Lektion 1: Network Penetration Testing (CEH v12)

Dette notat dækker de indledende kapitler i faget Network Penetration Testing med udgangspunkt i Certified Ethical Hacker (CEH) v12. Emnerne spænder over de grundlæggende principper i etisk hacking, netværksforståelse, sikkerhedsfundamenter og kryptografi (Kapitel 1, 2, 3 og 13).

1. Ethical Hacking (Kapitel 1)

Ethical hacking handler om at identificere svagheder i et system med tilladelse fra ejeren, før ondsindede hackere (“Black Hats”) udnytter dem. Målet er at tænke og handle som en ondsindet angriber, men med det formål at lukke hullerne.

Hacker Typer:

  • White Hat: Sikkerhedskonsulenter og pen-testere der opererer fuldt lovligt efter udarbejdede retningslinjer (Rules of Engagement).
  • Black Hat: Hackere der opererer med ondsindede hensigter – ofte for personlig, økonomisk eller politisk gevinst.
  • Grey Hat: Hacking i en gråzone. De kan finde på at hacke sig adgang for at advare ejeren (sommetider mod dusør), men uden forudgående aftale.

Faserne i en Hacking Lifecycle:

  1. Reconnaissance (Footprinting): Indsamling af information om målet oftest via public tilgængelige ressourcer (OSINT).
  2. Scanning & Enumeration: Aktiv interaktion med netværket; identificere åbne porte, services og evt. ukendte endpoints via Nmap e.l.
  3. Gaining Access: Udførelsen af selve angrebet, hvor sårbarheder udnyttes til at få kontrol over et system eller netværk.
  4. Maintaining Access: Oprettelse af bagdøre og administrator-rettigheder (Privilege Escalation), så maskinen kan benyttes kontinuerligt.
  5. Clearing Tracks: Fjernelse af logs og spor efter angrebet, så hackeren undgår at blive opdaget.

2. Networking Foundations (Kapitel 2)

Et solidt kendskab til netværk er et absolut krav for enhver penetration tester.

  • OSI og TCP/IP-modellerne: Forståelse for, hvordan data omsættes fra strøm i et kabel til en applikation på skærmen er afgørende. Det gør det muligt at vide præcist, hvilket lag der skal rettes et angreb imod.
  • Porte og Protokoller: Kendskab til gængse porte (21 FTP, 22 SSH, 80 HTTP, 443 HTTPS) og forskellen på en forbindelsesorienteret (TCP) vs. forbindelsesløs (UDP) transmission.
  • IP-routing & Subnetting: Netværkssegmentering, IPv4/IPv6, og hvordan datapakker rejser hop-for-hop fra afsender til modtager. Det bruges f.eks. til at undgå firewalls eller udføre Man-in-the-Middle angreb mellem routere.

3. Security Foundations (Kapitel 3)

Dette kapitel skaber fundamentet for, hvad det vil sige, at noget er “sikkert”, og hvilke modeller virksomheder bruger.

  • CIA-triaden:
    • Confidentiality (Fortrolighed): Kun autoriserede brugere må læse dataen.
    • Integrity (Integritet): Dataene må ikke ændres ondsindet undervejs.
    • Availability (Tilgængelighed): Dataene og systemerne skal være tilgængelige for brugere når der er behov (forsvar mod f.eks. DDoS).
  • Defence in Depth: At have sikkerhed i mange uafhængige lag, i stedet for én hård ydre skal. Fejler én foranstaltning, tager en anden over. (Politikker $\rightarrow$ Fysisk adgang $\rightarrow$ Netværk $\rightarrow$ Host $\rightarrow$ Applikation $\rightarrow$ Data).
  • Risikostyring (Risk Management): Man vurderer, om en sårbarhed udgør en reel fare ved at evaluere: Risiko = Trussel x Sårbarhed. Ikke alt kan (eller bør) lappes med det samme, hvis omkostningerne overstiger tabet ved hændelsen.

4. Cryptography (Kapitel 13)

Kryptografi hjælper til at sikre især fortrolighed og integritet.

  • Symmetrisk vs. Asymmetrisk kryptering:
    • Symmetrisk (F.eks. AES): Hurtigt. Bruger samme nøgle til både kryptering og dekryptering. Godt til store dataindmængder, men svært at dele nøglen (Distribution).
    • Asymmetrisk (F.eks. RSA): Lansomt. Bruger to forskellige nøgler (Public/Private), hvor det, man låser med den ene, kun kan låses op med den anden. Løser delingsproblemet og bruges for at udveksle den symmetriske nøgle sikkert (SSL/TLS).
  • Hashing: En envejsfunktion (f.eks. SHA-256) der genererer et footprint af filens indhold for at verificere for små ændringer (Integritet). Hashes bruges især når der gemmes passwords.
  • PKI (Public Key Infrastructure): Tillidssystemet på internettet, baseret på certifikatudstedere (Certificate Authorities). Dem der garanterer, at den public key vi modtager fra en banks hjemmeside rent faktisk tilhører banken.

Kilder

> Quiz: Test din viden

1. Hvad er den første fase i Ethical Hacking?

2. Hvad er den fjerde fase i Ethical Hacking?

3. Hvad er A'et i CIA-triaden?

4. Hvad kalder man en hacker, der opererer lovligt med tilladelse?