domingo, febrero 05, 2012

Examen 2011-2012 del Master de Seguridad de la UEM

Como muchos ya sabéis, entre algunas de mis ocupaciones están las de ser profesor y director externo del Master de Seguridad de la UEM, donde, además de dirigir todos los años algún trabajo de fin de master como el de Blind XPath Injector, Análisis Forense de memoria RAM, Marmita, Japi Tracing y alguno más que os iré poniendo por aquí, tengo la costumbre de martirizar a mis pobres estudiantes con un par de módulos de seguridad y hacking.

Acostumbro a hacerles pasar por el trauma de un examen, y cómo en los dos últimos años (Examen 2010-2011, Examen 2009-2010) os lo voy a publicar. Intenta responderlo antes de mirar los enlaces que llevan a información para entender las respuestas y así disfrutas más:

1.- A la hora de hacer una distribución segura de servicios y servidores para desplegar una aplicación web, ¿qué reglas aplicarías para asignar servicios y servidores? Describe una arquitectura que usarías y qué tendrías en cuenta en cada punto.


2.- Describe en qué consiste un ataque XSS persistente, un entorno en el que se pueda encontrar esta vulnerabilidad y cómo puede ser utilizado para distribuir malware.


3.- Describe un proceso de hijacking de sesión.


4.- Explica para que se sirven los flags Secure y HTTP-Only de una cookie.

Respuesta: HTTP-Cookie

5.- Describe un método para robar una cookie marcada como HTTP-Only con un ataque de XSS.


6.- Si una aplicación muestra un mensaje de Error ODBC de un servidor SQL Server, ¿qué sistema de ataque puede utilizarse para extraer información de la base de datos?


7.- Explica en qué consisten los ataques de Serialized SQL Injection y si son ataques inband/outband.


8.- Una aplicación web en PHP con MySQL es vulnerable a SQL Injection. Se quiere extraer el usuario de mysql realizando un ataque de Blind SQL injection. Describe el proceso que habría que realizar.


9.- Describe en qué consisten los ataques de Time-Based Blind SQL Injection y cómo pueden realizarse sin hacer uso de funciones específicas de retardo de tiempo como delay o sleep.


10.- En una aplicación web, la aplicación autentica a los usuarios con un árbol LDAP, para ello, cada usuario tiene un atributo uid y un atributo password. El programador ha filtrado el * y utiliza la función crypt antes de usar la contraseña en una consulta AND LDAP como ésta.

V_username: valor de usuario introducido en la página web por el cliente.
V_passwd: valor de contraseña introducido en la página web por el cliente.
C_passwd =crypt(v_passwd)

Consulta que da acceso o no a la aplicación:
(&(uid=+v_username+)(password=+c_passwd+))

¿Con qué inyección LDAP conseguirías entrar si la se está utilizando un árbol LDAP basado en OpenLDAP?


Espero que os haya resultado entretenido resolver el examen, y no so preocupéis mucho por mis alumnos, que aunque siempre están tensos, no suelo ser muy maligno a la hora de corregir. }:))

Saludos Malignos!

6 comentarios:

Anónimo dijo...

He sacado un 0 como un templo, troll n00b l@m3r e hijo de un ogro son mis apodos.

Anónimo dijo...

Quicky-question-off-topic:
¿Si tuvieses que elegir un sólo navegador para todo cual eligirías?, ¿qué evitarías hacer con él?
Saludos!

PD: No vale decir cualquiera con sentido común ó cualquiera que no este conectado... ;)

Jesus Gonzalez dijo...

Creo que me ha salido bastante bien jeje.

Es un tema que me interesa y me gustaría haberlo estudiado más pero como siempre el tiempo es limitado...

Un saludo

Leo Romero dijo...

Creo que hay solo 1 pregunta que no está aquí:

https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf

Chema Alonso dijo...

@Anónimo de navegadores... es difícil. Firefox por su plugins para pentesting, Chrome por su arquitectura de seguridad para navegar en un Mac OS X, IE para gestionar una empresa y Opera para ser el raro de turno al que no se le hacen casi ni exploits aunque tengas que vivir al margen de todo.. (aks ssantosv) }:))

Vamos, que si no lo he dicho... excepto Safari me toca usar de todo.. }XD

adastra dijo...

Hola Chema,
Solamente una pregunta, a partir de cuando se podran realizar las inscripciones en el ciclo 2012-2013?
Igual el otro año tambien me martirizaras con examenes XD XD

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares