Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 11- (parte 4)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE COMANDO PERMITIRIA A UN ADMINISTRADOR PREVENIDO, VERIFICAR SI HAN SIDO MODIFICADAS CIERTAS CLAVES DEL REGISTRO DE WINDOW$, CONTRA UNA COPIA DE SEGURIDAD, DEL TIPO ".REG""?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. comp
  15. route
  16. logoff
  17. msg
2. ESCENARIO#1: UN INTRUSO DESEA "TUNELIZAR" TRAFICO SOBRE EL ANTIGUO E INSEGURO PROTOCOLO DE COMUNICACION "NETBIOS" DE MICRO$OFT, PARA PASAR INADVERTIDO ANTE LOS OJOS DEL ADMINISTRADOR DE LA RED, MEDIANTE QUE COMANDO PODRA VERIFICAR QUE EL SOPORTE A DICHO PROTOCOLO SE ENCUENTRE YA CARGADO EN LA MEMORIA DE LA MAQUINA?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. comp
  15. route
  16. logoff
  17. msg
3. ESCENARIO#2: UN INTRUSO ESTA INSTRUMENTADO UNA "D.D.O.S." (DENEGACION DE SERVICIOS DISTRIBUIDA) A TODA LA RED DE ROUTERS DE UNA GRAN EMPRESA, UTILIZANDO QUE COMANDO, LE SERIA POSIBLE, SABER SI DICHOS ROUTERS ESTAN YA DESCARTANDO LOS PAQUETES DE DATOS, SEÑAL INMINENTE DE UNA RUPTURA EN SU NORMAL FUNCIONMIENTO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. comp
  15. route
  16. logoff
  17. msg
4. ESCENARIO#3: UN INTRUSO "PLANTA" UN 'KEYLOGGER' EN LA MEMORIA DE SU OBJETIVO CON LA INTENCION DE CAPTURAR LAS CONTRASEÑAS DE LOS USUARIOS, QUE COMANDO LE PERMITIRA SABER EL MONTO TOTAL DE MEMORIA QUE ESTA UTILIZANDO SU HERRAMIENTA, PARA EVITAR QUE LA MAQUINA CAIGA EN LA "PAGINACION DE DISCO" Y ESTO LEVANTE LAS SOSPECHAS DEL USUARIO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. comp
  15. route
  16. logoff
  17. msg
5. ESCENARIO#4: UN INTRUSO HA COMPROMETIDO UNA MAQUINA Y SE DISPONE A SABER SI EL INICIO DE SESION DE LOS USUARIOS SE VALIDA LOCAL O REMOTAMENTE, PARA DECIDIR O NO, LA COLOCACION DE UN "SNIFFER" EN LA RED, DE QUE "VARIABLE DE ENTORNO" SE VALDRIA PARA LOGRARLO?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
6. ESCENARIO#5: UN ATACANTE COMPROMETE OBJETIVOS PARA UTILIZAR SU POTENCIA DE PROCESAMIENTO (GHz DE SUS C.P.U.s) EN LA "RUPTURA DISTRIBUIDA DE BITCOINs" (DINERO DIGITAL), DE QUE "VARIABLE DE ENTORNO" HA DE VALERSE PARA DISCERNIR ENTRE PROCESADORES DEL TIPO "x86" (O CISC PARA PCs) O "IA64" (O RISC PARA CELULARES Y TABLETAS CON PROCESADORES "ARM" P.E.)?, RECORDANDO QUE LAS INSTRUCCIONES "RISC" SON MAS CORTAS QUE LAS "CISC" Y ACCEDEN MENOS A LA MEMORIA PRINCIPAL, INCREMENTANDO NOTABLEMENTE EL NUMERO DE COMPARACIONES POR SEGUNDO) >;-P

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
7. CON QUE "VARIABLE DE ENTORNO" PUEDO SABER SI UN SISTEMA WINDOWS SE ESTA EJECUTANDO DESDE UNA UNIDAD DE DISCO EXTRAIBLE?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
8. ESCENARIO#6: UN ATACANTE LOGRA INGRESAR A UNA MAQUINA OBJETIVO A TRAVES DE UNA CONSOLA DE COMANDOS (D.O.S.), QUE "VARIBLE DE ENTORNO" UTILIZARIA PARA SABER EL NOMBRE DE LA CUENTA DEL USUARIO QUE HA COMPROMETIDO?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
9. ESCENARIO#7: UN INTRUSO, UNA VEZ A INGRESADO A UN SISTEMA MEDIANTE UN EXPLOIT "0-DAY", DESEA REALIZAR "ZAPPING" CON UNA DE LAS ULTIMAS HERRAMIENTAS CONOCIDAS, QUE "VARIABLE DE ENTORNO" UTILIZARA PARA SABER TODOS LOS TIPOS DE ARCHIVO QUE EL SISTEMA VICTIMA PROCESARA COMO "EJECUTABLES DIRECTOS" PARA PODER "DISFRAZAR" A SU "PROGGIE"?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
10. CUAL ES LA "VARIABLE DE ENTORNO" QUE LE HA PERMITIDO A UN INTRUSO, DEDUCIR LA VERSION REAL DE UN SISTEMA MODIFICADO POR "HARDENING", POR HABER OBTENIENDO EL VALOR "WINNT"?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
11. ESCENARIO#8: UN INTRUSO POCO SOFISTICADO, SE PROPONE "PLANTAR" UN TROYANO EN LA COMPUTADORA DE USUARIOS SIN EXPERIENCIA EN SEGURIDAD INFORMATICA, PARA QUE SE EJECUTE CON CUALQUIER INICIO DE SESION (ES DECIR, PARA TODOS LOS USUARIOS DE ESA PC), CUAL SERA LA "VARIABLE DE ENTORNO" QUE UTILIZARA PARA ELEGIR EL MEJOR LUGAR PARA ESTO?

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
12. ESCENARIO#9: UN INTRUSO MEJOR PREPARADO, PRETENDE ACCEDER A LOS DATOS "CIFRADOS" DE UN ADMINISTRADOR DE M$ WINDOW$, PARA DESVELAR VARIAS CONTRASEÑAS QUE ESTE UTILIZA EN OTROS SISTEMAS, PARA SABER SI LOS PODRA LEER "DIRECTAMENTE" EJECUTA EL COMANDO "CD ______________" Y OBTIENE UN RESULTADO PARECIDO A ".....\systemprofile", ASEGURANDO DE ESTA FORMA SU VICTORIA!

  1. %temp%
  2. %systemroot%
  3. %CMDCMDLINE%
  4. %OS%
  5. %PATH%
  6. %PATHEXT%
  7. %PROCESSOR_ARCHITECTURE%
  8. %PROCESSOR_LEVEL%
  9. %PROCESSOR_REVISION%
  10. %PROMPT%
  11. %SYSTEMDRIVE%
  12. %USERPROFILE%
  13. %ALLUSERSPROFILE%
  14. %WINDIR%
  15. %APPDATA%
  16. %HOMEPATH%
  17. %LOGONSEVER%
  18. %USERDOMAIN%
  19. %USERNAME%
13. ESCENARIO#10: ESTA VEZ, NUESTRO INQUIETO INTRUSO LOGRA COMPROMETER UNA CAJA LINUX, UNA VEZ QUE OBTIENE SU "SHELL DE COMANDOS", INMEDIATAMENTE SE PROPONE SABER EL IDIOMA DE SU VICTIMA, DADO QUE POR RAZONES "PERSONALES" JAMAS ATACA COMPUTADORAS DE "RUSIA", POR EJEMPLO; PARA ESTO CONSULTA LA "VARIABLE DE ENTORNO" A TAL EFECTO MEDIANTE EL COMANDO "echo _________"?

  1. $ARCH
  2. $DISPLAY
  3. $HOST
  4. $HOME
  5. $LANG
  6. $PATH
  7. $PRINTER
  8. $SHELL
  9. $USER
14. ESCENARIO#11: EMBELESADO POR HABER PODIDO COMPROMETER UN "LINUX", EL INTRUSO SE PROPONE AHORA, AVERIGUAR LA RUTA Y LA CARPETA EN DONDE EL USUARIO DE ESE LINUX GUARDA TODOS SUS "DATOS PERSONALES", PARA ESTO SE VALE DEL COMANDO "echo ____________"

  1. $ARCH
  2. $DISPLAY
  3. $HOST
  4. $HOME
  5. $LANG
  6. $PATH
  7. $PRINTER
  8. $SHELL
  9. $USER
15. ESCENARIO#12: UN INTRUSO, AHORA MAS HOSTIL, LUEGO DE COMPROMETER UN OBJETIVO "LINUX", SE PROPONE "FLOODEARLE!" LA IMPRESORA AL DESPREOCUPADO USUARIO (ES DECIR, HACERLA IMPRIMIR CIENTOS DE HOJAS, CON EL CONSIGUIENTE PERJUICIO EN GASTOS DE PAPEL Y TINTA), QUE "VARIABLE DE ENTORNO" LEERA, PARA AVERIGUAR LO QUE NECESITA?

  1. $ARCH
  2. $DISPLAY
  3. $HOST
  4. $HOME
  5. $LANG
  6. $PATH
  7. $PRINTER
  8. $SHELL
  9. $USER


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection