Skip to main content
2013 januari examen
26 Januari 2013
- Orden 5 verschillende aanvallen en leg je ordening uit.
- In een dokterskabinet staat een computer met patientengegevens, geef zoveel mogelijk manieren om deze gegevens te verkrijgen.
- Geef zoveel mogelijk voorbeelden (uit teksten of eigen voorbeelden) van hoe je de integriteit van code/tekst kan bewijzen
- Enkele statements met ja/nee en leg uit
- Een computer met encryptie kan geen dataverlies hebben (Neen, aanvallen zijn nog mogelijk wanneer de computer uitstaat zoals de keys worden uit het werkgeheugen gehaalt, backdoors,...)
- Encryptie zorgt voor integriteit (Neen, veel denken dit maar iets dat geencrypteert is zijn maar bytes wanneer integriteit net is dat je zeker bent dat alles er is ofzoiets)
- Kan een IDS CSRF aanvallen detecteren (Neen, dit kan hij niet)
- Schrijf op de achterkant van dit blad wat je voor project hebt gemaakt, wat je hebt afgegeven en met wie je evt hebt samengewerkt.
Maandag 14 januari 2013
- In een dokterskabinet staat een computer met patientengegevens, geef zoveel mogelijk manieren om deze gegevens te verkrijgen.
- Zet de volgende 5 vulnerabilities in volgorde van minst naar meest gevaarlijk en hoe ze op te lossen.
- Juist/fout:
- Voor een DOS aanval heb je meerdere computers nodig.
- Een IDS kan CSRF aanvallen detecteren.
- Een stuk code met een digitale handtekening moet altijd door de gebruiker handmatig gecontroleerd worden.
- Geef zoveel mogelijk voorbeelden (uit teksten of eigen voorbeelden) van "Principle of least privilege"
- Schrijf op de achterkant van dit blad wat je voor project hebt gemaakt, wat je hebt afgegeven en met wie je evt hebt samengewerkt.
Maandag 7 januari 2013
- Geef zoveel mogelijk mogelijkheden om een website onbereikbaar te maken en zeg erbij hoe de eigenaar zich ertegen kan beschermen. Rangschik de technieken van minst naar meest moeilijk.bvb:
- (D)Dos Voorkomen: Dos kan gedetecteerd worden, DDos is veel moeilijker
- Inbreken op webserver en afsluiten. Voorkomen: up to date houden, Firewall, IDS, ..
- DNS cache poisoning Voorkomen: DNSSec
- ARP poisoning Voorkomen: bvb statische MAC adressen instellen
- Fysiek onklaar maken: kabel uittrekken/oversnijden of electriciteit uitzetten. Voorkomen: serverrroom beveiligen en UPS
- 5 exploits over Microsoft producten die je moet rangschikken op basis van meest belangrijkste eerst oplossen enwat doen als er nog geen patch beschikbaar is:
- attacker can execute remote code when user open specially crafted office file with embedded content. -> redelijk erg: kan bvb als attachment binnenkomen.
- attacker can execute remote code when user browses to dir with certain subfile/subdir with special name. -> voor interpretatie vatbaar
- On a SQLite server, certain custom made FTP packets may reveal information (ongeveer). -> niet zo leuk maar er wordt geen data aangepast
- XSS attack on SSRS page, user may elevate privilige mode and execute remote code as target user. -> zeer gevaarlijk. privileges zijn er voor een reden. Bovendien is 'SSRS' de admin pagina (volgens Gerben) dus kan bvb de admin cookie gestolen worden
- Remote desktop may execute remote code when certain custom made packets are received. Remote desktop is standard disabled under Windows. -> Hangt van situatie af. gebruikt bedrijf Remote Desktop? oplossen: whitelisting van RD gebruikers
- juist/fout + uitleg
- een proces in een sandbox zonder rechten is nutteloos -> Niet waar, een process hoeft geen gebruik te maken van externe resources. (niet 100% zeker van antwoord, verificatie nodig)
- een certificaat dat niet ondertekend is door een CA is niet handig. -> Niet waar, bvb eigen certificaten of vreemde certificaten toevoegen om later MITM te voorkomen
- een site waar geen invoervelden zijn daar kan een hacker in het slechtste geval de hele databank op het scherm dumpen. -> Hangt ervan af: welke privileges heeft SQL-server? Stored procedures gebruikt? Welke rechten heeft de user: READ/WRITE/UPDATE?
- geef zoveel mogelijk voorbeelden van slechte security door gebruikers/gebruiksvriendelijkheid
- schrijf op de achterkant wat je project was en met wie je eventueel samenwerkte en wat je geĆ¼pload hebt. (en dan een paar vraagjes)