Hacking Etico
|
|
Título del Test:
![]() Hacking Etico Descripción: consolidacion,ataque y defensa |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué indica el error HTTP de tipo 403 devuelto en la primera línea de la respuesta del servidor?: "Redirect" – La navegación del usuario se redirige a otra página distinta. “Not Found”- La página solicitada no existe. “Forbidden” – La página solicitada existe pero no tienes privilegios para acceder a la misma. “Service Unavailable” – Ha habido un error en el servidor y no se puede procesar la petición. En caso de validar los datos introducidos por el usuario, antes de que sean procesados por el aplicativo, cuál de las siguientes vulnerabilidades estamos tratando de evitar: Vulnerabilidades de la lógica de negocio. Vulnerabilidades de Cross Site Scripting. Vulnerabilidades de Inyección SQL. Vulnerabilidades de HTTP Splitting. Indica cuáles de las siguientes opciones se corresponden con las características más importantes que presenta un proxy de interceptación HTTP: Permiten modificar la petición HTTP realizada por el navegador antes de ser enviada al servidor. Interceptan toda la comunicación entre un navegador y el aplicativo web alojado en el servidor. Para ello se sitúan en medio de la comunicación. Permiten conocer si un determinado usuario existe o no. Permiten modificar la respuesta HTTP realizada por el servidor antes de ser interpretada por el navegador. ¿Cuál de las siguientes medidas de seguridad es la más indicada para contener ataques de tipo fuerza bruta en un aplicativo web?: Bloquear los usuarios del aplicativo tras 3 intentos fallidos de inicio de sesión. Mantener los sistemas actualizados. Utilizar un sistema de tipo Captcha. Identificar y bloquear la dirección IP que esté realizando el ataque. Indica cuáles de estas técnicas pueden ser utilizadas para realizar pruebas de “Evasión del proceso de autenticación” en un aplicativo web: Comprobar la existencia de un parámetro que indique si se está autenticado y modificar su valor para tratar de engañar al aplicativo web. Intentar predecir cómo se generan los identificadores de sesión para localizar identificadores de sesión de otros usuarios. Acceso directo a la parte privada. Inyección de código SQL en el formulario de acceso a la aplicación. ¿Cuáles de las siguientes afirmaciones correspondientes con los atributos de las cookies es correcta?: El atributo “secure” fuerza al navegador del usuario a transmitir la cookie sólo mediante canales cifrados HTTPS. El atributo “Path” indica la ruta actual a la que se accede en cada momento. El atributo “domain” indica que únicamente es posible conectarte al aplicativo web si te encuentras situado en la red interna de la oficina. El atributo “HttpOnly” especifica que la cookie no puede ser consultada o transmitida desde scripts de cliente (como JavaScript). ¿Qué definición se ajusta más para describir las vulnerabilidades “referencias inseguras a objetos de manera directa - IDOR”?: Un atacante puede modificar el comportamiento del servidor web. Un atacante puede acceder a información de otro usuario. Un atacante puede acceder a información interna del Sistema Operativo. Un atacante puede acceder a información interna del Sistema Operativo. El atributo de las cookies "HttpOnly" disminuye el riesgo en caso de localizar una vulnerabilidad de tipo Cross Site Scripting. ¿Verdadero o falso?: Verdadero. Falso. El proxy de interceptación web ZAProxy dispone de una versión web y de una versión de pago. ¿Verdadero o Falso?: Verdadero. Falso. Indica cuáles de estas vulnerabilidades son vulnerabilidades que afectan al cliente de un aplicativo web: HTTP Splitting. Cross Site Scripting almacenado. Escalada de privilegios. HTTP Splitting. ¿Cuáles de los siguientes tipos de autenticación presentan más riesgos en caso de sufrir un ataque de tipo Man in the Middle?: Autenticación HTTP Basic. Autenticación basada en tokens. Uso de APIKey. Autenticación basada en cookies. Indica cuáles de las siguientes se consideran vulnerabilidades de lógica de negocio: Vulnerabilidad presente en una tienda online, a través de la vulnerabilidad identificada, un atacante, generar códigos de descuento. Vulnerabilidad presente en una aplicación bancaria por la cual un atacante puede enviar transferencias internacional evitando pagar la comisión establecida. Vulnerabilidad presente en una aplicación bancaria por la cual un atacante puede hacerse pasar por otro usuario legítimo de la plataforma. Vulnerabilidad presente en una tienda online, a través de la vulnerabilidad identificada un atacante puede ejecutar comandos en el Sistema Operativo de manera remota. La cabecera "set-cookie" es una cabecera propia de la respuesta HTTP. ¿Verdadero o Falso?: Verdadero. Falso. Cuál de las siguientes herramientas nos permite obtener rápidamente las tecnologías, librerías, frameworks, etc. que se utilizan en un aplicativo web: CMSMap. Wpscan. Whatweb. Joomscan. ¿Qué método HTTP permite que podamos incluir datos en el cuerpo de la petición?: GET. INCLUDE. POST. TRACE. La vulnerabilidad de Cross Site Scripting Almacenado se considera una vulnerabilidad persistente. ¿Verdadero o falso?: Verdadero. Falso. ¿Cuáles de las siguientes técnicas se pueden utilizar para detectar paneles de administración expuestos?: Enumeración de directorios. Fuerza bruta en el formulario de inicio de sesión. Monitorizar las cabeceras “Server” de la respuesta HTTP. Google Dorks. ¿Cuál es la función del Modelo en la arquitectura Modelo Vista controlador?: Recoger y gestionar los datos de los usuarios para que sean tratados. Realiza las operaciones lógicas de la aplicación, se apoya en el código del aplicativo para esta tarea. Gestiona y mantiene los datos de la aplicación, se apoya en la Base de Datos para esta tarea. Es la representación visual de los datos y como son presentados al cliente. ¿Qué indican los códigos de estado de tipo 500 del protocolo HTTP?: Errores causados por el cliente. Errores causados por el servidor. Respuestas de redirección. Indica que el cliente necesita realizar otra petición a la dirección URL indicada por el servidor en la cabecera de respuesta. Respuestas que han sido procesadas correctamente y no retornan ningún tipo de error. Indica cuáles de estas vulnerabilidades son vulnerabilidades que afectan al servidor de un aplicativo web: Bloqueo de la cuenta de usuario. Inyección remota de código. Denegación de servicio. Suplantación de identidad. Indica cuál NO es correcta sobre Cross Site Scripting Almacenado: Se produce por mala validación de datos. Tiene un valor CVSS más bajo que un XSS reflejado. El usuario ejecuta el código al visualizar la información almacenada. El código inyectado se almacena en el aplicativo web. La vulnerabilidad de Cross Site Scripting Almacenado se considera persistente. Verdadero. Falso. En BurpSuite Community se puede usar el navegador Chromium integrado. Verdadero. Falso. Afirmaciones correctas sobre atributos de cookies: El atributo “Path” indica la ruta actual. El atributo “domain” limita acceso a red interna. El atributo “secure” obliga a enviar la cookie solo por HTTPS. El atributo “HttpOnly” impide acceso desde JavaScript. En un aplicativo, la capa del controlador es con la que interactúa un usuario. Verdadero. Falso. Verdadero. ¿Para qué se utiliza un servidor proxy como Burp Suite a la hora de realizar un análisis de hacking ético en un aplicativo web?: A modo de VPN. Para navegar más rápido. Para poder interceptar y modificar peticiones HTTP. Para evitar ser rastreado. |





