Cybersecurity Concepts and Tools
Document Details

Uploaded by ExcitedMolybdenum6032
Tags
Summary
The document provides an overview of cybersecurity concepts and tools, covering topics such as Windows Access Control, SIEM (Security Information & Event Management), Linux security practices, database security, and digital forensic tools. It includes key concepts related to secure system administration, and tools for forensic analysis.
Full Transcript
o Hvad kan få tildelt en SID? Forest, Domain, Computer, Group, User/Account, Logon Session Windows Access Control: o Subject: Brugerens adgangstoken (User SID, Group SIDs, List of Privileges). o Object: Objektets sikkerhedsbeskrivelse (Object Owner SID, DACL, SACL,...
o Hvad kan få tildelt en SID? Forest, Domain, Computer, Group, User/Account, Logon Session Windows Access Control: o Subject: Brugerens adgangstoken (User SID, Group SIDs, List of Privileges). o Object: Objektets sikkerhedsbeskrivelse (Object Owner SID, DACL, SACL, Other Access Information). o DACL (Discretionary Access Control List): Access control. o SACL (System Access Control List): Auditing. Sysinternals: AccessChk o Rapporterer effektive tilladelser for sikkerhedsgodkendte objekter. o Eksempel: accesschk64.exe -p -l Linux Brugerrettigheder: o Users, Groups, Others (UGO). o Read, write, execute (rwx). r=4, w=2, x=1. o chmod 666 foo.txt giver alle (user, group, others) læse- og skrivetilladelser til foo.txt. Group Policy Objects (GPOs): o Centraliseret styring af sikkerhedspolitikker i et Active Directory-miljø. o Anvendes på Devices og End-Users. o Kan bruges til at konfigurere auditering, password politikker, Windows Defender Antivirus indstillinger, etc. Kerberos: o Grundsten for autentifikation i Active Directory. o Relateret til Golden Ticket angreb og mimikatz credential stealing. o Involverer Authentication Server (AS), Ticket-granting Server (TGS), og Service Server (SS). Logging og Security Information & Event Management (SIEM) Logfiler: o Formål: Registrere hændelser, fejl, sikkerhedsrelaterede aktiviteter. o Fremstilles: Af operativsystemer, applikationer, netværksenheder. o Udfordringer: Opbevaring (log rotation, Index Lifecycle Management (ILM) - Hot, Warm, Cold), behandling (logformater). Log Formater: o Syslog: 1 2003-10-11T22:14:15.003Z mymachine.example.com su ID47 BOM'su root' failed for lonvick on /dev/pts/8 o JSON: '{"name":"John", "age":30,"car":null}' o XML: ToveJaniReminderDon't forget me this weekend! Log Fil Placeringer: o Linux: /var/log o Windows: System32\winevt Windows Event Viewer: o Værktøj til visning og filtrering af Windows event logs. System Information and Event Management (SIEM): o Centraliseret loganalyse og sikkerhedsovervågning. o Eksempler: Splunk, Elastic-Logstash-Kibana (ELK). ELK Arkitektur: o Beats (Auditbeat, Metricbeat, Filebeat, Packetbeat, Heartbeat, Winlogbeat) → Logstash (parsing og filtering med Grok) → Elasticsearch (lagring) → Kibana (visualisering). Winlogbeat: o Beats agent til at sende Windows event logs til Logstash eller Elasticsearch. Sysmon: o Avanceret Windows systemovervågningsværktøj. o Konfigureres med en konfigurationsfil. o Logger systemaktivitet i detaljer til Windows event log. o Sysmon Event Codes er forbundet med Process Creation, Network Connection osv. Basal Sikkerhed i Windows Secure Boot og Trusted Boot: Sikrer opstartsprocessen ved at validere software før den indlæses. Microsoft Defender Antivirus: Indbygget antivirusprogram. Controlled Folder Access: Begrænser adgang til følsomme mapper for at beskytte mod ransomware. Windows Firewall: Netværksfirewall til at kontrollere indgående og udgående trafik. Krypteret Harddisk (BitLocker): Fuld disk kryptering for at beskytte data på harddisken. Attack Surface Reduction (ASR): Reducerer angrebsfladen ved at blokere mistænkelig adfærd. Sysmon config file: Avanceret overvågningsværktøj. Logger systemaktivitet i detaljer. Mitre ATT\&CK (T1543.003): Identificerer teknikker brugt af angribere mod Windows Services. Linux og Server Hardening Red Hat Enterprise Linux (RHEL) er et kommercielt produkt, men har mange ligheder med andre Linux smagsvarianter. Anbefalede Interactive Labs: o Helpful Linux commands (Admin 101) o Use file permissions (Admin 101) o Networking basics (Admin 101) o Unusual Unixisms (Admin 101) o Use OpenSCAP for security compliance and vulnerability scanning o Configure the system-wide cryptographic policy o Remediate and report vulnerabilities (CVE) with Red Hat Insights Database Security Database Security: Processer, værktøjer og kontroller, der beskytter databaser mod utilsigtede og forsætlige trusler. Microsofts syn på databasesikkerhed: o Customer Data, Information Protection, Threat Protection, Access Management, Network Security Data in Transit: Data, der sendes over et netværk. Data at Rest: Data, der er lagret på en enhed. Row Level Security: Begrænser adgangen til rækker i en database baseret på brugerens rolle eller andre kriterier. Customer Churn: Tab af kunder. Database Security Best Practices: o Database hardening o Always encrypted data o Separate authentication o Advanced threat protection o Principle of least privilege Center for Internet Security (CIS) Benchmarks: o Preskriptive konfigurationsanbefalinger for forskellige vendor produkter. SQL Injection: o En angrebsteknik, der udnytter sårbarheder i applikationer, der bruger SQL-databaser. o Angriberen indsprøjter ondsindede SQL-statements i en forespørgsel, hvilket giver dem mulighed for at omgå sikkerhedsforanstaltninger og få uautoriseret adgang til, ændre eller slette data i databasen. OWASP Juice Shop: o En sårbar webapplikation, der bruges til at lære om sikkerhedssårbarheder. Microsoft Sysinternals Process: o Et program, der kører på et operativsystem. o Hver proces har en PID (Process Identifier). Microsoft Sysinternals: o Samling af system utilities til at administrere, fejlfinde og diagnosticere Windows og Linux systemer og applikationer. Procmon (Process Monitor): o Overvåger filsystem-, registreringsdatabase- og procesaktivitet i realtid. o Kan filtrere events baseret på PID, process name, operation, path, result osv. o Kan vise process tree for at se parent/child relationships. TCPView: o Viser detaljerede lister over alle TCP- og UDP-endepunkter på systemet, inklusive lokal og fjernadresse, og TCP-forbindelsens tilstand. Strings: o Udtrækker indlejrede ASCII- og Unicode-strenge fra binære filer. Sysmon: o Windows system service og device driver, der overvåger og logger systemaktivitet til Windows event log. o Kan konfigureres med en konfigurationsfil. o Sysmon Event Codes er forbundet med Process Creation, Network Connection osv. Scripting Alternate Data Streams (ADS): o Tilføjelsesfiler i NTFS filsystemet. o Kan bruges til at gemme yderligere data i en fil. o Delvis usynlig. o Eksempel: keep-calm-and-run-procmon.png:ads1.txt o Kan bruges til at skjule.exe filer. o wmic.exe process call create ":" Zone.Identifier stream: o ADS der bruges til at angive, at en fil er downloadet fra internettet. o Kan fjernes med Unblock-File cmdlet i PowerShell. PowerShell: o Kan bruges til at søge igennem Event Logs. Get-WinEvent -FilterHashtable @{LogName = 'Security'; ID=1102 } | Format-List -Property TimeCreated, Message ConsoleHost_history.txt: o Gemmer PowerShell kommandoer i %userprofile%\AppData\Roaming\ Microsoft\Windows\PowerShell\PSReadLine\ Windows Defender Antivirus Undtagelser: o Add-MpPreference -ExclusionPath 'C:\' o Set-MpPreference -DisableRealtimeMonitoring $true Certifikater, mm. Public/Private Keys: Asymmetrisk kryptering bruger et par nøgler: en offentlig nøgle (til kryptering) og en privat nøgle (til dekryptering). Digital Signatures: Bruges til at verificere ægtheden af en besked eller fil. Digital Signature: Code Signing: Bruges til at signere software for at sikre, at den ikke er blevet ændret. Chain of Trust: En hierarkisk struktur, der bruges til at validere certifikater. o End-Entity Certificate → Intermediate Certificate → Root Certificate Trust Anchor: En autoritativ enhed, som tillid antages og ikke er afledt. I X.509 arkitekturen er en rodcertifikat trust anchor. Let's Encrypt: En gratis, automatiseret og åben certifikatmyndighed (CA). X.509 v3 Digital Signature: o Indeholder et hash af emnets og udstederens navne, en offentlig nøgle, en gyldighedsperiode, et versionsnummer og et serienummer. Transport Layer Security (TLS): o En protokol, der bruges til at sikre kommunikation over et netværk. o Efterfølgeren til Secure Socket Layer (SSL). TLS: Diffie-Hellman key exchange: En metode til at udveksle kryptografiske nøgler over en usikker kanal. Passwordless ssh: Bruger public key kryptering til at autentificere en bruger uden at kræve en adgangskode. o Server: Installer og start ssh service. Opret.ssh folder i home directory. Tilføj public key til.ssh/authorized_keys filen. Sæt tilladelser på.ssh folderen: chmod -R go= ~/.ssh o Client: Opret key pair med PuTTYGen. Gem private key lokalt. Konfigurer PuTTY til at bruge private key Digitale Forensikværktøjer FTK Imager: Opretter disk- og RAM-images (bit-for-bit kopier). Autopsy: Avanceret analyse af diskimages (slettede filer, metadata, browserhistorik). Volatility 3: Analyser RAM-dumps for malware og mistænkelige processer.