sábado, agosto 02, 2014

Examen Máster Seguridad 2014: Herramientas Auditoría

En el Máster de Seguridad de la UEM, además de dar el módulo de Seguridad en Aplicaciones y Bases de Datos, puntualmente doy algún otro módulo. Este año di unas clases sobre Herramientas de Auditoría y les puse este examen para que se divirtieran un rato tras haber estado jugado unas clases con mi querida FOCA. Si llevas tiempo trabajando en auditoría y pentesting, seguro que te resultan sencillas. Como hoy es sábado, y este es uno de los días en los que tienen lugar las clases, os lo dejo aquí para ver si os animáis a hacerlo. La duración que les dejé del mismo es de para hacerlo fue de 1 hora y media.

Figura 1: Anímate a hacer el examen

Esta tarde os publico las soluciones por si tienes curiosidad con la respuesta de alguna de ellas, pero lo suyo es que busques las repuestas y aprendas si no lo sabías. Todo está publicado ya por este blog.

1.- Explica la diferencia entre Metadatos, Información Oculta y Datos Perdidos en documentos ofimáticos

- Solución: Disclosing Private Information Using Metadata, Hidden info and lost data

2.- En un proceso de pentesting se intentan encontrar documentos ofimáticos publicados en la web del cliente en algún momento, pero al revisar los datos indexados en Google y Bing no aparece ningún documento. ¿Dónde los podrías conseguir?

- Solución: Hacking con Archive.org "The way back Machine"

3.- Se quiere hacer el descubrimiento interno de la red de una empresa en un proceso de auditoría. Para ello se puede utilizar el servidor DNS expuesto en Internet de la organización que es una copia exacta de la base de datos maestra que está en un servidor de la Intranet. Describe el proceso que seguirías.

- Solución: Registro Primary Master en el DNS

4.- Describe qué es y para qué se usa el servicio Shodan.

- Solución: Shodan es un buscador de servicios IP expuestos a Internet basado en búsquedas sobre las respuestas por defecto obtenidas a las conexiones de los puertos que indexa. Se puede usar para todo esto: Ejemplos de uso de Shodan.

5.- Se está auditando una aplicación web en un servidor de hosting. Se quiere obtener la lista de sitios web alojados en el mismo servidor para intentar acceder a la aplicación web objetivo por medio de un fallo de seguridad que pueda existir en alguna de las webs que comparten servidor. ¿Cómo sacarías la lista de sitios web alojados en la misma dirección IP?

- Solución: Bing Hacking - El operador IP o Robtex

6.- Se descubre una vulnerabilidad de configuración en un servidor Apache con el módulo mod_negotiation. ¿Cómo explotarías este fallo en un proceso de auditoría?

- Solución: Buscar backups con Mod_Negotiation

7.- Se descubre que un servidor web Apache tiene activado el módulo mod_userdir. ¿Cómo lo explotarías a partir de los documentos ofimáticos publicados en la web para intentar descubrir más directorios y/o archivos?

- Solución: Se sacan los usuarios de los metadatos y se hace fuzzing sobre la ruta de mod_userdir

8.- En que consiste la técnica de DNS Cache Snooping. Describe 2 ataques que puedan aprovecharse de la técnica DNS Cache Snooping en un esquema de ataque dirigido.

- Solución: Funcionamiento de DNS Cache Snooping. Ataques: Evil Grade, Watering hole, AV Detection, SW Discovery, Ghost Domains, etc...

9.- ¿Qué es y en que consiste un transferencia de zona DNS?

- Solución: Transferencia de Zona DNS para listar todos los registros de una zona DNS.

10.- ¿En que consisten las técnicas de fingerprinting de servidores web basadas en códigos de respuesta de error HTTP? Pon algún ejemplo.

- Solución: ErrorDocument Handlers

Ahí quedan las soluciones. Todas ellas pueden permitir más opciones de resolución, pero yo os he dejado las que pensé cuando escribí el examen. Si te gusta esto de resolver las preguntas, recuerda que tienes más exámenes publicados - ya con solución - en los siguientes artículos:
- Examen Máster de Seguridad de la UEM 2009-2010
- Examen Máster de Seguridad de la UEM 2010-2011
- Examen Máster de Seguridad de la UEM 2011-2012
- Examen Máster de Seguridad de la UEM 2012-2013
- Examen Máster de Seguridad de la UEM 2013-2014
Saludos Malignos!

4 comentarios:

Fran dijo...

Gracias por hacerlos públicos. Vamos a intentar resolverlos.

Saludos

Matix dijo...

gracias chema!

Anónimo dijo...

Yo lo dejo para mañana, no soy partidario de hacer esto, dejar para mañana lo que puedas hacer hoy y aunque no se todas las respuestas sera interesantisimo buscar la información y seguir aprendiendo, lo que estoy es ansioso por que empiece el programa de la cuatro sobre la Deep Web, entrevistan a un tal Chema Alonso XD,

Hoy sábado 2 de agosto, a partir de las 23:40- Cuatro tv: cuatro.com, por si alguien lo lee y le interesa, faltan 30 minutejos mas o menos...

Saludos Dr.Maligno, eres un fenómeno tio...


Anónimo dijo...

Puf! la ostia, maaadre mia, vamos que si logro responder a todo eso correctamente por mi cuenta, entonces me voy para la UEM y me examino de verdad jajaja, lo aparco y mas tarde lo leo, que tambien aprendo y mucho, pero tengo que reconocer que es demasiada informacion de golpe para mi procesador, dos luces y una de vez en cuando se enciende ;-)

Muchas gracias por compartirlo!

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares