Podcast
Questions and Answers
Wat is de primaire taak van een red team?
Wat is de primaire taak van een red team?
- Het ontwikkelen van nieuwe beveiligingssystemen.
- Het beheren van de dagelijkse operationele beveiligingsprocessen.
- Het testen van de verdediging en blootleggen van zwakke punten. (correct)
- Het uitvoeren van regelmatige beveiligingsaudits volgens wettelijke normen.
Welke van de volgende activiteiten valt niet onder de reikwijdte van een red team?
Welke van de volgende activiteiten valt niet onder de reikwijdte van een red team?
- Het verifiëren van backups en disaster recovery plannen. (correct)
- Het stelen van papieren documenten.
- Het onschadelijk maken van veiligheidscamera's.
- Proberen een gebouw fysiek binnen te dringen.
Wat wordt bedoeld met 'reconnaissance' in het kader van red teaming?
Wat wordt bedoeld met 'reconnaissance' in het kader van red teaming?
- Het actief zoeken naar kwetsbaarheden in een systeem.
- Het op onopvallende wijze verzamelen van informatie over een systeem. (correct)
- Het onderhouden van toegang tot systemen via backdoors.
- Het proberen ongeautoriseerde toegang tot een systeem te verkrijgen.
Wat is het verschil tussen 'reconnaissance' en 'scanning & enumeration'?
Wat is het verschil tussen 'reconnaissance' en 'scanning & enumeration'?
Waarom wordt het red team principe pas in het 3e jaar van de studie 'Cybersecurity' verder uitgewerkt
Waarom wordt het red team principe pas in het 3e jaar van de studie 'Cybersecurity' verder uitgewerkt
Wat is de benaming voor de verdedigende partij tijdens een red team oefening?
Wat is de benaming voor de verdedigende partij tijdens een red team oefening?
Wat is het doel van de reconnaissance fase volgens de gegeven tekst?
Wat is het doel van de reconnaissance fase volgens de gegeven tekst?
Wat is de meest nauwkeurige beschrijving van 'white hat hackers' in de context van deze tekst?
Wat is de meest nauwkeurige beschrijving van 'white hat hackers' in de context van deze tekst?
Wat is het primaire doel van het beperken van het aanvalsdomein?
Wat is het primaire doel van het beperken van het aanvalsdomein?
Waarom wordt data vaak opgeslagen in een informatiedatabank tijdens een red team oefening?
Waarom wordt data vaak opgeslagen in een informatiedatabank tijdens een red team oefening?
Wat is het belangrijkste kenmerk van actieve reconnaissance?
Wat is het belangrijkste kenmerk van actieve reconnaissance?
Welke van de volgende acties wordt beschouwd als een voorbeeld van passieve reconnaissance?
Welke van de volgende acties wordt beschouwd als een voorbeeld van passieve reconnaissance?
Waarom wordt het bezoeken van een website meestal als passieve reconnaissance beschouwd, ondanks dat de server informatie verzamelt?
Waarom wordt het bezoeken van een website meestal als passieve reconnaissance beschouwd, ondanks dat de server informatie verzamelt?
Wat is het belangrijkste om te onthouden bij het gebruik van zoekmachines voor reconnaissance?
Wat is het belangrijkste om te onthouden bij het gebruik van zoekmachines voor reconnaissance?
Wat is een belangrijk kenmerk van openbare databanken?
Wat is een belangrijk kenmerk van openbare databanken?
Waarom zijn zoekmachine operatoren belangrijk bij reconnaissance?
Waarom zijn zoekmachine operatoren belangrijk bij reconnaissance?
Welke van de volgende opties is een voorbeeld van een publiek document dat nuttige data kan bevatten tijdens de reconnaissance fase?
Welke van de volgende opties is een voorbeeld van een publiek document dat nuttige data kan bevatten tijdens de reconnaissance fase?
Welke informatie over vacatures is relevant tijdens de reconnaissance fase?
Welke informatie over vacatures is relevant tijdens de reconnaissance fase?
Waar delen mensen onbewust gevoelige informatie die gebruikt kan worden tijdens de reconnaissance fase?
Waar delen mensen onbewust gevoelige informatie die gebruikt kan worden tijdens de reconnaissance fase?
Welke van de volgende tools wordt gebruikt om informatie van sociale media te verzamelen via de commandline?
Welke van de volgende tools wordt gebruikt om informatie van sociale media te verzamelen via de commandline?
Wat is het primaire doel van het gebruik van tools zoals Netcraft en BuiltWith tijdens de reconnaissance fase?
Wat is het primaire doel van het gebruik van tools zoals Netcraft en BuiltWith tijdens de reconnaissance fase?
Waarom zou je een hele website downloaden tijdens de reconnaissance fase?
Waarom zou je een hele website downloaden tijdens de reconnaissance fase?
Welke informatie kan men verkrijgen via een 'Whois' zoekopdracht?
Welke informatie kan men verkrijgen via een 'Whois' zoekopdracht?
Wat is de functie van DNS in de context van reconnaissance?
Wat is de functie van DNS in de context van reconnaissance?
Welke van de volgende omschrijvingen past het best bij de hoofdtaak van een red team?
Welke van de volgende omschrijvingen past het best bij de hoofdtaak van een red team?
In welke fase van het red teaming proces wordt er voornamelijk gekeken naar de beschikbaarheid van manieren om terug in te breken?
In welke fase van het red teaming proces wordt er voornamelijk gekeken naar de beschikbaarheid van manieren om terug in te breken?
Welke term beschrijft het meest accuraat een persoon die legaal beveiligingssystemen test met de toestemming van een organisatie?
Welke term beschrijft het meest accuraat een persoon die legaal beveiligingssystemen test met de toestemming van een organisatie?
Wat is het cruciale verschil tussen de 'reconnaissance'-fase en de 'scanning & enumeration'-fase van een red team operatie?
Wat is het cruciale verschil tussen de 'reconnaissance'-fase en de 'scanning & enumeration'-fase van een red team operatie?
Een red team heeft na het verkrijgen van toegang tot een systeem de intentie om deze toegang te behouden. Welke fase beschrijft deze intentie het best?
Een red team heeft na het verkrijgen van toegang tot een systeem de intentie om deze toegang te behouden. Welke fase beschrijft deze intentie het best?
Welke actie is een belangrijk onderdeel van de 'reconnaissance' fase van een red team operatie?
Welke actie is een belangrijk onderdeel van de 'reconnaissance' fase van een red team operatie?
Wat is het belangrijkste doel dat een red team probeert te bereiken in de reconnaissance fase ?
Wat is het belangrijkste doel dat een red team probeert te bereiken in de reconnaissance fase ?
Welke van de volgende opties is geen typisch voorbeeld van data die men kan vinden in publieke documenten en die nuttig is tijdens de reconnaissance fase?
Welke van de volgende opties is geen typisch voorbeeld van data die men kan vinden in publieke documenten en die nuttig is tijdens de reconnaissance fase?
Waarom is het verzamelen van informatie over gebruikte technologieën tijdens de reconnaissance fase van belang?
Waarom is het verzamelen van informatie over gebruikte technologieën tijdens de reconnaissance fase van belang?
Welke van de volgende acties is het meest typerend voor de reconnaissance fase, in tegenstelling tot de scanning & enumeration fase?
Welke van de volgende acties is het meest typerend voor de reconnaissance fase, in tegenstelling tot de scanning & enumeration fase?
Waarom is de informatie die via 'Whois' wordt verkregen nuttig tijdens de reconnaissance fase?
Waarom is de informatie die via 'Whois' wordt verkregen nuttig tijdens de reconnaissance fase?
Welke rol speelt DNS (Domain Name System) in de context van reconnaissance?
Welke rol speelt DNS (Domain Name System) in de context van reconnaissance?
Waarom zijn vacatures een potentiële bron van informatie tijdens de reconnaissance fase?
Waarom zijn vacatures een potentiële bron van informatie tijdens de reconnaissance fase?
Welke uitspraak beschrijft het beste waarom mensen soms onbewust gevoelige informatie delen op sociale media?
Welke uitspraak beschrijft het beste waarom mensen soms onbewust gevoelige informatie delen op sociale media?
Wat is het doel van het gebruik van tools zoals HTTrack
in de reconnaissance fase?
Wat is het doel van het gebruik van tools zoals HTTrack
in de reconnaissance fase?
Welke bewering beschrijft het meest accuraat het doel van het verzamelen van informatie over aankomend en vertrekkend personeel tijdens de reconnaissance fase?
Welke bewering beschrijft het meest accuraat het doel van het verzamelen van informatie over aankomend en vertrekkend personeel tijdens de reconnaissance fase?
Waarom is de grens tussen passieve en actieve reconnaissance soms 'dun', zoals beschreven in de tekst?
Waarom is de grens tussen passieve en actieve reconnaissance soms 'dun', zoals beschreven in de tekst?
Wat is een belangrijk verschil tussen het gebruik van Google en andere zoekmachines voor reconnaissance?
Wat is een belangrijk verschil tussen het gebruik van Google en andere zoekmachines voor reconnaissance?
Waarom is het belangrijk om het aanvalsdomein te beperken tijdens een red team oefening?
Waarom is het belangrijk om het aanvalsdomein te beperken tijdens een red team oefening?
Wat is het primaire voordeel van het opslaan van verzamelde informatie in een informatiedatabank tijdens een red team oefening?
Wat is het primaire voordeel van het opslaan van verzamelde informatie in een informatiedatabank tijdens een red team oefening?
Welke actie wordt beschouwd als actieve reconnaissance?
Welke actie wordt beschouwd als actieve reconnaissance?
Waarom wordt een 'SQL injectie proberen uit te voeren' op een website niet beschouwd als passieve reconnaissance?
Waarom wordt een 'SQL injectie proberen uit te voeren' op een website niet beschouwd als passieve reconnaissance?
Wat is een cruciaal aspect van het gebruik van openbare databanken tijdens reconnaissance?
Wat is een cruciaal aspect van het gebruik van openbare databanken tijdens reconnaissance?
Flashcards
Red team
Red team
Een team dat probeert in te breken in een systeem of organisatie om de beveiliging te testen en zwakke punten te vinden.
Taak van het red team
Taak van het red team
Een legaal team dat probeert in te breken, verdedigingsmechanismen test en zwakke punten in een systeem blootlegt.
Reconnaissance (Red team)
Reconnaissance (Red team)
Het verzamelen van informatie over een doelwit, zonder op te vallen.
Scanning & Enumeration (Red team)
Scanning & Enumeration (Red team)
Signup and view all the flashcards
Gaining access (Red team)
Gaining access (Red team)
Signup and view all the flashcards
Maintaining access (Red team)
Maintaining access (Red team)
Signup and view all the flashcards
Covering tracks (Red team)
Covering tracks (Red team)
Signup and view all the flashcards
Blue team
Blue team
Signup and view all the flashcards
Aanvalsdomein beperken
Aanvalsdomein beperken
Signup and view all the flashcards
Reconnaisance
Reconnaisance
Signup and view all the flashcards
Passieve reconnaissance
Passieve reconnaissance
Signup and view all the flashcards
Actieve reconnaissance
Actieve reconnaissance
Signup and view all the flashcards
Openbare databanken gebruiken
Openbare databanken gebruiken
Signup and view all the flashcards
Meerdere zoekmachines gebruiken
Meerdere zoekmachines gebruiken
Signup and view all the flashcards
Zoekoperators
Zoekoperators
Signup and view all the flashcards
Google Hacking Database
Google Hacking Database
Signup and view all the flashcards
Openbare data (Red Team)
Openbare data (Red Team)
Signup and view all the flashcards
Social Media Reconnaissance (Red Team)
Social Media Reconnaissance (Red Team)
Signup and view all the flashcards
E-mailadres Reconnaissance (Red Team)
E-mailadres Reconnaissance (Red Team)
Signup and view all the flashcards
Website Reconnaissance (Red Team)
Website Reconnaissance (Red Team)
Signup and view all the flashcards
Whois Reconnaissance (Red Team)
Whois Reconnaissance (Red Team)
Signup and view all the flashcards
DNS Reconnaissance (Red Team)
DNS Reconnaissance (Red Team)
Signup and view all the flashcards
Wat is het doel van een red team?
Wat is het doel van een red team?
Signup and view all the flashcards
Hoe test een red team de beveiliging?
Hoe test een red team de beveiliging?
Signup and view all the flashcards
Wat is het Blue Team?
Wat is het Blue Team?
Signup and view all the flashcards
Hoe kan een Red Team inbreken (buiten cyberspace)?
Hoe kan een Red Team inbreken (buiten cyberspace)?
Signup and view all the flashcards
Wat is reconnaissance?
Wat is reconnaissance?
Signup and view all the flashcards
Wat is scanning and enumeration?
Wat is scanning and enumeration?
Signup and view all the flashcards
Wat is gaining access?
Wat is gaining access?
Signup and view all the flashcards
Wat is maintaining access?
Wat is maintaining access?
Signup and view all the flashcards
Website bezoeken als Reconnaissance
Website bezoeken als Reconnaissance
Signup and view all the flashcards
Openbare data (Reconnaissance)
Openbare data (Reconnaissance)
Signup and view all the flashcards
Reconnaissance van e-mailadressen
Reconnaissance van e-mailadressen
Signup and view all the flashcards
Reconnaissance van websites
Reconnaissance van websites
Signup and view all the flashcards
Whois Reconnaissance
Whois Reconnaissance
Signup and view all the flashcards
DNS Reconnaissance
DNS Reconnaissance
Signup and view all the flashcards
Reconnaissance van sociale media
Reconnaissance van sociale media
Signup and view all the flashcards
Reconnaissance van vacatures
Reconnaissance van vacatures
Signup and view all the flashcards
Study Notes
H8: Red Team
- Het red team probeert in te breken en test de verdediging van een systeem.
- Hun doel is kwetsbare punten bloot te leggen.
8.1 Taak van het Red Team
- Proberen in te breken.
- De verdediging testen.
- Zwakke punten blootleggen.
Red Team en Blue Team
- Het red team is de aanvallende partij.
- Het blue team is de verdedigende partij.
- Red team = White hat hackers (legaal)
- Blue team = verdediging
8.2 De 5 Fases
- Fase 1: Reconnaissance - Onopvallend informatie verzamelen over het doelwit, zo veel mogelijk informatie verzamelen over het doelwit (zo onopvallend mogelijk).
- Doel: het doelwit begrijpen, wie/wat/hoe/waar, hoe ze zich beveiligen en waar de waardevolle data zit.
- Fase 2: Scanning en Enumeratie - Actief onderzoek naar zwaktes in het systeem door gebruikte hulpmiddelen.
- Verzamelen van meer informatie, die gevonden is in fase 1.
- Fase 3: Gaining Access - De gevonden zwaktes benutten om toegang te krijgen.
- Echte aanvallen worden uitgevoerd op de gevonden kwetsbaarheden.
- Fase 4: Maintaining Access - Nieuwe manieren zoeken om toegang te behouden/herwinnen.
- Fase 5: Covering Tracks - Sporen van de aanval uitwissen.
- Het verbergen van de sporen.
Reconnaissance: Types
- Passief: Geen direct contact met het doelwit (bv. anoniem navigeren op websites).
- Actief: Wel direct contact met het doelwit, maar zonder dat het doelwit weet dat de informatie voor een toekomstige aanval gebruikt zal worden.
Reconnaissance: Zoekmachines
- Gebruik verschillende zoekmachines voor verschillende resultaten (bv. Bing, Yandex, Duckduckgo).
- Gebruik zoekoperatoren voor efficiënter zoeken.
- Gebruik websites als: Google Hacking Database.
Reconnaissance: Openbare databanken
- Openbare databanken bevatten vaak interessante, maar publiek beschikbare, gegevens zoals: Nationale Bank België, Belgisch Staatsblad, Vlaamse systemen.
Reconnaissance: Vacatures
- Informatie over belangrijke (open) posities en gebruikte technologieën verzamelen.
- Voorbeelden: Specialist Cyber Security vacatures zijn handig, ook informatie over de gebruikte technologie.
Reconnaissance: Social Media
- Mensen delen vaak (onbewust) gevoelige informatie zoals locatie, afbeeldingen van beveiligingselementen, biometrische gegevens.
- Hulpmiddelen om sociale media informatie te verzamelen: Pipl, Maltego, theHarvester.
Reconnaissance: Websites
- De meeste organisaties hebben een website met veel informatie: contactgegevens, foto's van personeel/gebouwen, structuur, en gebruikte technologie (bv. Netcraft, BuiltWith).
- Soms is downloaden van een website handig. (bv. met HTTrack).
Reconnaissance: Whois
- Informatie over registratie van een domeinnaam verkrijgen, zoals bijvoorbeeld met tools zoals whois.domaintools.com.
Reconnaissance: DNS
- Vertaalt domeinnamen naar IP-adressen.
- Geeft informatie over website, netwerk en infrastructuur.
- Verschillende tools (bv. nslookup, dig).
Reconnaissance: IoT
- IoT-devices zijn vaak slecht beveiligd.
- Tools zoals Shodan kunnen worden gebruikt om publiek toegankelijke apparaten op het netwerk te vinden.
8.4 Fase 2: Scanning en Enumeratie
- Het doel is het vinden van zwakke punten.
- De bekende kwetsbaarheden werden bepaald en vervolgens werden ze met andere systemen gekoppeld.
- Technischer en actiever dan reconnaissance.
Scanning en Enumeration: Basistools
- Ping: Welke toestellen zijn bereikbaar?
- Traceroute/tracert: Welke route leggen berichten af in het netwerk?
Scanning en Enumeration: Poortscanners
- Scannen van netwerkpoorten op een systeem om te bepalen welke connecties open staan.
- 3 mogelijkheden: Open, Gesloten, Gefilterd
Scanning en Enumeration; Netwerkscanners
- Scannen van het netwerk naar hosts (= toestellen) en verbindingen.
- Verschillende opties: LANState, PRTG Network Monitor, SolarWinds.
Scanning en Enumeration: Vulnerability Scanners
- Scannen van het netwerk naar gekende kwetsbaarheden.
- Verschillende opties: OpenVAS, Nessus, Metasploit.
Scanning en Enumeration: Informatie Op Applicatieniveau
- Verzamelen van info over applicaties.
- Netwerkprotocollen "misbruiken" om informatie over loginsystemen, FTP-servers en SMB-servers op te halen.
8.5 Fase 3-5: Gaining Access, Maintaining Access, Covering Tracks
- Gaining Access: Ontfutselen van logingegegevens, Exploiting zwaktes in software, Password cracking.
- Maintaining Access: Malware installeren, nieuwe accounts aanmaken, Pivoting.
- Covering Tracks: Gebruikte bestanden en/of logs verwijderen, timestamps aanpassen.
8.6 Pentests en Audit Reports
- Pentests zijn zeer gedetailleerde tests waar er toestemming is van het doelwit.
- Van de 5 fases is enkel passieve reconnaissance standaard toegelaten.
White/Grey/Black Box
- White box: Het red team heeft een volledig inzicht in het systeem (broncode, dokumentatie, enz.).
- Grey box: Het red team heeft een gedeeltelijk inzicht.
- Black box: Het red team heeft geen voorafgaande kennis.
Audit Report
- Gebaseerd op pentest resultaten met een rapport over:
- conclusies begrijpbaar voor niet-technisch personeel.
- gedetailleerde lijst van vulnerabilities, exploits en threats.
Vulnerabilities en Exploits
- Vulnerabilities zijn foutjes in software/configuraties.
- Exploits zijn manieren om die fouten te misbruiken.
Threats en Risk
- Een threat is het gebruik van een exploit door een aanvaller.
- Risk is de maat van ernst, gebaseerd op de kans op een threat en de ernst als dat gebeurt.
Risk Matrix
- Tabel met de combinatie van waarschijnlijkheid en impact voor het bepalen van wat de risk is.
Kort woordje over de verdediging
- Welke kwetsbaarheden zijn er in een systeem die voor zorg moeten zorgen.
- Zorgt ervoor dat zwaktes worden gecontroleerd en gemanaged.
- Het is belangrijk om gekende kwetsbaarheden aan te pakken, omdat die een hogere waarschijnlijkheid tot aanvallen hebben.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Test je kennis over de rol en processen van red teaming binnen cybersecurity. Dit quiz behandelt onderwerpen zoals reconnaissance, white hat hackers en de fasen van een red team oefening. Ideaal voor studenten die hun begrip van dit onderwerp willen verdiepen.