1

Click here to load reader

Examen Máster Seguridad UEM

Embed Size (px)

DESCRIPTION

Examen realizado el 28 de Junio de 2014 sobre un módulo de herramientas de pentesting realizado con FOCA. http://0xword.com/es/libros/59-pentesting-con-foca.html

Citation preview

Page 1: Examen Máster Seguridad UEM

Master  Universitario  de  Seguridad  Informática    Nombre  del  estudiante:  Apellidos  del  estudiante:    

28  de  Junio  de  2014  -­‐  Profesor:  Chema  Alonso  -­‐  Tiempo:  1  hora  y  30  minutos  ==============================================================================    1.-­‐   Explica   la   diferencia   entre   Metadatos,   Información   Oculta   y   Datos   Perdidos   en   documentos  ofimáticos    2.-­‐  En  un  proceso  de  pentesting  se  intentan  encontrar  documentos  ofimáticos  publicados  en  la  web  del  cliente   en   algún  momento,   pero   al   revisar   los  datos   indexados   en  Google   y  Bing  no   aparece  ningún  documento.  ¿Dónde  los  podrías  conseguir?    3.-­‐  Se  quiere  hacer  el  descubrimiento   interno  de   la  red  de  una  empresa  en  un  proceso  de  auditoría.  Para  ello  se  puede  utilizar  el  servidor  DNS  expuesto  en  Internet  de  la  organización  que  es  una  copia  exacta  de   la  base  de  datos  maestra  que   está   en  un   servidor  de   la   Intranet.  Describe   el   proceso  que  seguirías.    4.-­‐  Describe  qué  es  y  para  qué  se  usa  el  servicio  Shodan.    5.-­‐  Se  está  auditando  una  aplicación  web  en  un  servidor  de  hosting.  Se  quiere  obtener  la  lista  de  sitios  web  alojados  en  el  mismo  servidor  para  intentar  acceder  a  la  aplicación  web  objetivo  por  medio  de  un  fallo  de  seguridad  que  pueda  existir  en  alguna  de  las  webs  que  comparten  servidor.  ¿Cómo  sacarías  la  lista  de  sitios  web  alojados  en  la  misma  dirección  IP?    6.-­‐   Se   descubre   una   vulnerabilidad   de   configuración   en   un   servidor   Apache   con   el   módulo  mod_negotiation.  ¿Cómo  explotarías  este  fallo  en  un  proceso  de  auditoría?    7.-­‐   Se   descubre   que   un   servidor   web   Apache   tiene   activado   el   módulo   mod_userdir.   ¿Cómo   lo  explotarías  a  partir  de   los  documentos  ofimáticos  publicados  en   la  web  para   intentar  descubrir  más  directorios  y/o  archivos?    8.-­‐  En  que  consiste  la  técnica  de  DNS  Cache  Snooping.  Describe  2  ataques  que  puedan  aprovecharse  de  la  técnica  DNS  Cache  Snooping  en  un  esquema  de  ataque  dirigido.    9.-­‐  ¿Qué  es  y  en  que  consiste  un  transferencia  de  zona  DNS?    10.-­‐   ¿En   que   consisten   las   técnicas   de   fingerprinting   de   servidores   web   basadas   en   códigos   de  respuesta  de  error  HTTP?  Pon  algún  ejemplo.