1TX Computernetwerken - deel 2

Uit Diana's examenwiki
(Doorverwezen vanaf 2TX Computernetwerken - deel 2)

Algemeen

Dit vak bestaat uit theorielessen en computerzittingen. In de computerzittingen worden er oefeningen gemaakt in Linux, via SSH op een server van school. De leerstof van de praktijk lijkt eerst zot moeilijk, maar zorg gewoon dat je genoeg oefent en durf vragen te stellen en uiteindelijk zal het zichzelf uitwijzen

Het examen bestaat uit twee delen: een theorie-examen op 10 punten in de normale examenperiode en een praktijkexamen in de laatste week van het semester dat eveneens op 10 punten staat. Alles wat bij de Wiki op de pagina theorie staat is te kennen theorie. Er komt sowieso een vraag gebaseerd op hetgeen er in de filmpjes of extra teksten staat. Bij de meerkeuzevragen van het theorie-examen is er is geen giscorrectie, maar alles moet juist zijn om punten te kunnen krijgen. Het aantal juiste antwoorden wordt gegeven. Het is goed mogelijk dat er vragen terugkomen.

Het onderwerp cryptografie is een moeilijk onderdeel van computernetwerken. Als je het niet erg vindt om eens wat te lezen: het boek Computer Networks: A top-down approach is een zeer goed boek.

De puntenverdeling was oorspronkelijk 14 voor het theorie-examen en 6 voor het praktijkexamen. In 2015-2016 werd dit een eerste jaars vak en in schooljaar 2016-2017 veranderde de puntenverdeling naar 10/10 waarbij 10 punten op de theorie en 10 op de labo's.

Extra informatie

Op de UCLLlabs wiki bevindt zich een (onofficiële) TShark-tutorial

Examenvragen

2019

Theorie

  • 30 multiple choice vragen (waarvan 6-7 vragen letterlijk uit het voorbeeldexamen kwamen), hierbij zijn ook enkele vragen over de theorie in de labo's


DE VOLGENDE 3 VRAGEN WAREN EXACT HETZELFDE OP HET HEREXAMEN!

  • Als er door ftp 6 files gedownload moeten worden hoeveel connecties dan op laag 4? (antwoord: 1 sessie)
  • Hoe wordt er bij SSL/TCL ervoor gezorgd dat er geen truncation attack of lagere level encoding aanval kan gebeuren?
  • Modulo rekenen (a*b)modn a=17023 b=90004, n = 1000? Zeg ook welke eigenschap van modulo rekenen je gebruikt? (oplossing: 23 * 4 = 92)

Praktijk

Praktijkexamen 1

  • Companies like Google and Microsoft make heavily use of the X.509 subjectAltName extension. UCLL also uses this extension to add an alternative name *.ucll.be to the common name (ucll.be) of the certificate. Create a oneliner which calculates the amount of DNS Subject Alternate Names used in the SSL certificate of facebook.com.
echo | openssl s_client -connect facebook.com:443 | openssl x509 -text -noout | grep -o 'DNS' | wc -l


  • Create a regular expression to match all words in a dictionary with 11 unique letters.
cat /usr/share/dict/dutch | grep -P '^[a-zA-Z]{11}$' | grep -vP '(.).*\1'
  • Show the file /etc/debconf.conf on screen without comment lines (i.e. lines starting with a #).
cat /etc/debconf.conf | grep -vP '^#'


  • Create a linux CLI oneliner to extract an overview of the different FTP usernames in the file ftp_bruteforce.pcap. You can only use the commands tshark and sort.
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u


  • Create a CLI oneliner to find a match between different rsa private key files and their companion crt files. The output should look something like:

alfa.key matches to beta.crt gamma.key matches to delta.crt

for key in $(ls -1 *.key); do for crt in $(ls -1 *.crt); do if [ [ $(openssl rsa -in $key -noout -modulus | md5sum) == $(openssl x509 -in $crt -noout 
-modulus | md5sum) ]]; then echo $key matches $crt; fi; done; done

--> er is een bestand '/home/logs' op leia waar je dit mee kan testen

Praktijkexamen 2

  • Create a CLI oneliner to match all words with 14, 15 and 16 unique letters. The output should look like:

Words with 14 letters: bedrijfsomvang ... Words with 15 letters: ...

for foo in 14 15 16; do echo -e "Words with $foo letters:" && grep -P "^.{$foo}$" /usr/share/dict/dutch | grep -Pv '(.).*\1';done
  • Bob needs to send a text file through an encrypted tunnel to Alice. Both already agreed on a shared

secret 'mysecret' using the Diffie Hellman algorithm. Alice wants to display the contents of the file directly on her screen in stead of storing it locally and then opening it. Use a suitable encryption algorithm. The data is sent over a medium which only allows ASCII text. Alice is logged in on debbie and Bob on the virtual machine.

  • As a web server administrator you have been asked to give your manager a linux CLI oneliner to extract

the 5 IP adresses that contacted the web server the most. The apache log is located in /home/log. Create a correct oneliner. The output should look something like this: (count IPs) 8000 10.10.10.10 ... 82 81.30.45.89

cat /home/logs/apache_google.log | awk '{print $1}' | sort | uniq -c | sort -rn | head -5
  • Log into leia with a RSA key pair instead of logging in with your password.
  •  ?????

Praktijkexamen 3

  • Use tshark to create an overview of the different HTTP servers in the file http.pcapng(you can find this file in /home/logs). Filter out all of the Apache servers. You can only use the commands tshark and sort.
  • Create a oneliner which lists all palindromes with exactly 5 letters in a dictionary.
grep -P '^([a-zA-Z])([a-zA-Z])[a-zA-Z]\2\1$' /usr/share/dict/dutch
  • Create a CLI oneliner using openssl to retrieve the certificate of the server facebook.com and to display only it's fingerprint, serial and public key.
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey -noout
  • Bob needs to send a text file through an encrypted tunnel to Alice. Both already agreed on a shared secret 'mysecret' using the Diffie Hellman algorithm. Alice wants to display the contents of the file directly on her screen in stead of storing it locally and then opening it. Use a suitable encryption algorithm. The data is sent over a medium which only allows ASCII text. Alice is logged in on debbie and Bob on the virtual machine.
  • Make the following directories with a oneliner ~/temp/dir1/dir2/dir3. The solution must be generic: It should work from any location.
mkdir -p ~/temp/dir1/dir2/dir3

2018

Theorie

  • 8 multiple choice vragen
  • DNS
  • Waarom wordt er bij SSL/TCL zowel symmetrische als asymmetrische encryptie gebruikt? Leg uit met een schema van SSL en zeg waar welke gebruikt wordt.

Praktijk

Praktijkexamen 23/05/2018

for i in {1200..1300}; do if wget -q http://darthvader.uclllabs.be/nw2/phone/ --http-user=admin --http-password=$i; then echo $i; break; fi;done;
  • 2. Ontcijfer de volgende boodschap: RGUgcHVudGVuIG9wIGRlemUgdnJhYWcgemlqbiBhbCBiaW5uZW4uCg== (deze boodschap staat in het bestand /home/logs/secret | base64 -d
cat /home/logs/secret | base64 -d
  • 3. Show the file /etc/debconf.conf on screen without comment lines (i.e. lines starting with a #).
cat /etc/debconf.conf | grep -Ev "^#"
  • 4. Use Netcat to download an image from "http://darthvader.uclllabs.be/nw2/images/". You can use a browser to choose an image. check the echo -ne options or use printf. If needed, slow down netcat with option -i. The image part in the HTTP stream starts after a blank line.
echo -ne "GET /nw2/images/image1.jpg HTTP/1.0\r\n\r\n" | nc darthvader.uclllabs.be 80 > image1.jpg; cat image1.jpg | tail -n +13 > imagetester.jpg
  • 5. Perform a zone transfer of the cnw2.uclllabs.be zone to see which hostnames you need to use. Use "dig axfr cnw2.uclllabs.be @ns2.uclllabs.be". Sort the output and format it as follows:
*.1.cnw2.uclllabs.be. 3600 IN A 193.191.176.1
*.2.cnw2.uclllabs.be. 3600 IN A 193.191.176.2
*.3.cnw2.uclllabs.be. 3600 IN A 193.191.176.3
*.4.cnw2.uclllabs.be. 3600 IN A 193.191.176.4
*.5.cnw2.uclllabs.be. 3600 IN A 193.191.176.5
*.6.cnw2.uclllabs.be. 3600 IN A 193.191.176.6
*.7.cnw2.uclllabs.be. 3600 IN A 193.191.176.7
*.8.cnw2.uclllabs.be. 3600 IN A 193.191.176.8
*.9.cnw2.uclllabs.be. 3600 IN A 193.191.176.9
*.10.cnw2.uclllabs.be. 3600 IN A 193.191.176.10
dig axfr cnw2.uclllabs.be @ns2.uclllabs.be | awk '{print $1,$2,$3,$4,$5}' | grep "IN A" | sort -V

Praktijkexamen 22/05/2018

for pin in {1200..1300}; do if wget -q --http-user='admin' --http-password=$pin http://darthvader.uclllabs.be/nw2/phone; then echo $pin; break; fi; done
  • Give a list of words with 5 letters that are also palindromes.
grep -P '^(.)(.).\2\1$' dutch
  • Show the file /etc/debconf.conf on screen without comment lines (i.e. lines starting with a #).
grep -vP '^#' /etc/debconf.conf
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
  • Write a oneliner to display the fingerprint, serial and public key of wiki.uclllabs.be
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey

2017

Theorie

  • 8 moeilijke doordenk multiple choice vragen (met meerdere mogelijke juiste antwoorden, en je moet ze allemaal juist hebben)
  • DNS query response gegeven van alle servers waarlangs de DNS query gaat. Leg uit met schema wat er gebeurt, wanneer wie welke responses geeft, welke queries iteratief/recursief zijn.
  • Waarom wordt er bij SSL/TCL zowel symmetrische als asymmetrische encryptie gebruikt? Leg uit met een schema van SSL en zeg waar welke gebruikt wordt (toy of echte SSL)

Praktijk

Praktijkexamen 22/05/2017

  • Give a list of all words with 14, 15 or 16 unique letters. The output format should look like this:
Words with 14 letters: word1 word2 word3
Words with 15 letters: word4 word5
...
for n in 14 15 16; do echo "Words with $n letters:" $(grep -P "^.{$n}$" dutch | grep -vP '(.).*\1'); done
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
  • Give the current time (format: Time= hh:mm:ss (dd-mm-yyyy))
echo 'Time=' $(date +'%T (%x)') | tr / -
  • Write a oneliner to decode the following file "secret" (contents: RGUgcHVudGVuIG9wIGRlemUgdnJhYWcgemlqbiBhbCBiaW5uZW4uCg==)
The file ends with '==' indicating base64 padding: openssl enc -d -base64 < secret
  • Write a oneliner to display the fingerprint, serial and public key of wiki.uclllabs.be
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey -noout

Praktijkexamen 24/05/2017

  • There is a website running - https://darthvader.uclllabs.be/nw2/lab1 - which is only accessible from 193.191.177.1. That is the IP address of leia.uclllabs.be. Create an ssh tunnel between server leia and the webserver darthvader
ssh -L 10000:darthvader.uclllabs.be:443 user@leia.uclllabs.be -p 22345
  • Give a list of words with 5 letters that are also palindromes.
grep -P '^(.)(.).\2\1$' dutch
  • Show the file /etc/debconf.conf on screen without comment lines (i.e. lines starting with a #).
grep -vP '^#' /etc/debconf.conf
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
  • Write a oneliner to display the fingerprint, serial and public key of wiki.uclllabs.be
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey

Originele bron

Januari 2016

Theorie

Dit examen werd in 2017, 2018 en 2019 getoond als voorbeeldexamen.

Deel 1: meerkeuzevragen

Principe: Per vraag zijn er vier tot 6 stellingen gegeven. Duid telkens aan welke allemaal juist zijn. Het aantal juiste mogelijkheden wordt gegeven. Elke aangeduide mogelijkheid moet juist zijn. Als de juiste antwoorden bv. zijn 'A, F & G' en je duidt 'A, B & G' aan dan is dit volledig fout. De vragen werken ook volgens het principe van eliminatie; er worden ook stellingen over ongeziene stof gegeven en door te elimineren wat je weet van de geziene stof kan je besluiten of de onbekende dingen juist zijn.

1) Welke dingen zijn van toepassing op IPsec transportmode:

  • Tussen eindstations
  • Unicast
  • Enkel payload
  • Tussen gateways
  • Multicast (Zie tekst over IPsec)
  • Hele pakket (Is tunnelmode)

2) Welke twee protocollen zorgen voor confidentialiteit van uitgewisselde data

  • SSH
  • HTTPS

3) Welk systeem kan aanvallen inline tegenhouden. Bv. hacker wilt website defacen via Joomla Exploit.

  • IPS (Intrusion Prevention System)
  • IDS (Intrusion Detection System)
  • Pocketfilter
  • Stateful Inspection Firewall
  • Virusscanner

4) Beweringen over Telnet

  • Machines op afstand beheren (e.g. router)
  • Telnet is geen protocol
  • Telnet heeft een beveiligde verbinding
  • Met Telnet kun je veilig inloggen

5) Iets over access lists

6) Welke tools om mail te versturen

  • Netcat
  • Telnet
  • POP3 (Lezen)
  • ESP (IPsec)
  • SSTP (type)

7) Beweringen over IPsec-verbinding

  • Wanneer client achter NAT-gateway zit dan kan AH niet gebruikt worden.
  • IPsec VPN-tunnel die gebruik maakt van AH biedt geen confidentialiteit.
  • Gebruiker die via VPN van thuis toegang wil krijgen tot intern bedrijfsnetwerk gebruikt daarvoor best een ESP IPsec verbinding in tunnel mode.


8) ACC’s

  • Specifiekere ACC’s vanboven
  • Zelfde trafiek filteren -> meer regels dan Sateful Inspection Firewall

9) Beweringen over NAT

  • Portforwarding is een soort van NAT (Voorbeeldje met Plex)

10) Iets over diensten die IPsec levert. Mensen struikelden hier over het woordje diensten, want in de lijst stonden implementaties ook.

11) Welke zijn block cyphers? Dit was een kutvraag volgens Swennen. Afleiden door reductie.

12) Alice mailt Bob. Je moet blijkbaar zo’n constructies kunnen begrijpen:

  • Ḳ^+^~B~(K~C~)+K~S~((Ḳ^-^~A~(H(m))+m))

13) Applicaties bovenop UDP

  • DNS
  • SIP

14) Beweringen over HTTP

  • Body is soms leeg (Bv. Conditional Get)

15) Welke functies noodzakelijk voor IPsec?

  • IKE om de SA af te spreken
  • Diffie-Helman om shared-secret af te spreken

16) Welk van onderstaande servers ook application gateway

  • HTTP-proxy
  • SIP-proxy

17) Packet Jitter

  • Variatie in delay
  • Buffering kan negatieve effecten reduceren
  • Jitter buffering zorgt voor algemene vertraging

18) Router die QoS algoritme WFQ samen met ???? kan garantie leveren op

  • Delay
  • Snelheid
  • Packetsize
  • Throughput

19) HTTP-conversatie, er stond geen 200 dus dat was sowieso al niet goed

  • Server geen idee welke website.

20) Router in welke laag OSI-model? Hier was Swennen het meest in teleurgesteld!!!

  • Laag 3

21) Beweringen ESP IPsec

  • Tunnel mode wordt gebruikt tussen host en security gateway
  • Tunnel mode wordt gebruikt tussen 2 security gateways
  • Transport mode zal de originele IP header niet versleutelen


22) TCP source ports.

  • 20
  • 21
  • 10000


23) Welke van de volgende zaken worden niet voorzien door TCP (transmission control protocol)?

  • Timing
  • Security

Deel 2: open vragen

1) In bijlage staat een wiresharkoverzicht van een verbinding.
1a) Hoeveel verbindingen werden er gemaakt? Aan wat zie je dit?
Twee. Dit vind je door SYN, SYNACK, ACK te tellen.
1b) In pakket 8 zien we dat er een HTML-request is. In welk pakket is dit nog zo en waarom zien we dit niet zo als in pakket 8?
Andere is HTTPS.
1c) Hoeveel data (bytes) is er verstuurd in de connectie die op lijn 29 wordt beëindigd.
ACK = 2626 -> seq 2626 = aantal bytes
Ergens was er ook nog een vraag over (a * b)mod^n^. Hierbij moest je niet rekenen, is formule die je zo kunt omzetten.
2) Geef een volledig schema over hoe mail van bij Alice die op haar mailclient (Mozilla Thunderbird) zit vanuit een telenetnetwerk tot aan Bob (ucll) geraakt. Volgende zaken moeten minstens voorkomen
DNS records, DNS, TLD, IMAP, SMTP, (nog iets denk ik maar ben het vergeten).
Die lijst met dingen die je moet aanduiden staat er niet voor niets. Die helpt je je antwoord logisch op te bouwen. Zie dat je eerst op kladblad tekent.

Augustus 2015

  1. Bespreek de 2 manieren die er zij om weergavevetraging tegen te gaan bij jitter + schema.
  2. Hoe helpt leaky bucket bij iets van bandbreedte + schema?
  3. Als netwerkbeheerder bij ICMP-ZERO moet je de firewall configureren zodat de DMZ niet kan gemapt worden door middel van traceroute. Teken deze configuratie en schrijf in pseudocode de FW-regels.
  4. Een audiostukje is gesampeld aan 16 000 samples per seconde. Er zijn 12 000 verschillende niveaus. Wat is de bitrate wanneer het CMP gecodeerd is? Toon ook de berekening.
  5. Leg volgende bewering uit: IPsec is een veiligheidsdeken.

waar of niet waar + leg uit (hierop krijg je punten)

  1. In de HTTP header field byterange krijgt de gebruiker een indicatie van de grootte van het object.
  2. Het deffel-hillman algoritme is een hashfunctie.
  3. Een hasfunctie is veiliger dan een checksom.
  4. Een DNS requests kan enkel interactieve requests aanvragen. (ja zo stond dat op het examen. Ik weet het, die zin klopt niet).

Augustus 2014

  1. Het verschil tussen ECB en CBC en waarom dat het een beter is dan het andere
  2. Waarom dat P2P beter is in het distruburen van files dan client-server
  3. Prefetchen uitleggen
  4. Kan er gezegd worden dat een CA een "Thrusted Thirth Party" is bij PKI
  5. Leg onweerlegbaarheid uit bij het gebruik van PGP
  6. Het belang van een nonce binnen authenticatie
  7. Wat is de cryptografische functie een CA
  8. Het verschil tussen end-to-end vertraging en pakketjitter
  9. Waar/Niet waar + Uitleg
    1. Kan Jitter (Variatie Delay) opgelost worden door gebruik te maken van QoS
    2. Als een hacker de Publieke Sleutel van een website in handen krijgt heeft deze toegang tot alle sessies, en alle voorgaande sessies als deze werden opgenomen (Sniffing)
    3. Een Packet-filter kan geen virussen tegenhouden
    4. Voorbeelden van applicatie gateway zijn web cache en een server
    5. Als je zo snel mogelijk een bestand wil versturen naar een verre locatie (+15 hops) dan gebruik je TCP
    6. Er zijn minder regels bij een packetfilter om een bepaalde TCP communicatie toe te staan tussen client-server dan bij stateful inspection firewall
    7. In een DMZ (Demilitarized Zone) staan geen interne servers
    8. Bij VoiP loopt verkeer van alle gesprekken via de SIP proxys
    9. Een systeem dat gebruikt maakt van HMAC is gevoelig voor replayaanvallen

Januari 2014

  1. Waarom maakt een website gebruikt van cookies. Leg uit met behulp van een schema.
  2. Waarom is een gedistribueerde hashtabel een 'HASH'-tabel?
  3. Alle voordelen en nadelen van UDP en TCP uitleggen, en 2 voorbeelden geven waarom/wanneer je gebruik zou maken van UDP of TCP.
  4. Hoe werkt pgp en hoe garandeert het integriteit en authenticatie? Leg uit Onweerlegbaarheid/Non-repudiation
  5. Leg DASH & Manifestbestand uit + onderlinge relatie.
  6. Noem de twee soorten redundantie bij videocompressie?
  7. Hoe werkt een leaky bucketsheduler?
  8. Vraag 8 (Waar/Niet)
    1. Kan Jitter (Variatie Delay) opgelost worden door gebruik te maken van QoS?
    2. Als bij een diefstal de Private Sleutel van een Certification Authency (CA) gestolen wordt, heeft dit dan invloed op vooraf uitgedeelde certificaten door deze sleutel?
    3. Als een hacker de Private Sleutel van een website in handen krijgt heeft deze toegang tot alle sessies, en alle voorgaande sessies als deze werden opgenomen (Sniffing) ?
    4. Een Packet-filter kan geen virussen tegenhouden.
    5. ...(nog een 8 tal)

Augustus 2013

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwd?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is er verstuurd wanneer je aan pakket x en y zit?
  2. Je verstuurt een mail via de server mx debbie, zeg hier bij wat er gebeurt en maak gebruik van de volgende termen: smtp, DNS protocol, routering, ARP protocol, client-server model.
  3. Uitleggen bij een packet filter en een inspection firewall hoe dat je die kunt omzeilen als je gebruik maakt van passive ftp
  4. Bob en Alice hebben elk een publieke sleutel, twee manier geven hoe dat Trudy deze niet kan onderscheppen
  5. Waar of niet waar
    1. Zonder CBC is bij AES niet mogelijk om afbeeldingen te beveiligen
    2. Bij handshake heeft men 2 nonces(ofzoiets)
    3. Iets van een versleuteling bij https
    4. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
  6. Leg uit het is beter om IP spoofing te gebruiken bij een DOS dan gewoon de documenten te stelen(ofzoiets)
  7. Termen uitleggen
    1. Content type(http header)
    2. jitter
    3. http hijacking
    4. een tekening waarbij je moest zeggen wat er gebeurt

Praktijk

  1. Een variant op ping waarbij je een automatische ICMP doet
  2. Een reeks van mappen aanmaken(vb tmp/dir1/dir2/dir3 als dir 1 ng niet bestaat)
  3. Een code kraken die op een website staat
  4. je hebt bestanden cert.pem en cert.key je moest er voor zorgen dat die de juiste permissies kregen met chmod
  5. Een oefening met tshark


Januari 2013

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwt?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
  2. Zet wat er gebeurt als je naar www.khleuven.be surft met je browser en gebruik hierbij de volgende termen: HTTP protocol, DNS protocol, routering, ARP protocol.
  3. Waar of niet waar + woordje uitleg.
    1. Een wiskundige vind een snelle manier om een product in 2 priemgetallen op te splitsen, is het RSA in gevaar?
    2. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
    3. Een IPSEC AH (Authentication Header) zorgt ervoor dat de header van een IP-pakket niet meer veranderd kan worden door een digitale handtekening.
  4. Leg de volgende termen uit: FTP in passive mode, VPN, en nog 2 anderen.
  5. Een video player streamt een video, maar deze blijft steeds haperen. Geef 2 manieren om dit te vermijden. (Jitterbuffer is er 1 van)
  6. Geef in schema vorm een woordje uitleg over recursieve en niet recursieve DNS queries.

Augustus 2012

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwt?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is verstuurd tijdens de connectie tussen x en y die in pakketten a tot b wordt beëindigd? Kijken naar SYN en ACK bytes
  2. Schema van een netwerk
    1. Leg volgende begrippen uit aan de hand van een schema (schema moet je zelf tekenen) : intern net, demiliteraized zone, firewall, router, webserver.
    2. Plaats een ACL waarbij enkel inkomende verbindingen op poort 80 geaccepteerd worden op het schema om de webserver beter te beveiligen.
    3. Schrijf een gegeven IPv6 adress voluit.
  3. Encryptie
    1. Geef 2 algoritmes waarbij het niet belangrijk is dat de data geheim is. Leg beide kort uit.
    2. Geef een voorbeeld van een service die met UDP werkt en wat zijn de voordelen hiervan.
  4. Waar of niet waar
    1. Een wiskundige vind een snelle manier om een product in 2 priemgetallen op te splitsen, is het RSA in gevaar?
    2. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
    3. Een IPSEC AH (Authentication Header) zorgt ervoor dat de header van een IP-pakket niet meer veranderd kan worden door een digitale handtekening (iets in die trand).
  5. Leg kort uit
    1. Ticket (Kerberos)
    2. Diffie Helman
    3. Internet exchange
    4. VPN

Praktijk

1. op debbie.vlan77.be staat 1 vd volgende poorten open: 1234,2345,3456,4567. Hoe kan je dit vinden in 1 lijn

2. schrijf de output die men krijgt bij verbinding met deze poort weg in ~/tmp/vraag2.txt

3. doe een ping, die dit 12 keer stuurt en om de 0,5 seconde

4. (bepaald comando, weet niet meer dewelke) geeft alle actieve bestanden, geef een lijst met diegene die het meest actief zijn.

5. iets van bob en alice willen met elkaar veilig communiceren (ze hebben al een sleutel)

Januari 2012

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Wat gebeurd er in pakketten x tot y (was de 3-way handshake)
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is verstuurd tijdens de connectie tussen x en y die in pakketten a tot b wordt beëindigd? Kijken naar SYN en ACK bytes
    5. Wat betekent de 301 status code van een http response
  2. Je krijgt de uitvoer van netstat te zien
    1. Wat is het IPv4 adres van de server
    2. Is de server een webserver?
    3. Welke poort kan je alleen aanspreken met een IPv4 adres? Kijken naar poorten in tcp en tcp6-output
    4. Is [IPv6-adres local van bovenstaande netstat uitvoer] het IPv6 adres van de server? (Was onwaar omdat de poort erbij stond)
  3. Alice wil veilig communiceren met Bob via zijn publieke sleutel. Hoe kan ze zeker zijn dat ze met Bob communiceert en niet met Trudy die de pakketten probeert te onderscheppen. Geef twee manieren hoe de uitwisseling veilig kan gebeuren en leg kort uit.
  4. Een IPv6 adres voluit in hexadecimaal uitschrijven
  5. Juist of fout + leg uit
    1. Een pakketfilter ontdekt geen virussen
    2. Het Session Initiation Protocol dient om media (audio/video) te versturen
    3. Het IPSEC AH beschermd de gehele IP header
    4. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
  6. Geef een voorbeeld van een service die met UDP werkt en leg uit waarom.
  7. Verklaar
    1. Ticket (Kerberos)
    2. Onweerlegbaar
    3. ACL (Access Control List)
    4. Peering

Praktijk

  • Van elk hoofdstuk zo goed als 1 vraag
  • Vragen:
    • Toon met alleen netcat, grep en echo de grootte van een foto die op het internet staat. (Oplossing Tom)
    • Port-scan met netcat op 1 poort met alleen een handshake. Als de poort open is moet hij "Poort open" tonen, anders niets.
      • if nc -z debbie.vlan77.be 80; then echo "Poort open"; fi
    • Toon het e-mailadres van een certificaat
      • openssl x509 -in ABAecom_=sub.__Am._Bankers_Assn.=_Root_CA.crt -email -noout
    • Verifieer met gpg enkele files.
      • gpg --import <publickey>
      • find /home/test/gpg/ -type f -name 'tekst*\.txt\.asc' -exec gpg --verify {} \;
    • Toon hoeveel woorden beginnen met be en eindigen met en
      • grep -E '^be(.*)en$' /usr/share/dict/dutch | wc -w


Augustus 2011

Theorie

  • 4 ip-adressen van subnetten: (6.3.64.0/21, 6.3.72.0/21, 6.3.80.0/21, 6.3.88.0/21)
    • Geef het subnetmasker van subnet 1
    • Geef het wildcardmasker van subnet 1
    • Geef het kleinste netwerk waar deze 4 subnetten afkomstig kunnen van zijn (6.3.64.0/19)
  • Welke twee protocollen worden bij ip-telefonie gebruikt. Leg deze uit en geef voobeelden van de verzonden signalen (of iets in die trend was de vraag)
  • Juist/fout
    • een ipv6 adres, is deze wel of niet correct (was correct)
    • Als een wiskundige een algoritme bedenkt om uit een getal snel de vermenigvuldiging van 2 priemgetallen te krijgen. Wordt RSA makkelijk om te kraken.
    • SSL wordt gebruikt bij HTTPS (of iets in die zin, het was correct)
  • Geef de volledige naam van de afkortingen en leg kort uit.
    • PGP
    • DMZ
    • VPN
  • Wat zijn de voor- en nadelen van zowel symmetrische als asymmetrische encryptie. Hoe kan men deze het beste combineren.
  • Indien Alice contact wilt maken met Bob. Hoe kan ze er dan voor zorgen dat Trudy niet als 'man in the middle' fungeert. En dus haar publieke sleutel aan Alice doorgeeft en doet alsof ze Bob is.


Praktijk

  • Maak vanuit de directory /home/user/tmp de file resources met daarin de file images in de file /home/user. U moet echter in dezelfde directory blijven(tmp)

Oplossing : mkdir -p ../resources/images

  • Zorg ervoor dat u een leeg bestand kan aanmaken waarin de datum dat het werd aangemaakt in de titel komt. Stel dat u bijvoorbeeld dit commando zou runnen op 7 september 2011 moet het bestand er als volgt uitzien: versie_070911.txt

Oplossing: touch versie_`date +%d%m%y`.txt

  • Stel dat u een file report.txt heeft van enkele alineas. Zorg ervoor dat alle regels die test bevatten NIET worden getoond.

Oplossing : grep -v 'test' report.txt

  • Zorg ervoor dat u alle WOORDEN die exact uit 4 karakters bestaat uit het document report.txt naar het bestand output.txt worden weggeschreven.

Oplossing: grep -Eo '[ ]+[^ ]{4}[ ]+' report.txt > output.txt

  • Versleutel een bestand topSecret.txt met 256-bit AES-encryptie en cipher-block chaining en geef als uitvoerbestand topSecret.aes

Oplossing: openssl enc -aes-256-cbc -in topSecret.txt -out topSecret.aes -k xfile

  • Geef een lijst bestanden in een directory met twee kolommen (bestandsnaam en grootte), gesorteerd op grootte.

Een oplossing: ls -l -S | awk {'print $8 " " $5;'}

Januari 2011

  • IP-adressen met subnetmaskers berekenen
  • IPv4 versus IPv6: wat is het verschil, en wat is er beter aan v6?
  • Verklaar:
    • Persistent HTTP
    • BGP (Border Gateway Protocol)
    • RTP (Realtime Transport Protocol)
    • Signature-based IDS (Intrusion Detection System)
  • Er worden 4 subnetten gegeven die aan een router zijn verbonden. Stel de ACL (Access Control List) op met vijf restricties/permissies). Het wildcard masker moet gekend zijn!
  • Vragen over restricties.
  • Cipher Block Chaining: wat is het?
  • Diffie-Hellman in schemavorm uitleggen. Hoe kan je daar misbruik van maken (Man In The Middle).
  • PGP in schema: wat gebeurt er als je de hash wegdoet, is dan integriteit en confidentialiteit en authenticiteit nog in orde? Wat is er symmetrisch en assymetrisch aan? Wat kan Trudy doen om toch de boodschap teweten te komen en wat is de oplossing (certificaten gebruiken)?


Augustus 2010

Theorie

  1. Verdeel 10.34.0.0/16 in subnetten voor minstens 600 computers
  2. Gegeven: TCP logs, je moet kunnen uitleggen wat er gebeurd
  3. Leg Kerberos in schemavorm uit. Wat is een ticket? Waarom kan deze niet nagemaakt worden?
  4. Wat is PGP? Hoe zorgt dit voor integrieit en authentificatie?
  5. Wat is onweerlegbaarheid?
  6. Waar of niet waar?
    Een isp moet betalen voor zijn internetverbinding
    IP-telefonie gaat via UDP
    Bij https wordt alles met het certificaat van de server versleutelt


Praktijk

  1. Schrijf een oneliner die in usr/share/dict/dutch alle woorden zoekt die zonder letter en zonder cijfer beginnen (dus é à - mogen wel), geef daar de 8ste van.
  2. Schrijf een oneliner die /ldapusers/kubeh/geheim/geheim.txt decodeerd met cypher -aes128 en dit in het bestand ontcijferd.txt in je homedirectory zet.
  3. In de map van Kubeh staan er 5 gecrypteerde tekstbestanden, 1 ervan kan je ontcijferen met de publieke sleutel kubeh.pub, welke? Geef de (meerdere) commando's die je gebruikte.
  4. Gebruik je kennis over het HTTP protocol om met netcat, grep en echo de grootte te weten van de afbeelding hallo.png die op onze webserver staat met poort 8000 (debbie.nwlab.khleuven.be)


Januari 2010

Praktijk

Alles moet in 1 commando!

  1. Maak de bestandsstructuur ~/dir1/dir2/dir3/dir4/ als dir1 nog niet bestaat (in 1 commando!).

         if [ ! -d dir1 ];then mkdir -p dir1/dir2/dir3/dir4; fi

  1. Decrypteer een file met een AES-algoritme en een gegeven paswoord en schrijf de uitvoer naar een file.
  2. verplaats 10 '.jpg'-bestanden van een gegeven map naar je home dir en verander de extensies van jpg naar avi (in 1 commando!).

         mv /home/ldapusers/512345/Gegevenmap/*.jpg .. | rename -f 's/\.jpg$/.avi/' /home/ldapusers/512345/*.jpg

  1. haal uit een woordenlijst alle woorden waar een x EN een y in voorkomen, geef enkel het 10de resultaat weer.
  2. geef alle 10 letterwoorden met 10 unieke letters weer. (TIP: back referencing)


Theorie

  1. Subnetten verdelen en in CIDR vorm kunnen opschrijven
    1. 10.20.0.0 verdelen in subnetten die elk minstens 365 hosts bevatten
  2. Gegeven: TCPdump fragment. IP-adres van de DNS server zoeken; enkele stappen uitleggen en de waarde van de volgende ACK-bit berekenen. (goed kijken naar de vorige lijen --> Waarde kan je zo aflezen)
  3. Beschrijf in schemavorm hoe Kerberos authenticatie werkt. Is deze bestendig tegen een replay aanval? Waarom wel/niet?
  4. Wat is een digitale handtekening? Hoe zorgt dit voor integriteit en authenticiteit. 
  5. Wat is onweerlegbaarheid? Hoe zorgt het voor authenticatie en integriteit?
  6. IPv6 adres voluit schrijven vb: A5C2:CBE5:C::ABB5:ABBC
  7. Juist of fout? Licht toe met 1 zin:
    1. NAT werkt niet met IPsec (AH) in tunnelmode , met esp wel 
    2. DMZ is enkel beveiligd door controle van de router, op elke server moet nog beveiliging opkomen, op DMZ moet de buitenwereld op kunnen, op het bedrijfsnetwerk niet en is dus beter beschermd. Wel kan een firewall die meer als 2 interfaces gebruikt ook de DMZ beveiligen
    3. De routetabellen van de AS'en worden manueel bijgewerkt wrong... routetabellen worden up-to-date gehouden door dat ze naar elkaar berichten zetten die voldoen aan het BGP (inmiddels versie 4)
    4. Een ISP heeft er belang bij om een peering overeenkomst te hebben met elke andere ISP?
    5. VOIP gebruikt UDP en enkel udp omdat voIP een real-time toepassing
    6. PGP heeft certificaten en genereert een zogenaamde digitale vingerafdruk die kan gebruikt worden om na te gaan of een gebruiker echt is
    7. Via een certificaat is de eindgebruik zeker dat de server waarmee hij verbinding heeft gemaakt effectief de gevraagde server (en houder van het certificaat) is.


Januari 2009

  1. De 3 eerste berichten van een TCP-verbinding.
  2. Leg uit:
    1. BGP
    2. Tunnel en transport mode bij IPSec
    3. Tier 1, 2 en 3
    4. Internet Exchange
  3. Leg uit: Probleem bij firewall bij FTP
  4. jitter bij voip uitleggen
  5. je krijgt een ip6-adres waar nullen of andere getallen weg zijn, en jij moet het omzetten naar het normale ip6-adres
    vb: ABCD:1234::4567:48 = ABCD:1234:0000:0000:0000:0000:4567:0048
  6. vragen over kerberos (kan ze niet zo meer zeggen maar er was een vraag over)
  7. wat is onweerlegbaarheid
  8. hoe kan je dit doen met RSA
  9. waarom kan dat niet met met symetrishe encrypty
  10. Invulvraag over subnetten + Omgekeerd wildcardmask.

Samenvattingen