

    <p>Het Belgisch staatsblad</p> Signup and view all the answers

    Welke informatie over vacatures is relevant tijdens de reconnaissance fase?

    <p>Informatie over belangrijke openstaande posities en gebruikte technologieën</p> Signup and view all the answers

    Waar delen mensen onbewust gevoelige informatie die gebruikt kan worden tijdens de reconnaissance fase?

    <p>Op sociale media</p> Signup and view all the answers

    Welke van de volgende tools wordt gebruikt om informatie van sociale media te verzamelen via de commandline?

    <p>theHarvester</p> Signup and view all the answers

    Wat is het primaire doel van het gebruik van tools zoals Netcraft en BuiltWith tijdens de reconnaissance fase?

    <p>Het identificeren van de gebruikte technologieën op een website</p> Signup and view all the answers

    Waarom zou je een hele website downloaden tijdens de reconnaissance fase?

    <p>Om onopvallend te experimenteren met de website</p> Signup and view all the answers

    Welke informatie kan men verkrijgen via een 'Whois' zoekopdracht?

    <p>Informatie over de registratie van een domein</p> Signup and view all the answers

    Wat is de functie van DNS in de context van reconnaissance?

    <p>Het vertalen van domeinnamen naar ip-adressen</p> Signup and view all the answers

    Welke van de volgende omschrijvingen past het best bij de hoofdtaak van een red team?

    <p>Het identificeren van zwakke plekken in een organisatie door middel van gecontroleerde aanvallen.</p> Signup and view all the answers

    In welke fase van het red teaming proces wordt er voornamelijk gekeken naar de beschikbaarheid van manieren om terug in te breken?

    <p>Maintaining access</p> Signup and view all the answers

    Welke term beschrijft het meest accuraat een persoon die legaal beveiligingssystemen test met de toestemming van een organisatie?

    <p>White hat hacker</p> Signup and view all the answers

    Wat is het cruciale verschil tussen de 'reconnaissance'-fase en de 'scanning & enumeration'-fase van een red team operatie?

    <p>Reconnaissance verzamelt breed informatie over mogelijk nuttige aspecten, en scanning &amp; enumeration focust specifiek op potentiele aanvalspistes.</p> Signup and view all the answers

    Een red team heeft na het verkrijgen van toegang tot een systeem de intentie om deze toegang te behouden. Welke fase beschrijft deze intentie het best?

    <p>Maintaining access</p> Signup and view all the answers

    Welke actie is een belangrijk onderdeel van de 'reconnaissance' fase van een red team operatie?

    <p>Het zo <strong>onopvallend</strong> mogelijk verzamelen van informatie om het doelwit te begrijpen.</p> Signup and view all the answers

    Wat is het belangrijkste doel dat een red team probeert te bereiken in de reconnaissance fase ?

    <p>Een gedetailleerd beeld vormen van het doelwit, met alle aspecten die mogelijk nuttig kunnen zijn voor een cyberaanval.</p> Signup and view all the answers

    Welke van de volgende opties is geen typisch voorbeeld van data die men kan vinden in publieke documenten en die nuttig is tijdens de reconnaissance fase?

    <p>Gecodeerde wachtwoorden van gebruikers</p> Signup and view all the answers

    Waarom is het verzamelen van informatie over gebruikte technologieën tijdens de reconnaissance fase van belang?

    <p>Om specifieke kwetsbaarheden en aanvalsmethoden te identificeren.</p> Signup and view all the answers

    Welke van de volgende acties is het meest typerend voor de reconnaissance fase, in tegenstelling tot de scanning & enumeration fase?

    <p>Het verzamelen van algemene informatie zoals e-mailadressen</p> Signup and view all the answers

    Waarom is de informatie die via 'Whois' wordt verkregen nuttig tijdens de reconnaissance fase?

    <p>Omdat het informatie geeft over de domeinregistratie en de eigenaar van de website</p> Signup and view all the answers

    Welke rol speelt DNS (Domain Name System) in de context van reconnaissance?

    <p>Het omzetten van domeinnamen naar IP-adressen</p> Signup and view all the answers

    Waarom zijn vacatures een potentiële bron van informatie tijdens de reconnaissance fase?

    <p>Omdat ze vaak details geven over gebruikte technologieën en belangrijke posities binnen een organisatie.</p> Signup and view all the answers

    Welke uitspraak beschrijft het beste waarom mensen soms onbewust gevoelige informatie delen op sociale media?

    <p>Omdat ze over het algemeen niet bewust zijn van de privacyrisico's</p> Signup and view all the answers

    Wat is het doel van het gebruik van tools zoals HTTrack in de reconnaissance fase?

    <p>Om discreet een volledige kopie van een website te downloaden voor offline analyse.</p> Signup and view all the answers

    Welke bewering beschrijft het meest accuraat het doel van het verzamelen van informatie over aankomend en vertrekkend personeel tijdens de reconnaissance fase?

    <p>Het verkrijgen van inzicht in de interne structuur en potentiële toegangen tot het netwerk.</p> Signup and view all the answers

    Waarom is de grens tussen passieve en actieve reconnaissance soms 'dun', zoals beschreven in de tekst?

    <p>Omdat activiteiten die passief lijken, zoals een website bezoeken, toch informatie naar het doelwit kunnen sturen.</p> Signup and view all the answers

    Wat is een belangrijk verschil tussen het gebruik van Google en andere zoekmachines voor reconnaissance?

    <p>Verschillende zoekmachines kunnen verschillende resultaten opleveren, waardoor een bredere verzameling van informatie wordt verkregen.</p> Signup and view all the answers

    Waarom is het belangrijk om het aanvalsdomein te beperken tijdens een red team oefening?

    <p>Om de toekomstige aanval accurater te maken door de focus te verscherpen.</p> Signup and view all the answers

    Wat is het primaire voordeel van het opslaan van verzamelde informatie in een informatiedatabank tijdens een red team oefening?

    <p>Het maakt het eenvoudiger voor het red team om verbanden tussen verschillende bevindingen te leggen.</p> Signup and view all the answers

    Welke actie wordt beschouwd als actieve reconnaissance?

    <p>Het versturen van een e-mail naar de helpdesk met een verzoek tot ondersteuning.</p> Signup and view all the answers

    Waarom wordt een 'SQL injectie proberen uit te voeren' op een website niet beschouwd als passieve reconnaissance?

    <p>Omdat deze actie direct probeert data te manipuleren en niet discreet informatie verzamelt.</p> Signup and view all the answers

    Wat is een cruciaal aspect van het gebruik van openbare databanken tijdens reconnaissance?

    <p>De data is publiekelijk beschikbaar, maar kan interessante of gevoelige details bevatten.</p> Signup and view all the answers

    Study Notes

    H8: Red Team

    • Het red team probeert in te breken en test de verdediging van een systeem.
    • Hun doel is kwetsbare punten bloot te leggen.

    8.1 Taak van het Red Team

    • Proberen in te breken.
    • De verdediging testen.
    • Zwakke punten blootleggen.

    Red Team en Blue Team

    • Het red team is de aanvallende partij.
    • Het blue team is de verdedigende partij.
    • Red team = White hat hackers (legaal)
    • Blue team = verdediging

    8.2 De 5 Fases

    • Fase 1: Reconnaissance - Onopvallend informatie verzamelen over het doelwit, zo veel mogelijk informatie verzamelen over het doelwit (zo onopvallend mogelijk).
    • Doel: het doelwit begrijpen, wie/wat/hoe/waar, hoe ze zich beveiligen en waar de waardevolle data zit.
    • Fase 2: Scanning en Enumeratie - Actief onderzoek naar zwaktes in het systeem door gebruikte hulpmiddelen.
    • Verzamelen van meer informatie, die gevonden is in fase 1.
    • Fase 3: Gaining Access - De gevonden zwaktes benutten om toegang te krijgen.
    • Echte aanvallen worden uitgevoerd op de gevonden kwetsbaarheden.
    • Fase 4: Maintaining Access - Nieuwe manieren zoeken om toegang te behouden/herwinnen.
    • Fase 5: Covering Tracks - Sporen van de aanval uitwissen.
    • Het verbergen van de sporen.

    Reconnaissance: Types

    • Passief: Geen direct contact met het doelwit (bv. anoniem navigeren op websites).
    • Actief: Wel direct contact met het doelwit, maar zonder dat het doelwit weet dat de informatie voor een toekomstige aanval gebruikt zal worden.

    Reconnaissance: Zoekmachines

    • Gebruik verschillende zoekmachines voor verschillende resultaten (bv. Bing, Yandex, Duckduckgo).
    • Gebruik zoekoperatoren voor efficiënter zoeken.
    • Gebruik websites als: Google Hacking Database.

    Reconnaissance: Openbare databanken

    • Openbare databanken bevatten vaak interessante, maar publiek beschikbare, gegevens zoals: Nationale Bank België, Belgisch Staatsblad, Vlaamse systemen.

    Reconnaissance: Vacatures

    • Informatie over belangrijke (open) posities en gebruikte technologieën verzamelen.
    • Voorbeelden: Specialist Cyber Security vacatures zijn handig, ook informatie over de gebruikte technologie.

    Reconnaissance: Social Media

    • Mensen delen vaak (onbewust) gevoelige informatie zoals locatie, afbeeldingen van beveiligingselementen, biometrische gegevens.
    • Hulpmiddelen om sociale media informatie te verzamelen: Pipl, Maltego, theHarvester.

    Reconnaissance: Websites

    • De meeste organisaties hebben een website met veel informatie: contactgegevens, foto's van personeel/gebouwen, structuur, en gebruikte technologie (bv. Netcraft, BuiltWith).
    • Soms is downloaden van een website handig. (bv. met HTTrack).

    Reconnaissance: Whois

    • Informatie over registratie van een domeinnaam verkrijgen, zoals bijvoorbeeld met tools zoals whois.domaintools.com.

    Reconnaissance: DNS

    • Vertaalt domeinnamen naar IP-adressen.
    • Geeft informatie over website, netwerk en infrastructuur.
    • Verschillende tools (bv. nslookup, dig).

    Reconnaissance: IoT

    • IoT-devices zijn vaak slecht beveiligd.
    • Tools zoals Shodan kunnen worden gebruikt om publiek toegankelijke apparaten op het netwerk te vinden.

    8.4 Fase 2: Scanning en Enumeratie

    • Het doel is het vinden van zwakke punten.
    • De bekende kwetsbaarheden werden bepaald en vervolgens werden ze met andere systemen gekoppeld.
    • Technischer en actiever dan reconnaissance.

    Scanning en Enumeration: Basistools

    • Ping: Welke toestellen zijn bereikbaar?
    • Traceroute/tracert: Welke route leggen berichten af in het netwerk?

    Scanning en Enumeration: Poortscanners

    • Scannen van netwerkpoorten op een systeem om te bepalen welke connecties open staan.
    • 3 mogelijkheden: Open, Gesloten, Gefilterd

    Scanning en Enumeration; Netwerkscanners

    • Scannen van het netwerk naar hosts (= toestellen) en verbindingen.
    • Verschillende opties: LANState, PRTG Network Monitor, SolarWinds.

    Scanning en Enumeration: Vulnerability Scanners

    • Scannen van het netwerk naar gekende kwetsbaarheden.
    • Verschillende opties: OpenVAS, Nessus, Metasploit.

    Scanning en Enumeration: Informatie Op Applicatieniveau

    • Verzamelen van info over applicaties.
    • Netwerkprotocollen "misbruiken" om informatie over loginsystemen, FTP-servers en SMB-servers op te halen.

    8.5 Fase 3-5: Gaining Access, Maintaining Access, Covering Tracks

    • Gaining Access: Ontfutselen van logingegegevens, Exploiting zwaktes in software, Password cracking.
    • Maintaining Access: Malware installeren, nieuwe accounts aanmaken, Pivoting.
    • Covering Tracks: Gebruikte bestanden en/of logs verwijderen, timestamps aanpassen.

    8.6 Pentests en Audit Reports

    • Pentests zijn zeer gedetailleerde tests waar er toestemming is van het doelwit.
    • Van de 5 fases is enkel passieve reconnaissance standaard toegelaten.

    White/Grey/Black Box

    • White box: Het red team heeft een volledig inzicht in het systeem (broncode, dokumentatie, enz.).
    • Grey box: Het red team heeft een gedeeltelijk inzicht.
    • Black box: Het red team heeft geen voorafgaande kennis.

    Audit Report

    • Gebaseerd op pentest resultaten met een rapport over:
      • conclusies begrijpbaar voor niet-technisch personeel.
      • gedetailleerde lijst van vulnerabilities, exploits en threats.

    Vulnerabilities en Exploits

    • Vulnerabilities zijn foutjes in software/configuraties.
    • Exploits zijn manieren om die fouten te misbruiken.

    Threats en Risk

    • Een threat is het gebruik van een exploit door een aanvaller.
    • Risk is de maat van ernst, gebaseerd op de kans op een threat en de ernst als dat gebeurt.

    Risk Matrix

    • Tabel met de combinatie van waarschijnlijkheid en impact voor het bepalen van wat de risk is.

    Kort woordje over de verdediging

    • Welke kwetsbaarheden zijn er in een systeem die voor zorg moeten zorgen.
    • Zorgt ervoor dat zwaktes worden gecontroleerd en gemanaged.
    • Het is belangrijk om gekende kwetsbaarheden aan te pakken, omdat die een hogere waarschijnlijkheid tot aanvallen hebben.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    H8: Red Team - Slides - HOGENT

    Description

    Test je kennis over de rol en processen van red teaming binnen cybersecurity. Dit quiz behandelt onderwerpen zoals reconnaissance, white hat hackers en de fasen van een red team oefening. Ideaal voor studenten die hun begrip van dit onderwerp willen verdiepen.

    More Like This

    Penetration Testing vs Red Teams
    13 questions
    AI Red Teaming at Microsoft
    5 questions

    AI Red Teaming at Microsoft

    ColorfulBlackTourmaline avatar
    ColorfulBlackTourmaline
    Red Pyramid Chapters 16-36 Flashcards
    13 questions
    AI Red Teaming at Microsoft
    16 questions

    AI Red Teaming at Microsoft

    ColorfulBlackTourmaline avatar
    ColorfulBlackTourmaline
    Use Quizgecko on...
    Browser
    Browser