Buscar

Ethical hacking tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/0
O port scanning é uma fase importante do teste de invasão pela capacidade de levantar os serviços que estão ativos nas portas TCP/IP do servidor alvo.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Netcat, para realizar com o comando nc um port scanning em um servidor alvo com o IP 192.168.0.10 nas portas padrões dos serviços FTP e SSH, executando um único comando para tal, devemos executar a seguinte sintaxe:
Ocultar opções de resposta 
1. 
nc -v -z 192.168.0.10 21-22
Resposta correta
2. 
nc -v -l 192.168.0.10 22-25
3. 
nc -v -z 192.168.0.10 22-23
4. 
nc -v -z -u 192.168.0.10 21-22
5. 
nc -v -z -u 192.168.0.10 22-23
2. Pergunta 2
/0
Basicamente, um exploit é um programa com uma sequência de código malicioso com a finalidade de aproveitar uma vulnerabilidade de um determinado serviço ou sistema.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação à exploração Server-Side com o Metasploit, um exploit está associado, dentro do ciclo de vida de um teste de invasão, à:
Ocultar opções de resposta 
1. 
fase de Enumeração de Serviços
2. 
fase de Exploração de Falhas
Resposta correta
3. 
fase de Limpeza de Rastros
4. 
fase de Análise e Scanning
5. 
fase de Levantamento de Informações
3. Pergunta 3
/0
Leia o trecho a seguir:
“Nosso tempo provavelmente será melhor empregado em tarefas que sejam difíceis de automatizar e, felizmente, podemos usar o Metasploit para fazer
com que explorar vulnerabilidades conhecidas [...] seja rápido e descomplicado.”
Fonte: WEIDMAN, G. Teste de Invasão: Uma introdução prática ao hacking. 1. ed. São Paulo: Novatec, 2014.
Com base no trecho acima e no conteúdo estudado na disciplina relacionado à exploração Server-Side com o Metasploit, o comando para listar todas as falhas exploradas conhecidas na base de dados do framework é o:
Ocultar opções de resposta 
1. 
use payloads
2. 
use exploits
3. 
show exploits
Resposta correta
4. 
show payloads
5. 
show use
4. Pergunta 4
/0
Uma das formas mais genéricas de levantamento de informações é a captura de banner de um serviço TCP/IP. Apesar disso, dependendo do tipo de informação resultante dessa captura, a enumeração se torna extremamente eficiente durante um teste de invasão.
Com base no trecho acima e no conhecimento adquirido sobre Netcat, para realizar uma varredura de portas com o comando nc em um servidor alvo com o IP 192.168.0.10 para saber se o serviço POP está ativo na porta padrão e enviar um comando do protocolo POP em modo interativo para captura de banner com o Netcat, devemos executar a seguinte sintaxe, respectivamente:
Ocultar opções de resposta 
1. 
nc -v -z 192.168.0.10 110; nc -v 192.168.0.10 110
Resposta correta
2. 
nc -v -z -u 192.168.0.10 25; nc -v -u 192.168.0.10 25
3. Incorreta: 
nc -v -l 192.168.0.10 25; nc -v -e 192.168.0.10 25
4. 
nc -v -z -u 192.168.0.10 110; nc -v -u 192.168.0.10 110
5. 
nc -v -z 192.168.0.10 25; nc -v 192.168.0.10 25
5. Pergunta 5
/0
Com o Netcat, temos a possibilidade de transferir conteúdo de texto entre duas máquinas distintas, praticamente um FTP rudimentar.
Com base nos conhecimentos sobre o Netcat, para enviar o conteúdo de um arquivo de uma máquina, localizado em /root/teste.txt, através do nc, em modo listener do nc, na porta TCP 15090, a sintaxe correta seria:
Ocultar opções de resposta 
1. 
nc -v -u -p 15090 < /root/teste.txt
2. 
nc -v 127.0.0.1 > /root/teste.txt
3. 
nc -v -p 15090 -u -l > /root/teste.txt
4. 
nc -v -p 15090 -l < /root/teste.txt
Resposta correta
5. 
nc -v -p 15090 -l > /root/teste.txt
6. Pergunta 6
/0
Leia o trecho a seguir:
“Apesar da natureza ‘old school’ dessa ferramenta bruta, a netcat (ou nc) é um utilitário excelente que merece menção honrosa. [...] (o netcat) pode executar tantas tarefas que todos do setor o chamam de ‘canivete suíço da segurança’”.
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos – Segredos e soluções para a Segurança de Redes. 7. ed. Porto Alegre: Bookman, 2014.
Com base nas informações do texto e no conteúdo estudado a respeito do “canivete suíço do TCP/IP”, o Netcat, dentre as diversas funções as quais se aplica em um teste de invasão, uma delas pode ser utilizada para:
Ocultar opções de resposta 
1. 
sniffer de pacotes
2. 
port scanning com técnica TCP FIN
3. 
port scanning com técnica TCP ACK
4. 
scanner de vulnerabilidade de serviços
5. 
enumeração de serviços através da captura de banner
Resposta correta
7. Pergunta 7
/0
Leia o trecho a seguir:
“A arquitetura modular e flexível do Metasploit ajuda os desenvolvedores a criarem exploits funcionais de maneira eficiente à medida que novas vulnerabilidades são descobertas.”
Fonte: WEIDMAN, G. Teste de Invasão: Uma introdução prática ao hacking. 1. ed. São Paulo: Novatec, 2014.
A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre exploração Server-Side com o Metasploit, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) No msfconsole, com o comando “search” podemos pesquisar por exploits de acordo com parâmetros como CVE ID ou plataforma em que se aplica.
II. ( ) Para verificar as opções de uso de um determinado exploit no msfconsole, devemos selecioná-lo com o comando “exploit” e depois ver os parâmetros com o comando “show options”.
III. ( ) Para configurar parâmetros específicos de uso de um exploit selecionado através do msfconsole, basta executar o comando “set” com a opção específica a ser alterada.
IV. ( ) O MSF Core do framework contém as bibliotecas de interação com a linguagem Ruby.
Assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, V
2. 
V, F, V, F
Resposta correta
3. 
F, V, F, V
4. Incorreta: 
V, F, V, V
5. 
V, V, F, F
8. Pergunta 8
/0
A opção de file transfer via Netcat tem o mesmo principio da opção de chat, pois ambos fazem escrita e leitura de pacotes através da execução do nc.
Com base no conteúdo abordado durante a disciplina sobre Netcat, para ler o conteúdo transmitido via nc, enviado por uma máquina com o IP 192.168.100.1 na porta 7000, e gravar localmente no arquivo /root/teste.txt, a sintaxe correta seria:
Ocultar opções de resposta 
1. 
nc -v -p 15090 -u -l 192.168.100.1 > /root/teste.txt
2. 
nc -v -p 7000 -l 192.168.100.1 < /root/teste.txt
3. 
nc -v 192.168.100.1 7000 > /root/teste.txt
Resposta correta
4. 
nc -v -l 192.168.100.1 7000 > /root/teste.txt
5. 
nc -v -u -p 7000 192.168.100.1 > /root/teste.txt
9. Pergunta 9
/0
Leia o trecho a seguir:
“Backdoor é a técnica que consiste em garantir uma forma de acesso a um determinado sistema de forma não-convencional.”
Fonte: MELO, S. Exploração de vulnerabilidades em redes TCP/IP. 1. ed. Rio de Janeiro: Alta Books, 2005.
Com a análise desse trecho, aliado ao conteúdo sobre Netcat presente na disciplina, é possível um invasor executar uma backdoor deixando um script em uma porta no modo listener do Netcat em uma máquina alvo (um shell reverso, por exemplo). O parâmetro que possibilita isso no comando nc é a:
Ocultar opções de resposta 
1. 
opção -z
2. 
opção -l
3. 
opção -p
4. 
opção -e
Resposta correta
5. 
opção -x
10. Pergunta 10
/0
Leia o trecho a seguir:
“A ferramenta Metasploit tem o que se chama de módulos auxiliares, os quais podem fazer algumas varreduras básicas para descoberta de host e serviço.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos – Segredos e soluções para a segurança de redes. 7. ed. Porto Alegre: Bookman, 2014.
A respeito do trecho citado acima e com base nos conhecimentos vistos durante a disciplina relacionados à exploração Server-Side com o Metasploit, na arquitetura do Metasploit, os módulos interagem com as configurações dos exploits, comunicando-se diretamente com:
Ocultar opções de resposta 
1. 
o console do Metasploit
2. 
os plugins do Metasploit
3. 
a interface web
4. 
a MSF Base
Resposta correta
5. 
o MSF Core

Continue navegando