Buscar

Desafio do Módulo 1_ 2022-5A - Bootcamp - Analista de Ataque Cibernético

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 1/6
Desa�o do Módulo 1
Entrega 10 jun em 21:00 Pontos 40 Perguntas 15 Disponível até 10 jun em 21:00
Limite de tempo Nenhum Tentativas permitidas 2
Instruções
Este teste foi indisponível 10 jun em 21:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 30 minutos 29,37 de 40
Pontuação desta tentativa: 29,37 de 40
Enviado 10 jun em 11:18
Esta tentativa levou 30 minutos.
O Desafio do Módulo 1 está disponível!
1. Instruções para realizar o desafio
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do
Desafio do Módulo 1".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a
atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente,
independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões
médicas.
O gabarito será disponibilizado partir de sexta-feira, 10/06/2022, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do Desafio - Módulo 01 - Bootcamp Analista de Ataque Cibernético.pdf
0 / 2,67 ptsPergunta 1
Durante a captura dos dados efetuada através do Burp, na interface do Multilidae executada na URL
(http://metasploitable-ip/mutillidae/index.php?page=view-someones-blog.php (http://metasploitable-
ip/mutillidae/index.php?page=view-someones-blog.php) ) – vista nas aulas do capítulo sobre segurança de
aplicações – capturamos um pacote http que, em seguida, foi usado no sqlmap. Sobre este pacote capturado,
qual o método HTTP utilizado?
 GET. Você respondeuVocê respondeu
 PUT. 
 DELETE. 
 POST. Resposta corretaResposta correta
2,67 / 2,67 ptsPergunta 2
https://online.igti.com.br/courses/4739/quizzes/55703/history?version=1
https://online.igti.com.br/courses/4739/files/264160/download?wrap=1
http://metasploitable-ip/mutillidae/index.php?page=view-someones-blog.php
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 2/6
Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no
menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > User Info”. Ao submeter o usuário teste e
senha teste, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas
nas aulas gravadas (-r e –dbs). Sobre este ataque, é CORRETO afirmar:
 
Não foi bem-sucedido pois esta página não é vulnerável.Não foi bem-sucedido pois esta página não é vulnerável. 
 Foi bem-sucedido, pois este formulário usa método GET. 
 Foi bem-sucedido, pois este site não tem SSL. 
 
Foi bem-sucedido, pois o formulário é vulnerável à injeção de código tanto no campo “Name” quanto no campo
“Password”.
Correto!Correto!
0 / 2,67 ptsPergunta 3
Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no
menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > User Info”. Ao submeter o usuário teste e
senha teste, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas
nas aulas gravadas (-r e –dbs). Sobre este ataque, foi possível observar que é utilizado o seguinte método
HTTP:
 POST. 
 DELETE. 
 GET. Resposta corretaResposta correta
 PUT. Você respondeuVocê respondeu
2,67 / 2,67 ptsPergunta 4
Sobre o CVSS, é CORRETO afirmar:
 É uma métrica para calcular a disponibilidade total do ambiente. 
 É uma métrica para calcular a severidade de uma vulnerabilidade. Correto!Correto!
 É uma métrica para calcular o custo de correção de uma vulnerabilidade. 
 É uma métrica para calcular a vulnerabilidade apenas de sistemas Open Source. 
2,67 / 2,67 ptsPergunta 5
Sobre o CVE, é CORRETO afirmar que:
 Trata-se de um repositório onde estão catalogadas as vulnerabilidades de segurança divulgadas publicamente. Correto!Correto!
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 3/6
 
Trata-se de um repositório que informa o ranking das vulnerabilidades mais críticas de acordo com os 3 pilares de
segurança.
 Trata-se de um repositório para catalogar vulnerabilidades somente em aplicações open source. 
 Trata-se de um site que permite a criação de exploits para a exploração de vulnerabilidades. 
2,67 / 2,67 ptsPergunta 6
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de
acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem
abaixo. 
Objetivando resolver o problema, ele executou o comando: chmod a+rwx credenciais.txt. Em seguida, ao
testar novamente, a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a
melhor opção: 
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que poderá
gerar problemas futuros.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os acessos para
qualquer usuário.
Correto!Correto!
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo
credenciais.txt.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou todo
o conteúdo de credenciais.txt, e futuramente a aplicação pode vir a não funcionar como antes.
0 / 2,67 ptsPergunta 7
Ao executar o comando getuid após o uso do exploit linux/postgres/postgres_payload, utilizando como payload
o meterpreter/reverse_tcp, temos a seguinte saída de tela. Sobre esta, é CORRETO afirmar:
 
O comando getuid demonstra que estamos dentro do banco de dados, em uma tabela cujo a identificação é a 117. 
Você respondeuVocê respondeu
 
Considerando que a máquina foi invadida, é possível, a partir de agora, com este usuário postgres, executar
qualquer ação no sistema, incluindo salvar arquivos em qualquer diretório, desligar a máquina e qualquer outra ação.
 
O comando getuid demonstra que estamos dentro do banco de dados, em uma tabela cujo a identificação é a 108. 
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 4/6
 
Obtivemos acesso como postgres. Para ter controle total da máquina, é necessário elevar os privilégios para root. 
Resposta corretaResposta correta
2,67 / 2,67 ptsPergunta 8
O meterpreter é um payload poderoso que cria uma abstração para acesso remoto a sistemas. Utilize o
comando “grep payload search meterpreter” na raiz do console do Metasploit. Após a execução deste
comando, é CORRETO afirmar:
 O meterpreter é um exploit para uso exclusivo na exploração de vulnerabilidades de banco de dados. 
 
O meterpreter pode ser considerado análogo ao PowerShell do Windows e pode ser executado somente em
sistemas Windows.
 O meterpreter tem mais do que 100 tipos diferentes de payload para vários sistemas operacionais. Correto!Correto!
 O meterpreter pode ser considerado um análogo ao shell e pode ser executado somente em sistemas Linux. 
2,67 / 2,67 ptsPergunta 9
Quais são os parâmetros aceitos pelo exploit linux/postgres/postgres_payload?
 Database, shell, operation_system, version. 
 Database,Password, rhosts, rport, username. Correto!Correto!
 Database, chartset, shell, rhosts, total_space. 
 Server, dbms, table, view. 
2,67 / 2,67 ptsPergunta 10
O OWASP TOP 10 é:
 Um projeto que cataloga as 10 vulnerabilidades mais críticas no Kali Linux. 
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em aplicações Web. Correto!Correto!
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em Linux. 
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em Windows. 
2,67 / 2,67 ptsPergunta 11
No ataque do tipo black box, é CORRETO afirmar que o hacker recebe previamente um kit chamado “black
box” contendo os usuários, IPs e senhas para que ele possa efetuar os ataques?
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 5/6
 Verdadeiro 
 Falso Correto!Correto!
2,67 / 2,67 ptsPergunta 12
A primeira vulnerabilidade que exploramos com o Metasploit foi a do vsftp (CVE-2011-2523). Sobre esta, é
CORRETO afirmar que:
 
É uma vulnerabilidade presente no vsftp, cujo download tenha sido feito em 2011. É caracterizada por conter um
backdoor que abre um shell na porta 6200/TCP.
Correto!Correto!
 
É uma vulnerabilidade presente no vsftp que afeta a versão 2.3.4, cujo download tenha sido feito em 2011. É
caracterizada por permitir o acesso anônimo ao servidor ftp.
 É uma vulnerabilidade presente no vsftp que permite alterar o seu banner. 
 É uma vulnerabilidade presente no vsftp que permite sniffar o tráfego e obter usuário e senha. 
2,67 / 2,67 ptsPergunta 13
Em nossos testes de exploração de vulnerabilidade do postgres, utilizamos um módulo auxiliar
(scanner/postgres/postgres_login). Sobre este, é CORRETO afirmar que:
 É um scanner que, através do PhpMyadmin, obtém acesso root ao Postgres. 
 É um scanner que utiliza combinações de usuário e senha para tentar se autenticar no postgres. Correto!Correto!
 É um scanner que, assim como o Nmap, busca portas abertas no Postgres. 
 É um scanner que, assim como o Nessus, busca vulnerabilidades no Postgres. 
2,67 / 2,67 ptsPergunta 14
Uma das diferenças entre Pen Testers e integrantes de Red Teams é que:
 O Pen Tester é mais qualificado que o Red Team. 
 
Enquanto Pen Testers usualmente tem contratos com tempo definido, os integrantes de Red Teams, trabalham de
forma contínua.
Correto!Correto!
 
Os Pen Testers, executam ataques de engenharia social, enquanto o Red Team executa ataques com o Kali Linux. 
 O Red Team é mais qualificado que o Pen Tester. 
19/07/2022 14:00 Desafio do Módulo 1: 2022-5A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/4739/quizzes/55703?module_item_id=354569 6/6
0 / 2,62 ptsPergunta 15
Sobre o Burp, qual alternativa melhor descreve suas funções:
 Todas as alternativas estão corretas. Resposta corretaResposta correta
 Trata-se de uma ferramenta que permite alterar requisições http. 
 Trata-se de uma ferramenta que captura e analisa tráfego web. Você respondeuVocê respondeu
 Trata-se de uma ferramenta que permite visualizar o tráfego web de forma online. 
Pontuação do teste: 29,37 de 40

Outros materiais