Buscar

Desafio do Módulo 1 _ 2021-1A - Bootcamp Online - Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

2,67 / 2,67 ptsPergunta 1
O nmap é uma ferramenta de auditoria de segurança poderosa, conforme pode ser
demonstrado nas aulas práticas. O professor utilizou tal ferramenta para demonstrar:
 Scan de portas. 
 Análise de vulnerabilidade em aplicação web. 
 Invasão da máquina atacada (obtenção de acesso root). 
 Captura (sniffer) de tráfego. 
2,67 / 2,67 ptsPergunta 2
Sabendo que a aplicação de sua empresa é vulnerável a SQL Injection, um analista de
segurança recomendou ao desenvolvedor que trocasse o GET pelo POST, essa afirmação irá
resolver o problema?
 Não. 
 Sim. 
2,67 / 2,67 ptsPergunta 3
Considerando o código apresentado abaixo, é possível afirmar que ele é vulnerável a SQL
Injection pelo fato de ter sido desenvolvido em HTML?
 Falso 
 Verdadeiro 
2,67 / 2,67 ptsPergunta 4
Utilizando o comando nmap –A “IP da maquina atacada” executado a partir da máquina
atacante, qual comando deve ser utilizado para bloquear todo o tráfego vindo SOMENTE da
máquina atacante?
 iptables –A INPUT –d <ip-maquina-atacante> -j DROP 
 iptables –A INPUT --port <ip-maquina-atacante> -j DROP 
 iptables –A INPUT –j LOG 
 iptables –A INPUT –s <ip-maquina-atacante> -j DROP 
2,67 / 2,67 ptsPergunta 5
Após executar com sucesso a simulação do SQL Injection, rode o nmap com a opção –A
contra a máquina que possui o referido código PHP. É CORRETO afirmar que o NMAP
encontrou a vulnerabilidade de SQL Injection?
 Verdadeiro 
 Falso 
2,67 / 2,67 ptsPergunta 6
O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de segurança
na semana passada, te envia a mensagem com a imagem abaixo e fala: “Já estou hackeando
o Google com meus conhecimentos adquiridos em desenvolvimento e segurança em
aplicações PHP”. Ao pedir mais informações ele te mostra o que fez, através de mudanças de
código diretamente no Chrome. É CORRETO afirmar que o aluno usou o PHP para fazer tais
alterações?
 O meu colega está errado. 
 O meu colega está certo. 
2,67 / 2,67 ptsPergunta 7
Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e vimos também o
comportamento do nmap ao realizar tal varredura. Seu desafio agora é fazer o mesmo
processo para o vsftpd que instalamos nas aulas gravadas. Pesquise um pouco no Google e
você encontrará como alterar tal banner. Após fazer a alteração, podemos afirmar que a
imagem abaixo reflete tal alteração?
 Falso 
 Verdadeiro 
2,67 / 2,67 ptsPergunta 8
Vimos nas aulas conceituas de segurança de aplicações que uma das vulnerabilidades mais
comuns é a de injeção de parâmetros. Em nossas aulas práticas, vimos como explorar uma
vulnerabilidade utilizando SQL Injection. Desafie-se a corrigir o código da aplicação para que o
ataque não seja mais possível. Como dica, pesquise no Google alternativas como o uso de
PHP PDO e de métodos como o “mysqli::prepare”. Após a implantação destas correções,
podemos afirmar que o ataque continuará sendo bem-sucedido?
 Não. 
 Sim. 
2,67 / 2,67 ptsPergunta 9
Após o professor alterar o banner do vsftpd (atividade executada por ele e não presente nas
aulas gravadas), foi possível ver as imagens conforme os comandos executados abaixo. Note
que o banner apresenta a mensagem “200 Welcome to blah FTP Service”, mas o nmap o
reconhece como vsftpd. Esta técnica utilizada pelo nmap é conhecida como:
 Sniffing. 
 Fingerprint. 
 Hacking. 
 Defacement. 
2,67 / 2,67 ptsPergunta 10
Uma das vulnerabilidades mais presentes em aplicações, de acordo com o Owasp, é a
exposição de interfaces administrativas na internet. Utilizando o Shodan, encontramos várias
interfaces PHPmyadmin expostas na internet. Nas aulas práticas, verificamos que não é
possível bloquear tais interfaces com as regras padrões do iptables. Isso pois as regras do
Docker são processadas antes das regras de INPUT. O seu desafio agora é tornar isso
possível. E a forma é descrita neste artigo, que fica ótimo também com a tradução do Google
Translate (https://docs.docker.com/network/iptables/ ). Após aplicar a solução, qual erro
você tem ao acessar a interface do PHPMyadmin? Dica: O parâmetro –I do iptables (que não
vimos em sala de aula) permite adicionar uma regra na posição que preferir.
 O browser retorna erro 404. 
 O browser retorna erro de timeout. 
 O browser retorna erro 500. 
 O browser é redirecionado para o site do Docker. 
2,67 / 2,67 ptsPergunta 11
https://docs.docker.com/network/iptables/
Um ataque de DDoS é caracterizado por:
 Múltiplas máquinas zumbies atacando uma vítima. 
 Um servidor de banco de dados disponível na internet. 
 Uma máquina de rede infectada. 
 Uma aplicação Web vulnerável. 
2,67 / 2,67 ptsPergunta 12
O Ataque de DNS Hijacking é caracterizado por:
 
Fazer com que a vítima, ao consultar o IP de um domínio, seja direcionada para um IP indevido. 
 
Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as informações de
seu desktop roubadas.
 Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP, receba spams. 
 Fazer com que a vítima, após acessar uma API, tenha todos os seus dados roubados. 
2,67 / 2,67 ptsPergunta 13
É CORRETO afirmar que o Kali Linux é um sistema, que tão logo instalado na máquina do
usuário, permite o acesso remoto a qualquer sistema vulnerável na internet simplesmente
apertando um botão?
 Verdadeiro 
 Falso 
2,67 / 2,67 ptsPergunta 14
Para confirmar que o putty.exe que baixei está ok, acesso a página de checksums do putty e
encontro a linha abaixo, que traz a strings em formato sha256 do putty.exe. Em seguida,
executo o comando sha256sum no Linux e verifico que as strings são iguais. Após estas
comparações, posso concluir que:
 
O arquivo putty.exe baixado da internet, tem uma assinatura contra vírus igual a
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
 
O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado, pois
agora se tornou uma string
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
 
O arquivo putty.exe baixado da internet será criptografado com o algoritmo SHA256 e o
destinatário deverá usar a chave
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0 para descriptografá-lo.
 
O arquivo putty.exe baixado da internet, tem um hash igual ao exibido no site, e isso indica que ele
não foi alterado ou potencialmente não foi hackeado na sua página de internet.
2,62 / 2,62 ptsPergunta 15
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com
credenciais de acesso”, acessou o console do Linux e viu que o arquivo apresentava as
permissões descritas na imagem abaixo. Objetivando resolver o problema, ele executou o
comando: chmod a+rwx credenciais.txt. Em seguida, ao testar novamente, a aplicação passou
a funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a melhor opção:
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do
arquivo, o que poderá gerar problemas futuros.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que
criptografou todo o conteúdo de credenciais.txt e futuramente a aplicação pode não vir a funcionar
como antes.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os
acessos para qualquer usuário.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras
a+rwx ao arquivo credenciais.txt.

Outros materiais