Click here to load reader
Upload
chema-alonso
View
281
Download
0
Embed Size (px)
DESCRIPTION
Examen realizado el 28 de Junio de 2014 sobre un módulo de herramientas de pentesting realizado con FOCA. http://0xword.com/es/libros/59-pentesting-con-foca.html
Citation preview
Master Universitario de Seguridad Informática Nombre del estudiante: Apellidos del estudiante:
28 de Junio de 2014 -‐ Profesor: Chema Alonso -‐ Tiempo: 1 hora y 30 minutos ============================================================================== 1.-‐ Explica la diferencia entre Metadatos, Información Oculta y Datos Perdidos en documentos ofimáticos 2.-‐ En un proceso de pentesting se intentan encontrar documentos ofimáticos publicados en la web del cliente en algún momento, pero al revisar los datos indexados en Google y Bing no aparece ningún documento. ¿Dónde los podrías conseguir? 3.-‐ Se quiere hacer el descubrimiento interno de la red de una empresa en un proceso de auditoría. Para ello se puede utilizar el servidor DNS expuesto en Internet de la organización que es una copia exacta de la base de datos maestra que está en un servidor de la Intranet. Describe el proceso que seguirías. 4.-‐ Describe qué es y para qué se usa el servicio Shodan. 5.-‐ Se está auditando una aplicación web en un servidor de hosting. Se quiere obtener la lista de sitios web alojados en el mismo servidor para intentar acceder a la aplicación web objetivo por medio de un fallo de seguridad que pueda existir en alguna de las webs que comparten servidor. ¿Cómo sacarías la lista de sitios web alojados en la misma dirección IP? 6.-‐ Se descubre una vulnerabilidad de configuración en un servidor Apache con el módulo mod_negotiation. ¿Cómo explotarías este fallo en un proceso de auditoría? 7.-‐ Se descubre que un servidor web Apache tiene activado el módulo mod_userdir. ¿Cómo lo explotarías a partir de los documentos ofimáticos publicados en la web para intentar descubrir más directorios y/o archivos? 8.-‐ En que consiste la técnica de DNS Cache Snooping. Describe 2 ataques que puedan aprovecharse de la técnica DNS Cache Snooping en un esquema de ataque dirigido. 9.-‐ ¿Qué es y en que consiste un transferencia de zona DNS? 10.-‐ ¿En que consisten las técnicas de fingerprinting de servidores web basadas en códigos de respuesta de error HTTP? Pon algún ejemplo.