Examen 2011-2012 del Master de Seguridad de la UEM
Como muchos ya sabéis, entre algunas de mis ocupaciones están las de ser profesor y director externo del Master de Seguridad de la UEM, donde, además de dirigir todos los años algún trabajo de fin de master como el de Blind XPath Injector, Análisis Forense de memoria RAM, Marmita, Japi Tracing y alguno más que os iré poniendo por aquí, tengo la costumbre de martirizar a mis pobres estudiantes con un par de módulos de seguridad y hacking.
Acostumbro a hacerles pasar por el trauma de un examen, y cómo en los dos últimos años (Examen 2010-2011, Examen 2009-2010) os lo voy a publicar. Intenta responderlo antes de mirar los enlaces que llevan a información para entender las respuestas y así disfrutas más:
1.- A la hora de hacer una distribución segura de servicios y servidores para desplegar una aplicación web, ¿qué reglas aplicarías para asignar servicios y servidores? Describe una arquitectura que usarías y qué tendrías en cuenta en cada punto.
2.- Describe en qué consiste un ataque XSS persistente, un entorno en el que se pueda encontrar esta vulnerabilidad y cómo puede ser utilizado para distribuir malware.
3.- Describe un proceso de hijacking de sesión.
Respuesta: Ejemplo de Hijacking con SlashDot y un XSS en Tuenti para hijacking
4.- Explica para que se sirven los flags Secure y HTTP-Only de una cookie.
Respuesta: HTTP-Cookie
5.- Describe un método para robar una cookie marcada como HTTP-Only con un ataque de XSS.
Respuesta: Hijacking de cookies HTTPOnly con Trace y Hijacking de cookies HTTPOnly con Error 400 en Apache
6.- Si una aplicación muestra un mensaje de Error ODBC de un servidor SQL Server, ¿qué sistema de ataque puede utilizarse para extraer información de la base de datos?
Resputas: SQL Injection basado en errores ODBC
7.- Explica en qué consisten los ataques de Serialized SQL Injection y si son ataques inband/outband.
Respuesta: Serialized SQL Injection
8.- Una aplicación web en PHP con MySQL es vulnerable a SQL Injection. Se quiere extraer el usuario de mysql realizando un ataque de Blind SQL injection. Describe el proceso que habría que realizar.
Respuesta: Blind SQL Injection
9.- Describe en qué consisten los ataques de Time-Based Blind SQL Injection y cómo pueden realizarse sin hacer uso de funciones específicas de retardo de tiempo como delay o sleep.
Respuesta: Time-Based Blind SQL Injection
10.- En una aplicación web, la aplicación autentica a los usuarios con un árbol LDAP, para ello, cada usuario tiene un atributo uid y un atributo password. El programador ha filtrado el * y utiliza la función crypt antes de usar la contraseña en una consulta AND LDAP como ésta.
V_username: valor de usuario introducido en la página web por el cliente.
V_passwd: valor de contraseña introducido en la página web por el cliente.
C_passwd =crypt(v_passwd)
Consulta que da acceso o no a la aplicación:
(&(uid=+v_username+)(password=+c_passwd+))
¿Con qué inyección LDAP conseguirías entrar si la se está utilizando un árbol LDAP basado en OpenLDAP?
Respuesta: Or 1=1 con LDAP Injection
Espero que os haya resultado entretenido resolver el examen, y no so preocupéis mucho por mis alumnos, que aunque siempre están tensos, no suelo ser muy maligno a la hora de corregir. }:))
Saludos Malignos!
6 comentarios:
He sacado un 0 como un templo, troll n00b l@m3r e hijo de un ogro son mis apodos.
Quicky-question-off-topic:
¿Si tuvieses que elegir un sólo navegador para todo cual eligirías?, ¿qué evitarías hacer con él?
Saludos!
PD: No vale decir cualquiera con sentido común ó cualquiera que no este conectado... ;)
Creo que me ha salido bastante bien jeje.
Es un tema que me interesa y me gustaría haberlo estudiado más pero como siempre el tiempo es limitado...
Un saludo
Creo que hay solo 1 pregunta que no está aquí:
https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
@Anónimo de navegadores... es difícil. Firefox por su plugins para pentesting, Chrome por su arquitectura de seguridad para navegar en un Mac OS X, IE para gestionar una empresa y Opera para ser el raro de turno al que no se le hacen casi ni exploits aunque tengas que vivir al margen de todo.. (aks ssantosv) }:))
Vamos, que si no lo he dicho... excepto Safari me toca usar de todo.. }XD
Hola Chema,
Solamente una pregunta, a partir de cuando se podran realizar las inscripciones en el ciclo 2012-2013?
Igual el otro año tambien me martirizaras con examenes XD XD
Publicar un comentario