Master	
  Universitario	
  de	
  Seguridad	
  Informática	
  
	
  
Nombre	
  del	
  estudiante:	
  
Apellidos	
  del	
  es...
Upcoming SlideShare
Loading in …5
×

Examen Máster Seguridad UEM

558 views
422 views

Published on

Examen realizado el 28 de Junio de 2014 sobre un módulo de herramientas de pentesting realizado con FOCA. http://0xword.com/es/libros/59-pentesting-con-foca.html

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
558
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Examen Máster Seguridad UEM

  1. 1. Master  Universitario  de  Seguridad  Informática     Nombre  del  estudiante:   Apellidos  del  estudiante:     28  de  Junio  de  2014  -­‐  Profesor:  Chema  Alonso  -­‐  Tiempo:  1  hora  y  30  minutos   ==============================================================================     1.-­‐   Explica   la   diferencia   entre   Metadatos,   Información   Oculta   y   Datos   Perdidos   en   documentos   ofimáticos     2.-­‐  En  un  proceso  de  pentesting  se  intentan  encontrar  documentos  ofimáticos  publicados  en  la  web  del   cliente  en  algún  momento,  pero  al  revisar  los  datos  indexados  en  Google  y  Bing  no  aparece  ningún   documento.  ¿Dónde  los  podrías  conseguir?     3.-­‐  Se  quiere  hacer  el  descubrimiento  interno  de  la  red  de  una  empresa  en  un  proceso  de  auditoría.   Para  ello  se  puede  utilizar  el  servidor  DNS  expuesto  en  Internet  de  la  organización  que  es  una  copia   exacta  de  la  base  de  datos  maestra  que  está  en  un  servidor  de  la  Intranet.  Describe  el  proceso  que   seguirías.     4.-­‐  Describe  qué  es  y  para  qué  se  usa  el  servicio  Shodan.     5.-­‐  Se  está  auditando  una  aplicación  web  en  un  servidor  de  hosting.  Se  quiere  obtener  la  lista  de  sitios   web  alojados  en  el  mismo  servidor  para  intentar  acceder  a  la  aplicación  web  objetivo  por  medio  de  un   fallo  de  seguridad  que  pueda  existir  en  alguna  de  las  webs  que  comparten  servidor.  ¿Cómo  sacarías  la   lista  de  sitios  web  alojados  en  la  misma  dirección  IP?     6.-­‐   Se   descubre   una   vulnerabilidad   de   configuración   en   un   servidor   Apache   con   el   módulo   mod_negotiation.  ¿Cómo  explotarías  este  fallo  en  un  proceso  de  auditoría?     7.-­‐   Se   descubre   que   un   servidor   web   Apache   tiene   activado   el   módulo   mod_userdir.   ¿Cómo   lo   explotarías  a  partir  de  los  documentos  ofimáticos  publicados  en  la  web  para  intentar  descubrir  más   directorios  y/o  archivos?     8.-­‐  En  que  consiste  la  técnica  de  DNS  Cache  Snooping.  Describe  2  ataques  que  puedan  aprovecharse  de   la  técnica  DNS  Cache  Snooping  en  un  esquema  de  ataque  dirigido.     9.-­‐  ¿Qué  es  y  en  que  consiste  un  transferencia  de  zona  DNS?     10.-­‐   ¿En   que   consisten   las   técnicas   de   fingerprinting   de   servidores   web   basadas   en   códigos   de   respuesta  de  error  HTTP?  Pon  algún  ejemplo.  

×