Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 1/6 Desa�o do Módulo 1 Entrega 10 jun em 21:00 Pontos 40 Perguntas 15 Disponível até 10 jun em 21:00 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi indisponível 10 jun em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 30 minutos 29,37 de 40 Pontuação desta tentativa: 29,37 de 40 Enviado 10 jun em 11:18 Esta tentativa levou 30 minutos. O Desafio do Módulo 1 está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 10/06/2022, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio - Módulo 01 - Bootcamp Analista de Ataque Cibernético.pdf 0 / 2,67 ptsPergunta 1 Durante a captura dos dados efetuada através do Burp, na interface do Multilidae executada na URL (http://metasploitable-ip/mutillidae/index.php?page=view-someones-blog.php (http://metasploitable- ip/mutillidae/index.php?page=view-someones-blog.php) ) – vista nas aulas do capítulo sobre segurança de aplicações – capturamos um pacote http que, em seguida, foi usado no sqlmap. Sobre este pacote capturado, qual o método HTTP utilizado? GET. Você respondeuVocê respondeu PUT. DELETE. POST. Resposta corretaResposta correta 2,67 / 2,67 ptsPergunta 2 https://online.igti.com.br/courses/4739/quizzes/55703/history?version=1 https://online.igti.com.br/courses/4739/files/264160/download?wrap=1 http://metasploitable-ip/mutillidae/index.php?page=view-someones-blog.php 19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 2/6 Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > User Info”. Ao submeter o usuário teste e senha teste, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs). Sobre este ataque, é CORRETO afirmar: Não foi bem-sucedido pois esta página não é vulnerável.Não foi bem-sucedido pois esta página não é vulnerável. Foi bem-sucedido, pois este formulário usa método GET. Foi bem-sucedido, pois este site não tem SSL. Foi bem-sucedido, pois o formulário é vulnerável à injeção de código tanto no campo “Name” quanto no campo “Password”. Correto!Correto! 0 / 2,67 ptsPergunta 3 Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > User Info”. Ao submeter o usuário teste e senha teste, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs). Sobre este ataque, foi possível observar que é utilizado o seguinte método HTTP: POST. DELETE. GET. Resposta corretaResposta correta PUT. Você respondeuVocê respondeu 2,67 / 2,67 ptsPergunta 4 Sobre o CVSS, é CORRETO afirmar: É uma métrica para calcular a disponibilidade total do ambiente. É uma métrica para calcular a severidade de uma vulnerabilidade. Correto!Correto! É uma métrica para calcular o custo de correção de uma vulnerabilidade. É uma métrica para calcular a vulnerabilidade apenas de sistemas Open Source. 2,67 / 2,67 ptsPergunta 5 Sobre o CVE, é CORRETO afirmar que: Trata-se de um repositório onde estão catalogadas as vulnerabilidades de segurança divulgadas publicamente. Correto!Correto! 19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 3/6 Trata-se de um repositório que informa o ranking das vulnerabilidades mais críticas de acordo com os 3 pilares de segurança. Trata-se de um repositório para catalogar vulnerabilidades somente em aplicações open source. Trata-se de um site que permite a criação de exploits para a exploração de vulnerabilidades. 2,67 / 2,67 ptsPergunta 6 Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem abaixo. Objetivando resolver o problema, ele executou o comando: chmod a+rwx credenciais.txt. Em seguida, ao testar novamente, a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a melhor opção: Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que poderá gerar problemas futuros. Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os acessos para qualquer usuário. Correto!Correto! Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo credenciais.txt. Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou todo o conteúdo de credenciais.txt, e futuramente a aplicação pode vir a não funcionar como antes. 0 / 2,67 ptsPergunta 7 Ao executar o comando getuid após o uso do exploit linux/postgres/postgres_payload, utilizando como payload o meterpreter/reverse_tcp, temos a seguinte saída de tela. Sobre esta, é CORRETO afirmar: O comando getuid demonstra que estamos dentro do banco de dados, em uma tabela cujo a identificação é a 117. Você respondeuVocê respondeu Considerando que a máquina foi invadida, é possível, a partir de agora, com este usuário postgres, executar qualquer ação no sistema, incluindo salvar arquivos em qualquer diretório, desligar a máquina e qualquer outra ação. O comando getuid demonstra que estamos dentro do banco de dados, em uma tabela cujo a identificação é a 108. 19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 4/6 Obtivemos acesso como postgres. Para ter controle total da máquina, é necessário elevar os privilégios para root. Resposta corretaResposta correta 2,67 / 2,67 ptsPergunta 8 O meterpreter é um payload poderoso que cria uma abstração para acesso remoto a sistemas. Utilize o comando “grep payload search meterpreter” na raiz do console do Metasploit. Após a execução deste comando, é CORRETO afirmar: O meterpreter é um exploit para uso exclusivo na exploração de vulnerabilidades de banco de dados. O meterpreter pode ser considerado análogo ao PowerShell do Windows e pode ser executado somente em sistemas Windows. O meterpreter tem mais do que 100 tipos diferentes de payload para vários sistemas operacionais. Correto!Correto! O meterpreter pode ser considerado um análogo ao shell e pode ser executado somente em sistemas Linux. 2,67 / 2,67 ptsPergunta 9 Quais são os parâmetros aceitos pelo exploit linux/postgres/postgres_payload? Database, shell, operation_system, version. Database,Password, rhosts, rport, username. Correto!Correto! Database, chartset, shell, rhosts, total_space. Server, dbms, table, view. 2,67 / 2,67 ptsPergunta 10 O OWASP TOP 10 é: Um projeto que cataloga as 10 vulnerabilidades mais críticas no Kali Linux. Um projeto que cataloga as 10 vulnerabilidades mais críticas em aplicações Web. Correto!Correto! Um projeto que cataloga as 10 vulnerabilidades mais críticas em Linux. Um projeto que cataloga as 10 vulnerabilidades mais críticas em Windows. 2,67 / 2,67 ptsPergunta 11 No ataque do tipo black box, é CORRETO afirmar que o hacker recebe previamente um kit chamado “black box” contendo os usuários, IPs e senhas para que ele possa efetuar os ataques? 19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 5/6 Verdadeiro Falso Correto!Correto! 2,67 / 2,67 ptsPergunta 12 A primeira vulnerabilidade que exploramos com o Metasploit foi a do vsftp (CVE-2011-2523). Sobre esta, é CORRETO afirmar que: É uma vulnerabilidade presente no vsftp, cujo download tenha sido feito em 2011. É caracterizada por conter um backdoor que abre um shell na porta 6200/TCP. Correto!Correto! É uma vulnerabilidade presente no vsftp que afeta a versão 2.3.4, cujo download tenha sido feito em 2011. É caracterizada por permitir o acesso anônimo ao servidor ftp. É uma vulnerabilidade presente no vsftp que permite alterar o seu banner. É uma vulnerabilidade presente no vsftp que permite sniffar o tráfego e obter usuário e senha. 2,67 / 2,67 ptsPergunta 13 Em nossos testes de exploração de vulnerabilidade do postgres, utilizamos um módulo auxiliar (scanner/postgres/postgres_login). Sobre este, é CORRETO afirmar que: É um scanner que, através do PhpMyadmin, obtém acesso root ao Postgres. É um scanner que utiliza combinações de usuário e senha para tentar se autenticar no postgres. Correto!Correto! É um scanner que, assim como o Nmap, busca portas abertas no Postgres. É um scanner que, assim como o Nessus, busca vulnerabilidades no Postgres. 2,67 / 2,67 ptsPergunta 14 Uma das diferenças entre Pen Testers e integrantes de Red Teams é que: O Pen Tester é mais qualificado que o Red Team. Enquanto Pen Testers usualmente tem contratos com tempo definido, os integrantes de Red Teams, trabalham de forma contínua. Correto!Correto! Os Pen Testers, executam ataques de engenharia social, enquanto o Red Team executa ataques com o Kali Linux. O Red Team é mais qualificado que o Pen Tester. 19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 6/6 0 / 2,62 ptsPergunta 15 Sobre o Burp, qual alternativa melhor descreve suas funções: Todas as alternativas estão corretas. Resposta corretaResposta correta Trata-se de uma ferramenta que permite alterar requisições http. Trata-se de uma ferramenta que captura e analisa tráfego web. Você respondeuVocê respondeu Trata-se de uma ferramenta que permite visualizar o tráfego web de forma online. Pontuação do teste: 29,37 de 40
Compartilhar