Examen realizado el 28 de Junio de 2014 sobre un módulo de herramientas de pentesting realizado con FOCA. http://0xword.com/es/libros/59-pentesting-con-foca.html
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Master Seguridad Informática Examen Resuelto
1. Master
Universitario
de
Seguridad
Informática
Nombre
del
estudiante:
Apellidos
del
estudiante:
28
de
Junio
de
2014
-‐
Profesor:
Chema
Alonso
-‐
Tiempo:
1
hora
y
30
minutos
==============================================================================
1.-‐
Explica
la
diferencia
entre
Metadatos,
Información
Oculta
y
Datos
Perdidos
en
documentos
ofimáticos
2.-‐
En
un
proceso
de
pentesting
se
intentan
encontrar
documentos
ofimáticos
publicados
en
la
web
del
cliente
en
algún
momento,
pero
al
revisar
los
datos
indexados
en
Google
y
Bing
no
aparece
ningún
documento.
¿Dónde
los
podrías
conseguir?
3.-‐
Se
quiere
hacer
el
descubrimiento
interno
de
la
red
de
una
empresa
en
un
proceso
de
auditoría.
Para
ello
se
puede
utilizar
el
servidor
DNS
expuesto
en
Internet
de
la
organización
que
es
una
copia
exacta
de
la
base
de
datos
maestra
que
está
en
un
servidor
de
la
Intranet.
Describe
el
proceso
que
seguirías.
4.-‐
Describe
qué
es
y
para
qué
se
usa
el
servicio
Shodan.
5.-‐
Se
está
auditando
una
aplicación
web
en
un
servidor
de
hosting.
Se
quiere
obtener
la
lista
de
sitios
web
alojados
en
el
mismo
servidor
para
intentar
acceder
a
la
aplicación
web
objetivo
por
medio
de
un
fallo
de
seguridad
que
pueda
existir
en
alguna
de
las
webs
que
comparten
servidor.
¿Cómo
sacarías
la
lista
de
sitios
web
alojados
en
la
misma
dirección
IP?
6.-‐
Se
descubre
una
vulnerabilidad
de
configuración
en
un
servidor
Apache
con
el
módulo
mod_negotiation.
¿Cómo
explotarías
este
fallo
en
un
proceso
de
auditoría?
7.-‐
Se
descubre
que
un
servidor
web
Apache
tiene
activado
el
módulo
mod_userdir.
¿Cómo
lo
explotarías
a
partir
de
los
documentos
ofimáticos
publicados
en
la
web
para
intentar
descubrir
más
directorios
y/o
archivos?
8.-‐
En
que
consiste
la
técnica
de
DNS
Cache
Snooping.
Describe
2
ataques
que
puedan
aprovecharse
de
la
técnica
DNS
Cache
Snooping
en
un
esquema
de
ataque
dirigido.
9.-‐
¿Qué
es
y
en
que
consiste
un
transferencia
de
zona
DNS?
10.-‐
¿En
que
consisten
las
técnicas
de
fingerprinting
de
servidores
web
basadas
en
códigos
de
respuesta
de
error
HTTP?
Pon
algún
ejemplo.