TU Wien:Internet Security VU (Weippl)/Prüfung 2012-06-28

Aus VoWi
Zur Navigation springen Zur Suche springen

Achtung: Der Inhalt und die Prüfung unterscheidet sich sehr stark von denen aus vergangenen Jahren und erinnert eher an die Prüfungen von Platzer.

Insgesamt 13 Fragen auf Englisch, 60 Minuten, 80 Punkte, wobei die Fragen unterschiedlich stark gewichtet waren.

Fragen (nicht vollständig)

  • Was ist ein sicheres Passwort? Welche Eigenschaften muss es haben? [4 Punkte]
  • Ein Freund sendet in seinem LAN (switched Network) Passwörter in Klartext zwischen seinem Client und seinem Server. Er meint, dies ist sicher, solange niemand den Client oder den Server kompromitiert. Hat er Recht? [4 Punkte]
  • Ein Administrator hat voller Besorgnis ein unbekanntes Embedded Device in seinem Netzwerk entdeckt und möchte es gerne sperren, wofür er die MAC-Adresse des Geräts benötigt. Dazu hat er einen einzigen IP-Request inkl. Ethernet-Frame aufgefangen, der 0x324ad324234324ad3424456556ab894354e354358ca9324f2344324234.... lautet. Wie lautet die MAC-Adresse des Geräts? (Ein Skizze des Ethernet-Frames war gegeben) [4 Punkte]
  • Ein Netzwerk ist durch eine Firewall abgeschirmt und erlaubt nur Zugriff auf einen FTP Server, der anfällig gegen FTP-Bounce Attacken ist. Es besteht Schreibzugriff am FTP Server. Es befinden sich zwei weitere Server im Netzwerk, ein Mail-Server und ein unbekannter Server. Der Mail-Server erlaubt nur Nachrichten von innerhalb des Netzwerks. Wie senden sie eine Mail mit den Mail-Server? Wie führen sie einen Port-Scan auf dem unbekannten Server durch? [8 Punkte]
  • Ein Server erlaubt Remote-Zugriff mittels ssh, wenn der Client auf der Domain xxx.com kommt. Sie haben die Zugangsdaten für einen SSH Login ergattern können. Wie schaffen Sie es nun, sich auf dem Server einzuloggen und wie kann diese Attacke verhindert werden? [8 Punkte]
  • Wie ist ein Shellcode üblicherweise ausgebaut? Anfangs kann man ja nur mit relativen Adressen arbeiten, benötigt aber die absolute Adresse des String am Ende des Shellcodes. Wie kann diese ermittelt werden? [ca. 8 Punkte]
  • Es war ein Stück Quellcode aus einer telnetd Implementierung gegeben, die eine Sicherheitslücke enthielt. Man sollte diese entdecken, erklären wie man sie ausnützt und Lösungsvorschläge bieten. [10 Punkte]
  • In der VO wurden einige Injection-Attacken erklärt. Beschreiben sie das allgemeine Prinzip und geben sie ein kurzes Beispiel für eine konkrete Attacke. Wie heißt diese? [8 Punkte]
  • Ein Hacker verkündet stolz, er habe eine Sicherheitslücke in einer Website gefunden. Zur Demonstration gibt er den Link http://test.com/?search=<script type="....../script> an. Um welche Art von Attacke handelt es sich hierbei und wie kann sie verhindert werden? Inwiefern ist (a) der Seitenbetreiber, (b) ein User, der auf den Link klickt und (c) ein User, der nicht auf den Link klickt von der Attacke betroffen? [8 Punkte]
  • Erklären Sie eine Fragmentation-Attacke und wie diese verhindert werden kann. [ca 6 Punkte]
  • Erkläre die drei Teile einer HTTP-Nachricht. [ca. 8 Punkte]
  • Java wurde mit dem Grundgedanken von Sicherheit entwickelt. Erkläre die Punkte "Automatic Memory Management", "strong data typing" und "Sandboxing". [ca. 8 Punkte]


Kommentare --- Das die Prüfung an Platzer erinnert, kommte wohl daher, das er die LVA seit der Zusammenlegung hauptsächlich betreut. Ich vermute das er sie zusammen gestellt hat. ed