TU Wien:Advanced Internet Security VU (Dabrowski)/Prüfung 2016-04-19

Aus VoWi
Zur Navigation springen Zur Suche springen

Prüfung 2016-04-19[Bearbeiten | Quelltext bearbeiten]

  • Setuid-C-Code gegeben, wie kann dieser exploited werden? Code war in etwa:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc, char **argv)
{
	char c;
	int passwd = fopen("/etc/passwd", "r");
	int file = fopen("/var/log/sdb.log", "r");
	
	/* assume that here is something done that needs setuid */
	setuid(0);
	
	if (file == NULL) {
		fclose(passwd);
		system("touch error.log");
		exit(-1);
	}
	
	while((c = fgetc(file)) != EOF) {
		putchar(c);
	}
	
	fclose(passwd);
	fclose(file);
	exit(0);
}
  • Wofür ist packed code gut und wieso wird das von Malware-Autoren häufig gemacht?
  • Wieso kann es schwierig sein, ein P2P Botnetz zu übernehmen?
  • 4 Angriffstypen auf RFID Cards auflisten und erklären
    • Retrieve card keys
    • Clone UID
    • Replay attack
    • Relay attack
  • Eigenschaften und Unterschiede zwischen CISC/RISC beschreiben
    • 2 Arten von Disassemblern (recursive traversal / linear sweep)
    • Assembler obfuscation attack für CISC und RISC beschreiben
  • Du erhältst von deinem ISP eine Routerbox, in deren Firmware du Schwachstellen bzw. Backdoors vermutest. Wie gehst du vor um diese zu finden, nachdem du das Gehäuse geöffnet hast?
  • 2 OSX Sicherheitsfeatures
  • Windows UAC (User Account Control) erklären
  • Schutzmaßnahmen gegen das Überschreiben von SEH Adressen (Structured Exception Handler)
  • SSL Stripping beschreiben und erklären
  • Erklären und Beispiele anführen für Chip Angriffe:
    • Non-invasiv
    • Semi-invasiv
    • Invasiv
  • Power/Clock glitching attacks erklären
  • Differential Power Analysis (DPA) und Correlation Power Analysis (CPA) erklären, wieso können diese mehr ergeben als eine Simple Power Analysis (SPA)?
  • Format String Vulnerability beschreiben. Was kann diese bewirken?