SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Master	
  Universitario	
  de	
  Seguridad	
  Informática	
  
	
  
Nombre	
  del	
  estudiante:	
  
Apellidos	
  del	
  estudiante:	
  
	
  
28	
  de	
  Junio	
  de	
  2014	
  -­‐	
  Profesor:	
  Chema	
  Alonso	
  -­‐	
  Tiempo:	
  1	
  hora	
  y	
  30	
  minutos	
  
==============================================================================	
  
	
  
1.-­‐	
   Explica	
   la	
   diferencia	
   entre	
   Metadatos,	
   Información	
   Oculta	
   y	
   Datos	
   Perdidos	
   en	
   documentos	
  
ofimáticos	
  
	
  
2.-­‐	
  En	
  un	
  proceso	
  de	
  pentesting	
  se	
  intentan	
  encontrar	
  documentos	
  ofimáticos	
  publicados	
  en	
  la	
  web	
  del	
  
cliente	
  en	
  algún	
  momento,	
  pero	
  al	
  revisar	
  los	
  datos	
  indexados	
  en	
  Google	
  y	
  Bing	
  no	
  aparece	
  ningún	
  
documento.	
  ¿Dónde	
  los	
  podrías	
  conseguir?	
  
	
  
3.-­‐	
  Se	
  quiere	
  hacer	
  el	
  descubrimiento	
  interno	
  de	
  la	
  red	
  de	
  una	
  empresa	
  en	
  un	
  proceso	
  de	
  auditoría.	
  
Para	
  ello	
  se	
  puede	
  utilizar	
  el	
  servidor	
  DNS	
  expuesto	
  en	
  Internet	
  de	
  la	
  organización	
  que	
  es	
  una	
  copia	
  
exacta	
  de	
  la	
  base	
  de	
  datos	
  maestra	
  que	
  está	
  en	
  un	
  servidor	
  de	
  la	
  Intranet.	
  Describe	
  el	
  proceso	
  que	
  
seguirías.	
  
	
  
4.-­‐	
  Describe	
  qué	
  es	
  y	
  para	
  qué	
  se	
  usa	
  el	
  servicio	
  Shodan.	
  
	
  
5.-­‐	
  Se	
  está	
  auditando	
  una	
  aplicación	
  web	
  en	
  un	
  servidor	
  de	
  hosting.	
  Se	
  quiere	
  obtener	
  la	
  lista	
  de	
  sitios	
  
web	
  alojados	
  en	
  el	
  mismo	
  servidor	
  para	
  intentar	
  acceder	
  a	
  la	
  aplicación	
  web	
  objetivo	
  por	
  medio	
  de	
  un	
  
fallo	
  de	
  seguridad	
  que	
  pueda	
  existir	
  en	
  alguna	
  de	
  las	
  webs	
  que	
  comparten	
  servidor.	
  ¿Cómo	
  sacarías	
  la	
  
lista	
  de	
  sitios	
  web	
  alojados	
  en	
  la	
  misma	
  dirección	
  IP?	
  
	
  
6.-­‐	
   Se	
   descubre	
   una	
   vulnerabilidad	
   de	
   configuración	
   en	
   un	
   servidor	
   Apache	
   con	
   el	
   módulo	
  
mod_negotiation.	
  ¿Cómo	
  explotarías	
  este	
  fallo	
  en	
  un	
  proceso	
  de	
  auditoría?	
  
	
  
7.-­‐	
   Se	
   descubre	
   que	
   un	
   servidor	
   web	
   Apache	
   tiene	
   activado	
   el	
   módulo	
   mod_userdir.	
   ¿Cómo	
   lo	
  
explotarías	
  a	
  partir	
  de	
  los	
  documentos	
  ofimáticos	
  publicados	
  en	
  la	
  web	
  para	
  intentar	
  descubrir	
  más	
  
directorios	
  y/o	
  archivos?	
  
	
  
8.-­‐	
  En	
  que	
  consiste	
  la	
  técnica	
  de	
  DNS	
  Cache	
  Snooping.	
  Describe	
  2	
  ataques	
  que	
  puedan	
  aprovecharse	
  de	
  
la	
  técnica	
  DNS	
  Cache	
  Snooping	
  en	
  un	
  esquema	
  de	
  ataque	
  dirigido.	
  
	
  
9.-­‐	
  ¿Qué	
  es	
  y	
  en	
  que	
  consiste	
  un	
  transferencia	
  de	
  zona	
  DNS?	
  
	
  
10.-­‐	
   ¿En	
   que	
   consisten	
   las	
   técnicas	
   de	
   fingerprinting	
   de	
   servidores	
   web	
   basadas	
   en	
   códigos	
   de	
  
respuesta	
  de	
  error	
  HTTP?	
  Pon	
  algún	
  ejemplo.	
  

Más contenido relacionado

Similar a Examen Máster Seguridad UEM

Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
Andres Ldño
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
bellaCMI
 
Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605
Maundy VazVal
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
Terrafx9
 

Similar a Examen Máster Seguridad UEM (20)

Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Etapa del Reconocimiento
Etapa del ReconocimientoEtapa del Reconocimiento
Etapa del Reconocimiento
 
Semana 4 - Windos Server.pptx
Semana 4 - Windos Server.pptxSemana 4 - Windos Server.pptx
Semana 4 - Windos Server.pptx
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptx
 
Silabo informática e internet
Silabo   informática e internetSilabo   informática e internet
Silabo informática e internet
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Haciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksHaciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocks
 
Redes ii
Redes iiRedes ii
Redes ii
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Autenticacion ldap
Autenticacion ldapAutenticacion ldap
Autenticacion ldap
 

Más de Chema Alonso

Más de Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Examen Máster Seguridad UEM

  • 1. Master  Universitario  de  Seguridad  Informática     Nombre  del  estudiante:   Apellidos  del  estudiante:     28  de  Junio  de  2014  -­‐  Profesor:  Chema  Alonso  -­‐  Tiempo:  1  hora  y  30  minutos   ==============================================================================     1.-­‐   Explica   la   diferencia   entre   Metadatos,   Información   Oculta   y   Datos   Perdidos   en   documentos   ofimáticos     2.-­‐  En  un  proceso  de  pentesting  se  intentan  encontrar  documentos  ofimáticos  publicados  en  la  web  del   cliente  en  algún  momento,  pero  al  revisar  los  datos  indexados  en  Google  y  Bing  no  aparece  ningún   documento.  ¿Dónde  los  podrías  conseguir?     3.-­‐  Se  quiere  hacer  el  descubrimiento  interno  de  la  red  de  una  empresa  en  un  proceso  de  auditoría.   Para  ello  se  puede  utilizar  el  servidor  DNS  expuesto  en  Internet  de  la  organización  que  es  una  copia   exacta  de  la  base  de  datos  maestra  que  está  en  un  servidor  de  la  Intranet.  Describe  el  proceso  que   seguirías.     4.-­‐  Describe  qué  es  y  para  qué  se  usa  el  servicio  Shodan.     5.-­‐  Se  está  auditando  una  aplicación  web  en  un  servidor  de  hosting.  Se  quiere  obtener  la  lista  de  sitios   web  alojados  en  el  mismo  servidor  para  intentar  acceder  a  la  aplicación  web  objetivo  por  medio  de  un   fallo  de  seguridad  que  pueda  existir  en  alguna  de  las  webs  que  comparten  servidor.  ¿Cómo  sacarías  la   lista  de  sitios  web  alojados  en  la  misma  dirección  IP?     6.-­‐   Se   descubre   una   vulnerabilidad   de   configuración   en   un   servidor   Apache   con   el   módulo   mod_negotiation.  ¿Cómo  explotarías  este  fallo  en  un  proceso  de  auditoría?     7.-­‐   Se   descubre   que   un   servidor   web   Apache   tiene   activado   el   módulo   mod_userdir.   ¿Cómo   lo   explotarías  a  partir  de  los  documentos  ofimáticos  publicados  en  la  web  para  intentar  descubrir  más   directorios  y/o  archivos?     8.-­‐  En  que  consiste  la  técnica  de  DNS  Cache  Snooping.  Describe  2  ataques  que  puedan  aprovecharse  de   la  técnica  DNS  Cache  Snooping  en  un  esquema  de  ataque  dirigido.     9.-­‐  ¿Qué  es  y  en  que  consiste  un  transferencia  de  zona  DNS?     10.-­‐   ¿En   que   consisten   las   técnicas   de   fingerprinting   de   servidores   web   basadas   en   códigos   de   respuesta  de  error  HTTP?  Pon  algún  ejemplo.