TU Wien:Internet Security VU (Weippl)/Prüfung 2015-06-25
Zur Navigation springen
Zur Suche springen
Insgesamt ca. 20 Fragen auf Englisch, 75 Minuten, 100 Punkte, wobei die Fragen unterschiedlich stark gewichtet waren. Es war sehr viel zu schreiben! Es wurde gebeten, auch auf Englisch zu antworten, außer man kann wirklich nicht so gut Englisch.
Fragen vom Test 11:00 (unvollständig, Punkteangaben sind Schätzungen)
- Geben Sie ein Beispiel für ein sicheres Passwort und nennen Sie 3 Gründe, warum dieses sicher ist. [4 Punkte]
- Erklären Sie eine Amplification-Attacke und wie diese verhindert werden kann. [4 Punkte]
- Erklären Sie Smurf Attacks. [4 Punkte]
- Session Identifiers - 2 Punkte wie man diese sicher machen kann? [4 Punkte]
- Übertragung von Session-Cookies - wie schaut es mit Sicherheit aus? [4 Punkte]
- Der Mitarbeiter einer Firma erkennt ein ungewöhnliches Gerät im Unternehmensnetzwerk und vermutet, dass dieses Traffic mitsnifft (switched LAN). Der IT-Leiter meint, das ist nicht möglich, da es sich um ein switched Network handelt. Hat er Recht? [4 Punkte]
- Ein Administrator hat ein unbekanntes Embedded Device in seinem Netzwerk entdeckt und möchte es gerne sperren, wofür er die MAC-Adresse des Geräts benötigt. Dazu hat er einen einzigen IP-Request inkl. Ethernet-Frame aufgefangen, der 0x324ad324234324ad3424456556ab894354e354358ca9324f2344324234.... lautet. Wie lautet die MAC-Adresse des Geräts? (Ein Skizze des Ethernet-Frames war gegeben) [4 Punkte]
- Es war PHP-Quellcode gegeben, die eine Sicherheitslücke enthielt. Man sollte diese entdecken, erklären wie man sie ausnützt und allgemeine Informationen zu dieser Attacke erklären. [6-8 Punkte]
<?php $msg = $_GET["param"]; $command_exec = `ls $msg`; echo("<html><body><pre>$command_exec</pre></body></html>"); ?> (Achtung, Falle. Bin leider drauf reingefallen....)
- In der VO wurden Second Order SQL Injection und Blind SQL-Injection erklärt. Erklären Sie eines davon (Sie bekommen nicht mehr Punkte, wenn Sie beide erklären) [4 Punkte]
- In der VO wurden einige Injection-Attacken erklärt. Bennenen Sie 2 (außer SQL Injection)? [4 Punkte]
- Erklären Sie Fuzzy Testing allgemein, Frage zu Fuzzy Testing bei Protokollen, es sind Header, Length, Data, Crc, Footer gegeben inkl. Byteanzahl - wie würde man hier Fuzzy Testing anwenden? [8 Punkte]
- Erklären Sie detailliert Buffer Overflows und den Zusammenhang mit Stacks. [4 Punkte]
- Wie können Buffer Overflows verhindert werden mittels Compiler Protection? [4 Punkte]
- Was ist ein IMSI-Catcher und warum funktioniert er? [4 Punkte]