JAAR 3
Eva Stienstra
Met betrekking tot boek CEH Certified Ethical Hacker
ETHICAL
v11, ISBN 978=1119800286
HACKING
Samenvatting week 1 t/m 6
,Week 1 / introduction & social engineering
How to be an ethical hacker:
I. Signed contract with permission
II. Maintain and follow nondisclosure agreement
III. Maintain confidentially (betrouwbaar)
IV. Stop at agreed-upon limits
Responsible disclosure
Doel van Coordinated Vulnerability Disclosure = om bij te dragen aan de veiligheid van ICT-systemen
door kennis over kwetsbaarheden te delen. Eigenaren van ICT-systemen kunnen dan
kwetsbaarheden verhelpen voordat deze actief misbruikt kunnen worden door derden.
De responsible disclosure staat in de Leidraad Coordinated Vulnerability Disclosure.
Bug bounty platforms
I. Bugcrowd
Bugcrowd is een crowdsourcing-platform waar bedrijven en organisaties veiligheidsonderzoekers
kunnen inhuren om hun applicaties, netwerken en apparaten te testen op kwetsbaarheden en
beveiligingsproblemen. Bugcrowd biedt een platform waar opdrachtgevers en beveiligingsexperts
elkaar kunnen vinden en samenwerken om bugs te vinden en beveiligingsproblemen op te lossen.
Het platform biedt ook verschillende beveiligingsprogramma's, zoals bug bounty-programma's,
vulnerability disclosure-programma's, onderzoeksprogramma's en meer.
II. Hackerone
III. Synack
Types of hackers
Red team = Een redteam is een team dat bestaat uit
experts die zich richten op het testen van de
beveiliging van een organisatie. Het team bestaat vaak
uit een combinatie van technische en niet-technische
specialisten. Het doel van een redteam is om de
organisatie te helpen bij het identificeren en verhelpen
van beveiligingslekken door middel van simulaties van
aanvallen die worden uitgevoerd door kwaadwillende
partijen. Het redteam test de adequaatheid van het
netwerk, de systemen en de processen van een
organisatie om zo te kunnen bepalen hoe goed de organisatie is voorbereid op een aanval.
Blue team = Een blueteam (Opbouwen layered security + verdediging (IPS/IDS)) is verantwoordelijk
voor het testen van de beveiligingssystemen van een bedrijf. Ze zullen de systemen testen op
zwakheden, misconfiguraties, malware-infecties en andere bedreigingen. Ze zullen ook oplossingen
ontwikkelen om de systemen te verbeteren en suggesties doen om beveiligingsincidenten te
voorkomen.
- Opbouwen layered security
- IPS/IDS voor blokkeren en detecteren
- Zelf de verdediging opbouwen, zodat hackers niet naar binnen kunnen komen.
1
,Types of penetration tests
TOE = Target of Evaluation (TOE) A system, program, or network that is the subject of a security
analysis or attack.
I. Black box: no prior knowledge of TOE
▪ Longest time and most effort
▪ Most similar to real malicious hacker
- Blind: The target is informed
- Double blind: The target is not informed
II. White box: complete knowledge of TOE
▪ Much faster: right to attack phase
- Reversal: target is not informed
III. Grey box: determine extend of access to insiders
- Tandem: target is not informed
Passive: breached confidentially (vertrouwelijk/geheime informatie)
A passive penetration test is a type of security assessment that aims to identify potential security
vulnerabilities in an information system without actually engaging in any type of active attack or
exploitation. This type of assessment is typically used to identify weak access control mechanisms,
misconfigured services, and other security flaws that may be exploited by an attacker. It can also be
used to observe the system’s behavior in response to malicious traffic or to detect data leakage. A
passive penetration test does not involve any actual attempts to breach the system’s security, as the
goal is simply to identify potential weaknesses that could be exploited by an attacker.
- Zwakheden worden gevonden die exploit kunnen worden, maar er wordt geen aanval
uitgevoerd. Dit gebeurd wel in een active penetratie test.
Active: breaches integrity and availability (volledigheid/beschikbaarheid)
Active penetration testing is a type of security testing in which the testers attempt to exploit
vulnerabilities of a system to gain access to sensitive information, or to gain elevated privileges. It
involves active probing of the system to identify potential vulnerabilities. During an active
penetration test, the tester may use a combination of automated tools and manual techniques to
simulate an attack on the system. The goal is to gain access to, or change, sensitive data, or to disrupt
normal operations.
Hacking phases
I. CEH
Certified Ethical Hacking fases 1 t/m 5
2
, 1. Reconnaissance: Verzameling van informatie over het doelwit
zoals hosts, netwerk services, gebruikersnamen, applicaties, etc.
▪ Ping sweeping: Dit commando laat alle PC's zien die
een bepaald netwerk vormen. Dit commando is erg
bruikbaar voor mensen die het netwerk
onderhouden, en voor hackers die het netwerk
willen binnendringen.
▪ Port scanning
Er zijn twee soorten reconnaissance:
▪ Passive reconnaissance: a type of security analysis that does not interact with the target. It
involves gathering information about a system and its environment without directly
connecting to it or altering it in any way. This type of reconnaissance is often used to gather
baseline information and develop an understanding of the system before active
reconnaissance begins. Examples of passive reconnaissance include:
• gathering information from public sources, such as OSINT, or tracking network traffic
from a specific IP address.
▪ Active reconnaissance: is a type of security analysis that involves interacting with the target
system or network. This type of reconnaissance typically requires some level of access to the
system or network, such as connecting directly to it or using specialized tools. Examples of
active reconnaissance include port scanning, vulnerability scanning, and social engineering.
Dit is de eerste stap van Hacking. Het wordt ook wel Footprinting en informatieverzamelingsfase
genoemd. Dit is de voorbereidende fase waarin we zoveel mogelijk informatie verzamelen over het
doel. We verzamelen meestal informatie over drie groepen:
o Netwerk
o Gastheer
o Betrokkenen
Er zijn twee soorten footprinting:
▪ Passive footprinting: Proberen de informatie over het doel te verzamelen zonder
rechtstreeks toegang te krijgen tot het doel. Dit omvat het verzamelen van informatie van
sociale media, openbare websites, enz.
▪ Active footprinting: Directe interactie met het doelwit om informatie over het doelwit te
verzamelen. Bijvoorbeeld met behulp van Nmap tool om het doel te scannen
Fingerprinting: the process of collecting and analyzing network traffic in order to determine the
identity of a particular user or system. It is a method of tracking and identifying the source of
network traffic, which can be used to detect and prevent malicious activities. Fingerprinting can also
be used to identify misconfigurations or attacks on a system.
▪ Getting ID
3