Buscar

Desafio do Módulo 1 _ Bootcamp Online - Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 1/14
Desa�o do Módulo 1
Entrega 27 mai em 17:00 Pontos 40 Perguntas 15 Disponível até 27 mai em 17:00
Limite de tempo Nenhum
Instruções
Informações sobre o Desafio
O Desafio do Módulo 1 está disponível! Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do
Desafio".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper
a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
O gabarito será disponibilizado partir de sexta-feira, 29/05/2020, às 21h.
Bons estudos!
Objetivos
O objetivo do desafio é estimular o aluno a executar, em ambiente criado por ele próprio, os conceitos aprendidos em aula, tanto nas aulas
conceituais quando nas aulas práticas.
É também objetivo do desafio instigar o aluno a buscar soluções e a executar cenários complementares aos vistos em aula. Isso permitirá a você,
aluno, aprender o conceito ao se deparar com problemas reais, distintos daqueles vistos em sala de aula.
Para realização deste trabalho você deverá ter estudado, na íntegra, todos os capítulos da disciplina.
Atividades
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 2/14
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 17 minutos 26,7 de 40
 As respostas corretas estarão disponíveis em 29 mai em 21:00.
Pontuação deste teste: 26,7 de 40
Enviado 27 mai em 16:34
Esta tentativa levou 17 minutos.
Realize a instalação e configuração do ambiente, tomando como base as aulas gravadas:
1) Instale dois servidores Linux em ambiente virtualizado (Virtual Box ou similar) ou na nuvem AWS ou serviço similar.
2) Instale os utilitários e aplicativos usados durante os vídeos gravados e assimile o conhecimento. Este passo é fundamental para você conseguir
responder as perguntas que envolvem o desafio.
3) Garanta que haja comunicação entre as máquinas, ou seja, que não haja firewall ou qualquer outro filtro bloqueando o acesso entre estas.
4) Garanta que haja comunicação dos servidores instalados com a Internet.
Respostas Finais
Os alunos deverão desenvolver a prática e, depois, responder às seguintes questões objetivas:
2,66 / 2,66 ptsPergunta 1
https://igti.instructure.com/courses/2944/quizzes/34886/history?version=1
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 3/14
É CORRETO afirmar que o Kali Linux, é um sistema, que tão logo instalado na máquina do usuário permite
o acesso remoto a qualquer sistema vulnerável na internet, simplesmente apertando um botão?
 Falso 
 Verdadeiro 
0 / 2,66 ptsPergunta 2IncorretaIncorreta
Uma das vulnerabilidades mais presentes em aplicações, de acordo com o Owasp, é a exposição de
interfaces administrativas na internet. Utilizando o Shodan, encontramos várias interfaces PHPmyadmin
expostas na internet. Nas aulas práticas, verificamos que não é possível bloquear tais interfaces com as
regras padrões do iptables. Isso pois as regras do Docker são processadas antes das regras de INPUT. O
seu desafio agora é tornar isso possível. E a forma é descrita neste artigo, que fica ótimo também com a
tradução do Google Translate (https://docs.docker.com/network/iptables/
(https://docs.docker.com/network/iptables/) ). Após aplicar a solução, qual erro você tem ao acessar a
interface do PHPMyadmin? Dica: O parâmetro –I do iptables (que não vimos em sala de aula) permite
adicionar uma regra na posição que preferir).
 O browser retorna erro 404. 
 O browser é redirecionado para o site do Docker. 
https://docs.docker.com/network/iptables/
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 4/14
 O browser retorna erro de timeout. 
 O browser retorna erro 500. 
0 / 2,66 ptsPergunta 3IncorretaIncorreta
Para confirmar que o putty.exe que baixei está ok, acesso a página de checksums do putty, e encontro a
linha abaixo, que traz a strings em formato sha256 do putty.exe. Em seguida executo o comando
sha256sum no Linux e verifico que as strings são iguais. Após estas comparações posso concluir que:
 
O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado pois agora se tornou uma
string 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
 
O arquivo putty.exe baixado da internet tem uma assinatura contra vírus igual a
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 5/14
 
O arquivo putty.exe baixado da internet tem um hash igual ao exibido no site e isso indica que ele não foi alterado
ou potencialmente não foi hackeado na sua página de internet.
 
O arquivo putty.exe baixado da internet será criptografado com o algoritmo SHA256 e o destinatário deverá usar a
chave 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0 para descriptografá-lo.
0 / 2,66 ptsPergunta 4IncorretaIncorreta
Após o professor alterar o banner do vsftpd (atividade executada por ele e não presente nas aulas
gravadas), foi possível ver as imagens conforme os comandos executados abaixo. Note que o banner
apresenta a mensagem “200 Welcome to blah FTP Service”, mas o nmap o reconhece como vsftpd. Esta
técnica utilizada pelo nmap é conhecida como:
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 6/14
 Hacking. 
 Sniffing. 
 Defacement. 
 Fingerprint. 
2,66 / 2,66 ptsPergunta 5
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 7/14
O Ataque de DNS Hijacking é caracterizado por:
 Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP receba spams. 
 
Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as informações de seu desktop
roubadas.
 Fazer com que a vítima, após acessar uma API, tenha todos os seus dados roubados. 
 Fazer com que a vítima, ao consultar o IP de um domínio, seja direcionada para um IP indevido. 
2,66 / 2,66 ptsPergunta 6
Vimos nas aulas conceituas de segurança de aplicações que uma das vulnerabilidades mais comuns é a de
injeção de parâmetros. Em nossas aulas práticas vimos como explorar uma vulnerabilidade utilizando SQL
Injection. Desafie-se a corrigir o código da aplicação para que o ataque não seja mais possível. Como dica,
pesquise no Google alternativas como o uso de PHP PDO e de métodos como o “mysqli::prepare”. Após a
implantação destas correções, podemos afirmar que o ataque continuará sendo bem-sucedido?
 Sim. 
 Não. 
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 8/14
2,66 / 2,66 ptsPergunta 7
O nmap é uma ferramenta de auditoria de segurança poderosa, conforme pode ser demonstrado nas aulas
práticas. O professor utilizou tal ferramenta para demonstrar:
 Captura (sniffer) de tráfego. 
 Análise de vulnerabilidade em aplicação web. 
 Scan de portas. 
 Invasão da máquina atacada (obtenção de acesso root). 
2,66 / 2,66 ptsPergunta 8
Um ataque de DDoS é caracterizado por:
 Uma máquina de rede infectada. 
 Um servidor de banco de dados disponível na internet. 
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/348869/14
 Uma aplicação Web vulnerável. 
 Múltiplos máquinas zumbies atacando uma vítima. 
2,66 / 2,66 ptsPergunta 9
Sabendo que a sua aplicação de sua empresa é vulnerável a SQL Injection, um analista de segurança
recomendou ao desenvolvedor que trocasse o GET pelo POST, esta afirmação irá resolver o problema?
 Sim. 
 Não. 
2,66 / 2,66 ptsPergunta 10
Utilizando o comando nmap –A “IP da maquina Atacada” executado a partir da máquina atacante qual
comando deve ser utilizado para bloquear todo o tráfego vindo somente da máquina atacante?
 iptables –A INPUT –j LOG 
 iptables –A INPUT –d <ip-maquina-atacante> -j DROP 
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 10/14
 iptables –A INPUT --port <ip-maquina-atacante> -j DROP 
 iptables –A INPUT –s <ip-maquina-atacante> -j DROP 
0 / 2,66 ptsPergunta 11IncorretaIncorreta
Considerando o código apresentado abaixo é possível afirmar que ele é vulnerável a SQL Injection pelo fato
de ter sido desenvolvido em HTML?
 Verdadeiro 
 Falso 
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 11/14
Código HTML não fornecem vulnerabilidade de SQL Injection.
2,66 / 2,66 ptsPergunta 12
Nas aulas gravadas vimos como alterar o banner do Postfix e Apache e vimos também o comportamento do
nmap ao realizar tal varredura. Seu desafio agora é fazer o mesmo processo para o vsftpd que instalamos
nas aulas gravadas. Pesquise um pouco no Google e você encontrará como alterar tal banner. Após fazer a
alteração, podemos afirmar que a imagem abaixo reflete tal alteração?
 Verdadeiro 
 Falso 
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 12/14
0 / 2,66 ptsPergunta 13IncorretaIncorreta
Após executar com sucesso a simulação do SQL Injection, rode o nmap com a opção –A contra a máquina
que possui o referido código PHP. É CORRETO afirmar que o NMAP encontrou a vulnerabilidade de SQL
Injection?
 Falso 
 Verdadeiro 
O nmap é utilizado com a referida opção para scan de portas.
2,66 / 2,66 ptsPergunta 14
O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de segurança na semana
passada te envia a mensagem com a imagem abaixo e fala: “Já estou hackeando o Google com meus
conhecimentos adquiridos em desenvolvimento e segurança em aplicações PHP”. Ao pedir mais
informações ele te mostra o que fez, através de mudanças de código diretamente no Chrome. É CORRETO
afirmar que o aluno usou o PHP para fazer tais alterações?
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 13/14
 O meu colega está certo. 
 O meu colega está errado. 
2,76 / 2,76 ptsPergunta 15
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de
acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem
abaixo. Objetivando resolver o problema ele executou o comando: chmod a+rwx credenciais.txt, em
seguida, ao testar novamente a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor,
selecione a melhor opção:
27/05/2020 Desafio do Módulo 1 : Bootcamp Online - Analista de Cybersecurity
https://igti.instructure.com/courses/2944/quizzes/34886 14/14
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que
poderá gerar problemas futuros.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo
credenciais.txt.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação ele liberou os acessos para
qualquer usuário.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou
todo o conteúdo de credenciais.txt e futuramente a aplicação pode não vir a funcionar como antes.
Pontuação do teste: 26,7 de 40

Continue navegando