Baixe o app para aproveitar ainda mais
Prévia do material em texto
Desa�o do Módulo 1 Entrega 2 dez em 21:00 Pontos 40 Perguntas 15 Disponível até 2 dez em 21:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 2 dez em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 1.685 minutos 40 de 40 Pontuação deste teste: 40 de 40 Enviado 2 dez em 14:39 Esta tentativa levou 1.685 minutos. O Desafio do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 27/11/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio - Módulo 1 - Bootcamp Cybersecurity.pdf 2,66 / 2,66 ptsPergunta 1 https://online.igti.com.br/courses/2436/quizzes/28736/history?version=1 https://online.igti.com.br/courses/2436/files/113033/download?wrap=1 Após executar com sucesso a simulação do SQL Injection, rode o nmap com a opção –A contra a máquina que possui o referido código PHP. É CORRETO afirmar que o NMAP encontrou a vulnerabilidade de SQL Injection? Verdadeiro Falso Correto!Correto! 2,66 / 2,66 ptsPergunta 2 O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de segurança na semana passada, te envia a mensagem com a imagem abaixo e fala: “Já estou hackeando o Google com meus conhecimentos adquiridos em desenvolvimento e segurança em aplicações PHP”. Ao pedir mais informações ele te mostra o que fez, através de mudanças de código diretamente no Chrome. É CORRETO afirmar que o aluno usou o PHP para fazer tais alterações? O meu colega está certo. O meu colega está errado. Correto!Correto! 2,66 / 2,66 ptsPergunta 3 Para confirmar que o putty.exe que baixei está ok, acesso a página de checksums do putty e encontro a linha abaixo, que traz a strings em formato sha256 do putty.exe. Em seguida, executo o comando sha256sum no Linux e verifico que as strings são iguais. Após estas comparações, posso concluir que: O arquivo putty.exe baixado da internet será criptografado com o algoritmo SHA256 e o destinatário deverá usar a chave 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0 para descriptografá-lo. O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado pois agora se tornou uma string 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0. O arquivo putty.exe baixado da internet tem um hash igual ao exibido no site e isso indica que ele não foi alterado ou potencialmente não foi hackeado na sua página de internet. Correto!Correto! O arquivo putty.exe baixado da internet tem uma assinatura contra vírus igual a 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0. 2,66 / 2,66 ptsPergunta 4 Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e vimos também o comportamento do nmap ao realizar tal varredura. Seu desafio agora é fazer o mesmo processo para o vsftpd que instalamos nas aulas gravadas. Pesquise um pouco no Google e você encontrará como alterar tal banner. Após fazer a alteração, podemos afirmar que a imagem abaixo reflete tal alteração? Verdadeiro Correto!Correto! Falso 2,66 / 2,66 ptsPergunta 5 Após o professor alterar o banner do vsftpd (atividade executada por ele e não presente nas aulas gravadas), foi possível ver as imagens conforme os comandos executados abaixo. Note que o banner apresenta a mensagem “200 Welcome to blah FTP Service”, mas o nmap o reconhece como vsftpd. Esta técnica utilizada pelo nmap é conhecida como: Fingerprint. Correto!Correto! Defacement. Hacking. Sniffing. 2,66 / 2,66 ptsPergunta 6 Sabendo que a aplicação de sua empresa é vulnerável a SQL Injection, um analista de segurança recomendou ao desenvolvedor que trocasse o GET pelo POST, esta afirmação irá resolver o problema? Sim. Não. Correto!Correto! 2,66 / 2,66 ptsPergunta 7 É CORRETO afirmar que o Kali Linux é um sistema, que tão logo instalado na máquina do usuário, permite o acesso remoto a qualquer sistema vulnerável na internet simplesmente apertando um botão? Verdadeiro Falso Correto!Correto! 2,66 / 2,66 ptsPergunta 8 Um ataque de DDoS é caracterizado por: Uma máquina de rede infectada. Múltiplos máquinas zumbies atacando uma vítima. Correto!Correto! Uma aplicação Web vulnerável. Um servidor de banco de dados disponível na internet. 2,66 / 2,66 ptsPergunta 9 O nmap é uma ferramenta de auditoria de segurança poderosa, conforme pode ser demonstrado nas aulas práticas. O professor utilizou tal ferramenta para demonstrar: Scan de portas. Correto!Correto! Captura (sniffer) de tráfego. Invasão da máquina atacada (obtenção de acesso root). Análise de vulnerabilidade em aplicação web. 2,66 / 2,66 ptsPergunta 10 Considerando o código apresentado abaixo é possível afirmar que ele é vulnerável a SQL Injection pelo fato de ter sido desenvolvido em HTML? Verdadeiro Falso Correto!Correto! 2,66 / 2,66 ptsPergunta 11 Vimos nas aulas conceituas de segurança de aplicações que uma das vulnerabilidades mais comuns é a de injeção de parâmetros. Em nossas aulas práticas, vimos como explorar uma vulnerabilidade utilizando SQL Injection. Desafie-se a corrigir o código da aplicação para que o ataque não seja mais possível. Como dica, pesquise no Google alternativas como o uso de PHP PDO e de métodos como o “mysqli::prepare”. Após a implantação destas correções, podemos afirmar que o ataque continuará sendo bem-sucedido? Não. Correto!Correto! Sim. 2,66 / 2,66 ptsPergunta 12 Uma das vulnerabilidades mais presentes em aplicações, de acordo com o Owasp, é a exposição de interfaces administrativas na internet. Utilizando o Shodan, encontramos várias interfaces PHPmyadmin expostas na internet. Nas aulas práticas, verificamos que não é possível bloquear tais interfaces com as regras padrões do iptables. Isso pois as regras do Docker são processadas antes das regras de INPUT. O seu desafio agora é tornar isso possível. E a forma é descrita neste artigo, que fica ótimo também com a tradução do Google Translate (https://docs.docker.com/network/iptables/ (https://docs.docker.com/network/iptables/) ). Após aplicar a solução, qual erro você tem ao acessar a interface do PHPMyadmin? Dica: O parâmetro –I do iptables (que não vimos em sala de aula) permite adicionar uma regra na posição que preferir. O browser é redirecionado para o site do Docker. O browser retorna erro de timeout. Correto!Correto! O browser retorna erro 500. O browser retorna erro 404. 2,66 / 2,66 ptsPergunta 13 https://docs.docker.com/network/iptables/ Utilizando o comando nmap –A “IP da maquina Atacada” executado a partir da máquina atacante, qual comando deve ser utilizado para bloquear todo o tráfego vindo SOMENTE da máquina atacante? iptables –A INPUT --port <ip-maquina-atacante> -j DROP iptables –A INPUT –d <ip-maquina-atacante> -j DROP iptables –A INPUT –s <ip-maquina-atacante> -j DROP Correto!Correto! iptables –A INPUT –j LOG 2,66 / 2,66 ptsPergunta 14 O Ataque de DNS Hijacking é caracterizado por: Fazer com que a vítima, ao consultar o IP de um domínio, seja direcionada para um IP indevido. Correto!Correto! Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as informações de seu desktop roubadas. Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP, receba spams. Fazer com que a vítima, após acessar umaAPI, tenha todos os seus dados roubados. 2,76 / 2,76 ptsPergunta 15 Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem abaixo. Objetivando resolver o problema ele executou o comando: chmod a+rwx credenciais.txt. Em seguida, ao testar novamente a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a melhor opção: Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que poderá gerar problemas futuros. Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou todo o conteúdo de credenciais.txt e futuramente a aplicação pode não vir a funcionar como antes. Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo credenciais.txt. Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os acessos para qualquer usuário. Correto!Correto! Pontuação do teste: 40 de 40
Compartilhar