21
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SİBER GÜVENLİK KIŞ KAMPI SINAV SORULARI Sınav tarihi: 10 Ocak 2017

Siber Güvenlik Kış Kampı Sınav Soruları - 2017

Embed Size (px)

Citation preview

Page 1: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SİBER GÜVENLİK KIŞ KAMPI SINAV SORULARI

Sınav tarihi: 10 Ocak 2017

Page 2: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORULAR

SORU: 1

Aşağıdaki URL ile uygulama üzerinde kurbanlara ait kullanıcı parolalarını resetleyerek kullanıcı hesaplarını ele geçirmeye çalışan saldırganın gerçekleştirebileceği mantıksal zafiyetler hangileridir?

Vulnerable URL:

www.example.com/[email protected]

I. Sql injection

II. Local File Inclusion

III. HTTP Parameter Pollution

IV. Command Injection

V. Insecure Direct Object Referance

A) Yalnız V B) Yalnız III C) III ve V D) Yalnız IV E) Hepsi

Page 3: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 2

Aşağıdaki örnek kodda yer alan Cross Site Script zafiyetini suistimal edecek payload'u yazınız.

Payload: …………………………………....

SORU: 3

WPS özelliği açık bir modemin olduğu ortamda cihaza ait PIN numarasının aşağıdaki gibi 3 rakamının ne olduğu bilinmektedir.

PIN = ? 3 ? 6 ? ? ? 2

PIN içindeki diğer rakamların ne olduğunu bulmak isteyen bir saldırgan, kaba kuvvet yöntemi ile en fazla kaç deneme sonrasında PIN numarasını doğru olarak tespit edebilir?

Cevap: …………………………………………

Page 4: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 4

Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını varsayalım. Ağa yeni dahil olan bir kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi ile tespit edilebilir?

A ) Windows Security Loglarından

B ) Threat Intelligence Çözümünden

C ) Netflow Datasından

D ) APT Çözümünden

SORU: 5

Linux sistemlerde istenilen bir kullanıcın parola bilgisi aşağıda belirtilen yöntemlerden hangisi veya hangileri ile başarılı bir şekilde değiştirilebilir?

A-) passwd komutunu ilgili kullanıcı için çalıştırmak.

B-) /etc/passwd dosyası içerisinde ilgili kullanıcının id değerini 1000 olarak değiştirmek.

C-) Baska bir linux sistemde ilgili kullanıcıya ait /etc/shadow dosyası içerisindeki satırın alınarak mevcut sistemdeki /etc/shadow dosyasındaki ilgili kullanıcının bulunduğu satır ile değiştirmek.

D-) chage komutunu ilgili kullanıcı için çalıştırmak.

Page 5: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 6

#!/usr/bin/env python

try:

import sys import argparse import logging logging.getLogger("scapy.runtime").setLevel(logging.ERROR) from scapy.all import * except ImportError, err: sys.stderr.write("{0}\n".format(err)) sys.exit(1) class BGA(object):

def __init__(self)

parser = argparse.ArgumentParser() parser.add_argument('-n', '--network', dest = 'network', action = 'store', help = 'Network', required = True)

args = parser.parse_args() self.__network = args.network

def _run(self):

bcast="ff:ff:ff:ff:ff:fe" ans,unans = srp(Ether(dst=bcast)/ARP(pdst=self.__network), filter="arp and arp[7] = 2", timeout=1, iface_hint=self.__network)

ans = ARPingResult(ans.res, name="bga.com.tr") for snd,rcv in ans:

print rcv.sprintf("%ARP.psrc%")

if __name__ == "__main__":

bga = BGA() bga._run()

Yukarıda belirtilen kod ile ne yapılmak isteniyor?

Cevap: …………………..

Page 6: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 7

Ekte verilen 1.zip dosyası içerisindeki pcap dosyası analiz edildiğinde 104.28.9.29 hedef ip adresinin en çok hangi portuna istek gönderilmiştir?

İpucu: Dosyaları çıkartmak için gerekli parola bilgisi olarak http://www.netsectr.org/ adresindeki sayfada en çok geçen 10 kelime kullanılmalıdır.

Cevap: …………………………

SORU: 8

ICMP protokolü hangi katmanda çalışmaktadır?

A-) 4 B-) 3 C-) 2 D-) 2-3 E-) 7 F-) Hiçbiri

SORU: 9

Farklı bir subnetde yer alan bir cihazın MAC adres bilgisi için;

A-) ARP protokolü yardımı ile öğrenilebilir. B-) ping komutu yardımı ile öğrenilebilir. C-) RARP protokolü yardımı ile öğrenilebilir. D-) Hepsi E-) ICMP code 0, type 8 paketleri gönderilerek öğrenilebilir. F-) Hiçbiri

Page 7: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 10

Zararlı yazılım bulaştığı muhtemel bir Linux sistemde analiz amaçlı aşağıdaki adımlardan hangisi veya hangilerinin uygulanması öncelikli olarak beklenmektedir?

A-) last B-) w C-) dd if=/dev/sda of=/mnt/external/medium/file.dd D-) lsof +D /var/log/ E-) ifconfig F-) ping 192.168.1.1 G-) find / -perm -2 ! -type l 2>/dev/null

SORU: 11

A CİHAZI B CİHAZI C CİHAZI Ip:192.168.1.2/24 192.168.1.1/24 <-> 192.168.2.1/24 Ip:192.168.2.1/24 Gw:192.168.1.1 Gw:192.168.2.11 C cihazı eth0 isminde tek ağ ara yüze sahip bir Linux sistem olmak üzere; A cihazının C cihazı ile sağlıklı bir biçimde iletişim sağlayabilmesi için C cihazı üzerinde aşağıdaki adımlardan hangisi veya hangileri gerçekleştirilmelidir?

A. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0 B. route add default C. route add default 192.168.2.11 dev eth0 D. route -n E. route add -host 192.168.1.2 dev eth0 gw 192.168.2.1 F. route del -host 192.168.1.2 dev eth0 G. route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1

Page 8: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 12

Açık metin protokoller için aşağıdakilerden hangisi veya hangileri doğrudur?

A. telnet protokolü üzerinden iletişim şifreli olarak sağlanmaktadır. B. Ağın dinlenebilmesi halinde veriler açık bir şekilde görülebilmektedir. C. sftp ile açık metin olarak iletim sağlanmaktadır. D. telnet protokolü üzerinden iletişim açık metin olarak sağlanmaktadır. E. dhcp ve ssh protokolü üzerinden iletişim açık metin olarak sağlanmaktadır. F. imap protokolü üzerinden iletişim açık metin olarak sağlanmaktadır.

SORU: 13

Wireshark ile ağ analizinin gerçekleştirildiği sırada MjEyMzJGMjk3QTU3QTVBNzQzODk0QTBFNEE4MDFGQzM= şeklinde bir veri göze çarpmaktadır. İletilmek istenen mesaj bilgisi nedir? Cevap: ……………..

SORU: 14

PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 443/tcp open https 445/tcp open microsoft-ds 192.168.1.1 ip adresli cihaz için gerçekleştirilen port taraması sonucu yukarıda belirtilen çıktı elde edilmektedir. Sadece yukarıdaki çıktılar değerlendirildiğinde hedef işletim sistemi tespit etmeye yönelik aşağıdaki yargılardan hangisi veya hangileri doğru olabilir? A. Hedef işletim sistemi Windows. B. Hedef işletim sistemi Windows 7 veya Windows 8. C. Hedef işletim sistemi bilgisi kesinlikle Linux olamaz. D. Hedef işletim sistemi bilgisi Linux E. Hedef işletim sistemi bu bilgiler ile net olarak tespit edilemez. F. 8080/tcp portuda açık olsa hedef işletim sistemi Windows kanısına varılırdı.

Page 9: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 15

Aşağıdaki adımlardan hangisi veya hangileri hedef sistemdeki açık ip adreslerinin tespit edilmesine yönelik bir davranış olarak yorumlanabilir? A. fping -a -r 2 -g 192.168.163.0/24 2>/dev/null B. ping www.google.com C. for line in {1..254}; do ip="192.168.163.$line"; hping3 --icmp --icmptype 8 --icmpcode 0

192.168.163.3 -c 1 2>/dev/null | grep -Eq "^len\=" ; done D. nmap -n -PN –sS –p 21,80,443,445 192.168.163.0/24 –oA results E. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1

SORU: 16

Kurum dış ağında hizmet vermekte olan DNS servisine yönelik DDOS saldırısının başarılı olması durumunda, aşağıda belirtilen servislerden hangisi veya hangilerinde kullanıcılarının hizmet almasında aksaklıklar yaşanabilir?

A. HTTP B. SMTP C. FTP D. DHCP E. DNS F. VPN

SORU: 17

DNS protokolü için aşağıdakilerden hangisi veya hangileri doğrudur?

A. IP aldatmacası (spoofing) işlemi gerçekleştirilebilir. B. Sadece UDP protokolü üzerinden çalışmaktadır. C. 4. Katmanda çalışmaktadır. D. DNS sorgularında büyük harf küçük harf ayrımı gözetilmez. E. Zone transfer işleminde TCP protokolü üzerinden çalışmaktadır.

Page 10: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 18

Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi hangi sıra ile gerçekleştirilmektedir?

A. Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir.

B. Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir.

C. Host dosyası, yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir.

D. LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, Netbios-NS sorgusu gönderilir.

E. Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir.

SORU: 19

www.google.com.tr arama motoru yardımı ile bga.com.tr alan adı için www haricindeki alan adlarından, html uzantılı ve url kısmında eğitim kelimesi geçen kaç tane sonuç tespit edilmesi beklenmektedir? Cevap: …………………

SORU: 20

Saldırgan www.bing.com arama motoru yardımı ile lifeoverip.net alan adı için bilgi toplamaya çalışmaktadır. Öncelikle lifeoverip.net alt alan adlarını tespit edip, bu alan adları ile aynı ip adresinde host edilen siteleri tespit etmeye çalışmaktadır. Bu amaçla sadece www.bing.com arama motorunu kullanabilmektedir. Bu durumda lifeoverip.net alan adı haricinde tespit edebileceği site adresi ve ip adresi ne olmalıdır? Cevap: …………………..

Page 11: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 21

MITM saldırılarından korunabilmek adına aşağıdaki adımlardan hangisi veya hangilerinin gerçekleştirilmesi önlem olarak değerlendirilebilir?

A. Vpn kullanımı B. Tcp/Ip yapılandırmasını DHCP sunucu üzerinden temin edilmesi. C. Ağa bağlanıldıktan sonra default gw cihazın mac adresinin static arp kaydı olarak

girilmesi? D. Endpoint security ürünlerinin kullanılması. E. Kişisel bilgisayar parolasının daha karmaşık hale getirilmesi.

SORU: 22

Güvenlik analisti hacklendiği düşünülen bir linux sunucuda web shell olduğunu düşünerek analizini gerçekleştirmek istemektedir. Bu amaçla sırası ile aşağıda belirtilen komutları çalıştırmış ve gösterilen çıktıları elde etmiştir. # uname -a Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux # netstat -nlput | grep -E ":80" tcp6 0 0 :::80 :::* LISTEN 23299/apache2 # dpkg -l | grep -E "php" | awk '{print $1, $2}' ii libapache2-mod-php5 ii php-gettext ii php5 ii php5-cli ii php5-common ii php5-mysql

Bütün bu veriler ışığında hacklendigi düşünülen sunucudaki web shelli tespit edebilmek için aşağıda belirtilen adımlardan hangisi veya hangileri ile muhtemel web shell ayrıntılarını tespit etmesi beklenmektedir ?

A. netstat -nlput | grep 3306 B. find / -name "*.php" -type f -exec grep -EH "(system|eval|passthru)" {} \; C. find / -name "*.python" -type f -exec grep -EH "(system|eval|exec)" {} \; D. find / -name "*.asp" -type f -exec grep -Ei “shell” {} \; E. grep cmd /var/log/access.log F. cat /var/log/apache/access.log | grep -i 'picture.jpeg.php'

Page 12: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 23

Geleneksel durum korumalı güvenlik duvarları için aşağıdakilerden hangisi veya hangileri söylenebilir?

A. Her bir TCP bağlantısının üçlü el sıkışmayı tamamladığını garantilemez. B. Uygulama katmanı saldırılarını belirleyemez. C. UDP akışlarını desteklemez. D. Oturum sonlandırılsa dahi TCP oturum durumları durum tablosunda tutulur E. Port yönlendirme ve NAT işlemlerini gerçekleştirebilir.

SORU: 24

Seçeneklerden hangisi verinin iletim esnasında değiştirilmediğini garanti eder?

A. Authentication B. Integrity C. Authorization D. Confidentiality

SORU: 25

Windows sistemlerde tüm açık portları process id bilgisi ile aşağıdaki komutlardan hangisi veya hangileri ile elde edilebilir?

A. netstat -na B. netstat -nao C. netstat -nat D. netstat pnao -p tcp E. tasklist / F. pslist

Page 13: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 26

#!/bin/bash function get_mac() { mac="`ifconfig eth0 | grep ether | tr -s " " "#" | cut -d "#" -f3`" echo "$mac" } function get_ip() { ip="`ifconfig eth0 | grep -E "inet " | tr -s " " "#" | cut -d "#" -f3`" echo "$ip" } while [ 1 ] do mac="`get_mac`" ip="`get_ip`" echo "IpAddr: $ip -> MacAddr: $mac" output_file="`mktemp /tmp/$USER.XXXXXX`" macchanger -r eth0 > $output_file dhclient eth0 2>/dev/null count=$(($count+1)) if [ $count -eq 5 ] then sleep 1 count=0 fi rm -f $output_file done

Saldırgan yukarıda belirtilen betiği kullanarak aşağıda belirtilen saldırı türlerinden hangisi veya hangilerini gerçekleştirmeyi amaçlamaktadır? A-) Arp Spoofing B-) Dhcp Snooping C-) Smurf saldirisi D-) Dhcp Starvation E-) Dhcp Session Clicking F-) Ip Spoofing

Page 14: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 27

Sadece 192.168.2.1 kaynaklı ip adresinden 192.168.1.0/24 hedefinin, tcp 80 veya 443 TCP portu hedefli veya UDP 53 portu kaynaklı ağ trafiğinin izlenmesi için aşağıda belirtilen tcpdump filtrelerinden hangisi veya hangileri kullanılmalıdır?

A-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp dst port 53 ) )'

B-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst host 192.168.1.2 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'

C-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'

D-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'

E-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and src net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'

SORU: 28

Aşağıda belirtilen yöntemlerden hangisi veya hangileri spam içerikli epostaları almayı önleme amaçlı kullanılabilir?

A. Gönderici domain için PTR kaydı kontrolünün gerçekleştirilmesi. B. Ip Spoofing engellenmesi. C. Greylisting özelligini aktif hale getirilmesi. D. Gönderici domain için SPF kaydı kontrolünün gerçekleştirilmesi. E. Kurum içinden kurum dışına 25/tcp portunun kapatılması

Page 15: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 29

Saldırgan http://vulnerableapp.com/s?= adresindeki arama kutusuna %22%3E%20%3Cscript%3Ealert(1)%3C%2Fscript%3E payloadunu göndererek başarılı bir şekilde saldırıyı gerçekleştirebilmektedir. Bu saldırı türü aşağıdakilerden hangisi veya hangileridir?

A. SQL Injection B. Stored XSS C. Dom tabanlı XSS D. Blind SQL Injection E. Reflected XSS F. Brute Force G. Ip Spoofing

SORU: 30

ngrep –q –W byline -v ‘^GET|PUT|POST|HTTP/1.[01]‘ tcp port 80 Sistem yöneticisi sorumlu oldugu linux ağ geçidi üzerinde yukarıda belirtilen komut ile aşağıdakilerden hangisi veya hangilerini gerçekleştirmeyi amaçlamaktadır?

A. Dnssec kullanımını aktif hale getirmek. B. IP Spoofing işlemini tespit etmeye çalışmak. C. 80/tcp portu icin HTTP protokol anormalliğini tespit etmeye çalışmak. D. 443/tcp portundan SSH kullanımı yasaklamak. E. 80/tcp portuna gerçekleştirilecek olan port taramalarını tespit etmek.

SORU: 31

Ekteki picture.jpg dosyası içerisindeki mesaj bilgisi nedir? Cevap: ………………………

Page 16: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 32

Ağı dinleyen sistem yöneticisi aşağıda görülen mesajı yakalamıştır. İletilmek istenen mesaj nedir? 01100011001100110110100001111001010010010100011101110000001101100110001100110011010110100111000001001001010010000110100001110011011000100101100001011010011011000101100100110011011100000110100101001001010001110100101000110110011000010110100101000010011010010110001101101101010100100110111001100101011001110011110100111101

Cevap: …………………

SORU: 33

Ekteki sample1 dosyası için flag değeri nedir? Cevap: …………………

SORU: 34

00:00:00.000000 ARP, Request who-has 192.168.1.154 tell 192.168.1.170, length 28 00:00:00.001724 ARP, Reply 192.168.1.154 is-at 00:0c:29:c0:55:3f, length 46 00:00:00.004418 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [S], seq 2904346171, win 1024, options [mss 1460], length 0 00:00:00.000198 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [S], seq 2904346171, win 1024, options [mss 1460], length 0 00:00:00.001153 IP 192.168.1.154.22 > 192.168.1.170.37881: Flags [S.], seq 3031656930, ack 2904346172, win 29200, options [mss 1460], length 0 00:00:00.000031 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [R], seq 2904346172, win 0, length 0 00:00:00.000083 IP 192.168.1.154.80 > 192.168.1.170.37881: Flags [S.], seq 1250330942, ack 2904346172, win 29200, options [mss 1460], length 0 00:00:00.000008 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [R], seq 2904346172, win 0, length 0 00:00:00.001033 IP 192.168.1.170.38137 > 192.168.1.154.53: 0 stat [0q] (12) 00:00:00.000445 IP 192.168.1.154.53 > 192.168.1.170.38137: 0 stat NotImp- [0q] 0/0/0 (12) 00:00:00.000027 IP 192.168.1.170 > 192.168.1.154: ICMP 192.168.1.170 udp port 38137 unreachable, length 48

Yukarıda port taraması sırasında elde edilmiş tcpdump çıktıları görülmektedir. Yukarıdaki çıktılar göz önüne alınarak port taraması sırasında kullanılmış olan nmap tarama seçenekleri aşağıdakilerden hangisi veya hangileri olabilir ?

A. nmap -n -Pn -sS -p 22,53,80 192.168.1.154 B. nmap -n -Pn -sU -p 53 192.168.1.154 C. nmap -n -Pn -sU -sS -p T:53,80,U:22 192.168.1.154 D. nmap -n -Pn -sU -sS -p T:22,80,U:53 192.168.1.144 E. nmap -n -Pn -sS -p 22,80 192.168.1.154 F. nmap -n -Pn -sU -sS -p T:80,U:53 192.168.1.144

Page 17: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 35

Ekteki sample2.pcap başarılı bir şekilde gerçekleştirilmiş olan bir saldırıya ait ağ kaydını içermektedir. Bu saldırı türü aşağıdakilerden hangisidir?

A. Stored XSS B. IP Spoofing C. Reflected XSS D. SQL Injection E. Brute Force F. Local File Inclusion G. Remote File Inclusion H. IDOR

SORU: 36

Dec 24 16:37:37 ubuntu sshd[24726]: Invalid user admin from 192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24726]: input_userauth_request: invalid user admin [preauth] Dec 24 16:37:37 ubuntu sshd[24719]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): check pass; user unknown Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24724]: Invalid user admin from 192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24724]: input_userauth_request: invalid user admin [preauth] Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): check pass; user unknown Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24730]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24729]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24731]: Accepted password for root from 192.168.1.170 port 52138 ssh2 Dec 24 16:37:37 ubuntu sshd[24731]: pam_unix(sshd:session): session opened for user root by (uid=0) Dec 24 16:37:39 ubuntu sshd[24723]: Failed password for invalid user toor from 192.168.1.170 port 52126 ssh2 Dec 24 16:37:39 ubuntu sshd[24723]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24718]: Failed password for root from 192.168.1.170 port 52116 ssh2 Dec 24 16:37:39 ubuntu sshd[24718]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24725]: Failed password for invalid user admin from 192.168.1.170 port 52130 ssh2 Dec 24 16:37:39 ubuntu sshd[24721]: Failed password for invalid user toor from 192.168.1.170 port 52122 ssh2 Dec 24 16:37:39 ubuntu sshd[24720]: Failed password for root from 192.168.1.170 port 52120 ssh2 Dec 24 16:37:39 ubuntu sshd[24722]: Failed password for invalid user toor from 192.168.1.170 port 52124 ssh2 Dec 24 16:37:39 ubuntu sshd[24725]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24721]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24720]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24722]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24719]: Failed password for root from 192.168.1.170 port 52118 ssh2 Dec 24 16:37:39 ubuntu sshd[24726]: Failed password for invalid user admin from 192.168.1.170 port 52132 ssh2

Page 18: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

Sistem yöneticisi Web sunucu loglarında yukarıdaki log kayıtlarını tespit etmiştir. Bu işlemin tespit edilmesinin ardından sistem yöneticisi aşağıdaki komutları web sunucusu üzerinde çalıştırıp belirtilen çıktıları almıştır. # ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:c0:55:3f inet addr:192.168.1.154 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fec0:553f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:206750 errors:0 dropped:0 overruns:0 frame:0 TX packets:164796 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:100623771 (100.6 MB) TX bytes:69745783 (69.7 MB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:1126 errors:0 dropped:0 overruns:0 frame:0 TX packets:1126 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:117069 (117.0 KB) TX bytes:117069 (117.0 KB) # arp -na ? (192.168.1.1) at ab:32:3d:e6:82:34 [ether] on eth0 (192.168.1.170) at 1b:68:cc:g2:13:1e [ether] on eth0 # uname -a Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux # netstat -nlput | grep -E ":80|3306" tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1160/mysqld tcp6 0 0 :::80 :::* LISTEN 23299/apache2

Bütün bu bilgiler doğrultusunda aşağıdaki çıkarımlardan hangisi veya hangileri doğrudur?

A. Sunucu sisteme IP Spoofing saldırısı gerçekleştirilmiştir. B. Sunucu sisteme SSH brute force saldırısı gerçekleştirilmiştir. C. Saldırıyı gerçekleştiren IP hollanda kaynaklı bir IP adresidir. D. Saldırı girişimi başarılı olamamıştır. E. Saldırıyı gerçekleştiren ip adresi ele alındığında muhtemel bir sızma işlemi

gerçekleşmiş olabilir. F. Saldırıyı gerçekleştiren IP adres tespit edilemez. G. Saldırı girişimi başarılı olmuştur.

Page 19: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 37

<?php if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ]; if( stristr( php_uname( 's' ), 'Windows NT' ) ) { $cmd = shell_exec( 'ping ' . $target ); } else { $cmd = shell_exec( 'ping -c 4 ' . $target ); } echo "<pre>{$cmd}</pre>"; } ?> Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır?

A. SQL Injection B. Reflected XSS C. Ip Spoofing D. IDOR E. Os Command Injection F. Stored XSS

SORU: 38

Ekteki sample3.exe dosyası için flag değeri nedir? Cevap: ……………………..

SORU: 39

Sistem yöneticisi aşağıda gösterilen komutu çalıştırarak belirtilen çıktıyı elde etmiştir. Bu komut çıktısı doğrultusunda sistem yöneticisinin aşağıdaki durumlardan hangisi veya hangilerini tespit etmeye yönelik bir çalışma gerçekleştirmiştir?

000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0 000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4 001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2

A. Syn Flood B. Mac Flood C. Dhcp Starvation D. IP çakışması E. Mac çakışması

Page 20: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

SORU: 40

Saldırgan www.vulnerableapp.com hedefine sızma girişimi için öncelikli olarak port taraması gerçekleştirmiş ve aşağıda belirtilen çıktıyı elde etmiştir.

PORT STATE SERVICE 443/tcp open https

Hedef sistem IPS tarafından korunmakta ve aşağıda gösterilen kuralın aktif olduğu bilinmektedir.

block ip !$MY_NET any -> $DMZ any (msg: "BGA"; ttl:<2;)

Aynı şekilde güvenlik duvarında ise aşağıda belirtilen kuralın aktif olduğu bilinmektedir. iptables -A INPUT -i eth0 -p icmp -s any -j DROP

Bütün bunlar doğrultusunda saldırganın aşağıdaki komutlardan hangisi veya hangilerini çalıştırdığında sonuç alması beklenmektedir?

A. traceroute www.vulnerableapp.com B. tcptraceroute www.vulnerableapp.com 80 C. arping -I eth1 www.vulnerableapp.com D. nmap -n -Pn -sS -D 1.1.1.1,2.2.2.2,3.3.3.3,4.4.4.4,5.5.5.5 -p

80,443 www.vulnerableapp.com E. ip=$(dig @4.2.2.1 www.vulnerableapp.com A +short); subnet=$(echo $ip | cut -d

"." -f1-3); fping -a -r 3 -g $subnet.0/24 2>/dev/null F. whois www.vulnerableapp.com

Page 21: Siber Güvenlik Kış Kampı Sınav Soruları - 2017

[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]

BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı

BGA Bilgi Güvenliği A.Ş. Hakkında

BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir.

Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır.

Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.

BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.

BGA Bilgi Güvenliği AKADEMİSİ Hakkında

BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.