Examen 1 Download
Examen 1 Download
Examen 1 Download
CIUDAD DEL
FECHA MODELO
EXAMEN
Etiqueta identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 2 horas.
3. Escribe únicamente con bolígrafo azul o negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (puedes utilizar
folios para hacerte esquemas u organizarte pero no se adjuntarán al examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la asignatura. Es
necesario aprobar el examen, para tener en cuenta la evaluación continua.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay en la
parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su posible
verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación final.
DESARROLLO
A. Diseño
B. Implementación
C. Operación
D. Planeamiento
A. PATH TRAVERSAL
B. SQLI
C. XSS
D. HTTP RESPONSE SPPLITING
4. ¿Qué método HHTP sirve para saber qué otros métodos implementa el servidor?
A. GET
B. POST
C. OPTIONS
D. TRACE
A. NONCE
B. ALGO QUE SE TIENE
C. CONTRASEÑA
D. ASSERTION
6. ¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?
1 X
2 X
3 X
4 X
5 X
6 X
7 X
8 X
9 X
10 X
3. Describir las fases del proceso de test de seguridad con una herramienta de análisis
dinámico DAST (P.E. OWASP ZAP).
Es importante describir que tipo de configuraciones e información hay que aportar en las
fases de Crawling y Scan Activo y como realizar la fase de auditoría final de vulnerabilidades.
Los análisis DAST (Dynamic Application Security Testing) se realizan a continuación de los
SAST y a diferencia de estos son de caja negra. Son analisis sintácticos que se encargan de
analizar todas la peticiones y sus respuestas.
Tienen un indice de Verdaderos Positivos a mitad de camino entre los DAST y los IAST. Pero
tienen bastantes falsos negativos, y esto es lo que hay que checkear en la auditoria final de
vulnerabilidades. Hay que ir evaluando todas issues abiertas para categorizarlas correctamente
y corregirlas si es necesario.
En la fase de crawling, el sistema es capaz de por si solo ir navegando por la aplicación para
un anélisis automático, pero requiere que se le indique por que paths tiene que ir.
En el Scan activo, lo que se hace es “monitorizar” las acciones de una session. Es decir, hay
alguien navegando por la aplicación y el sistema va recopilando la información que se va
generando.
(ESQUEMA DEBAJO)
Es importante usar TLS para evitar ataques MITM, puesto que si enviamos estas peticiones en
texto claro (no cifrado) podríamos obtener los código de autorización y tokens. Hay la opción de
usar pre-shared keys en vez certificados, pero podríamos estar expuestos a ataques de fueza
bruta.
2
Propietario del Modulo
recurso autorización
4
1 3 7
5
usuario Recurso
6
(0,50 puntos) Especificar la línea de código de entrada del dato malicioso (SOURCE), la
línea de código que ejecuta la vulnerabilidad (SINK).
(1,00 puntos) Añadir o sustituir las líneas de código necesarias para solucionar la
vulnerabilidad.
Antes de la linea 14, donde enviamos la respuesta, habría que añadir una funcion de enconde
para evitar CR LF.