SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SİBER GÜVENLİK KIŞ KAMPI
SINAV SORULARI
Sınav tarihi: 10 Ocak 2017
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORULAR
SORU: 1
Aşağıdaki URL ile uygulama üzerinde kurbanlara ait kullanıcı parolalarını resetleyerek kullanıcı
hesaplarını ele geçirmeye çalışan saldırganın gerçekleştirebileceği mantıksal zafiyetler
hangileridir?
Vulnerable URL:
www.example.com/PasswordReset.aspx?email=masumuzayli@gmail.com
I. Sql injection
II. Local File Inclusion
III. HTTP Parameter Pollution
IV. Command Injection
V. Insecure Direct Object Referance
A) Yalnız V B) Yalnız III C) III ve V D) Yalnız IV E) Hepsi
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 2
Aşağıdaki örnek kodda yer alan Cross Site Script zafiyetini suistimal edecek payload'u yazınız.
Payload: …………………………………....
SORU: 3
WPS özelliği açık bir modemin olduğu ortamda cihaza ait PIN numarasının aşağıdaki gibi 3
rakamının ne olduğu bilinmektedir.
PIN = ? 3 ? 6 ? ? ? 2
PIN içindeki diğer rakamların ne olduğunu bulmak isteyen bir saldırgan, kaba kuvvet yöntemi
ile en fazla kaç deneme sonrasında PIN numarasını doğru olarak tespit edebilir?
Cevap: …………………………………………
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 4
Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan sonra kendi
sahte DHCP sunucusunu ayağa kaldırdığını varsayalım. Ağa yeni dahil olan bir kullanıcının
sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi ile tespit edilebilir?
A ) Windows Security Loglarından
B ) Threat Intelligence Çözümünden
C ) Netflow Datasından
D ) APT Çözümünden
SORU: 5
Linux sistemlerde istenilen bir kullanıcın parola bilgisi aşağıda belirtilen yöntemlerden hangisi
veya hangileri ile başarılı bir şekilde değiştirilebilir?
A-) passwd komutunu ilgili kullanıcı için çalıştırmak.
B-) /etc/passwd dosyası içerisinde ilgili kullanıcının id değerini 1000 olarak değiştirmek.
C-) Baska bir linux sistemde ilgili kullanıcıya ait /etc/shadow dosyası içerisindeki satırın
alınarak mevcut sistemdeki /etc/shadow dosyasındaki ilgili kullanıcının bulunduğu satır ile
değiştirmek.
D-) chage komutunu ilgili kullanıcı için çalıştırmak.
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 6
#!/usr/bin/env python
try:
import sys
import argparse
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from scapy.all import *
except ImportError, err:
sys.stderr.write("{0}n".format(err))
sys.exit(1) class BGA(object):
def __init__(self)
parser = argparse.ArgumentParser()
parser.add_argument('-n', '--network', dest = 'network', action = 'store', help = 'Network', required = True)
args = parser.parse_args()
self.__network = args.network
def _run(self):
bcast="ff:ff:ff:ff:ff:fe"
ans,unans = srp(Ether(dst=bcast)/ARP(pdst=self.__network),
filter="arp and arp[7] = 2", timeout=1, iface_hint=self.__network)
ans = ARPingResult(ans.res, name="bga.com.tr")
for snd,rcv in ans:
print rcv.sprintf("%ARP.psrc%")
if __name__ == "__main__":
bga = BGA()
bga._run()
Yukarıda belirtilen kod ile ne yapılmak isteniyor?
Cevap: …………………..
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 7
Ekte verilen 1.zip dosyası içerisindeki pcap dosyası analiz edildiğinde 104.28.9.29 hedef ip
adresinin en çok hangi portuna istek gönderilmiştir?
İpucu: Dosyaları çıkartmak için gerekli parola bilgisi olarak http://www.netsectr.org/
adresindeki sayfada en çok geçen 10 kelime kullanılmalıdır.
Cevap: …………………………
SORU: 8
ICMP protokolü hangi katmanda çalışmaktadır?
A-) 4
B-) 3
C-) 2
D-) 2-3
E-) 7
F-) Hiçbiri
SORU: 9
Farklı bir subnetde yer alan bir cihazın MAC adres bilgisi için;
A-) ARP protokolü yardımı ile öğrenilebilir.
B-) ping komutu yardımı ile öğrenilebilir.
C-) RARP protokolü yardımı ile öğrenilebilir.
D-) Hepsi
E-) ICMP code 0, type 8 paketleri gönderilerek öğrenilebilir.
F-) Hiçbiri
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 10
Zararlı yazılım bulaştığı muhtemel bir Linux sistemde analiz amaçlı aşağıdaki adımlardan
hangisi veya hangilerinin uygulanması öncelikli olarak beklenmektedir?
A-) last
B-) w
C-) dd if=/dev/sda of=/mnt/external/medium/file.dd
D-) lsof +D /var/log/
E-) ifconfig
F-) ping 192.168.1.1
G-) find / -perm -2 ! -type l 2>/dev/null
SORU: 11
A CİHAZI B CİHAZI C CİHAZI
Ip:192.168.1.2/24 192.168.1.1/24 <-> 192.168.2.1/24 Ip:192.168.2.1/24
Gw:192.168.1.1 Gw:192.168.2.11
C cihazı eth0 isminde tek ağ ara yüze sahip bir Linux sistem olmak üzere; A cihazının C cihazı
ile sağlıklı bir biçimde iletişim sağlayabilmesi için C cihazı üzerinde aşağıdaki adımlardan
hangisi veya hangileri gerçekleştirilmelidir?
A. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0
B. route add default
C. route add default 192.168.2.11 dev eth0
D. route -n
E. route add -host 192.168.1.2 dev eth0 gw 192.168.2.1
F. route del -host 192.168.1.2 dev eth0
G. route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 12
Açık metin protokoller için aşağıdakilerden hangisi veya hangileri doğrudur?
A. telnet protokolü üzerinden iletişim şifreli olarak sağlanmaktadır.
B. Ağın dinlenebilmesi halinde veriler açık bir şekilde görülebilmektedir.
C. sftp ile açık metin olarak iletim sağlanmaktadır.
D. telnet protokolü üzerinden iletişim açık metin olarak sağlanmaktadır.
E. dhcp ve ssh protokolü üzerinden iletişim açık metin olarak sağlanmaktadır.
F. imap protokolü üzerinden iletişim açık metin olarak sağlanmaktadır.
SORU: 13
Wireshark ile ağ analizinin gerçekleştirildiği sırada
MjEyMzJGMjk3QTU3QTVBNzQzODk0QTBFNEE4MDFGQzM= şeklinde bir veri göze
çarpmaktadır. İletilmek istenen mesaj bilgisi nedir?
Cevap: ……………..
SORU: 14
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
443/tcp open https
445/tcp open microsoft-ds
192.168.1.1 ip adresli cihaz için gerçekleştirilen port taraması sonucu yukarıda belirtilen çıktı
elde edilmektedir. Sadece yukarıdaki çıktılar değerlendirildiğinde hedef işletim sistemi tespit
etmeye yönelik aşağıdaki yargılardan hangisi veya hangileri doğru olabilir?
A. Hedef işletim sistemi Windows.
B. Hedef işletim sistemi Windows 7 veya Windows 8.
C. Hedef işletim sistemi bilgisi kesinlikle Linux olamaz.
D. Hedef işletim sistemi bilgisi Linux
E. Hedef işletim sistemi bu bilgiler ile net olarak tespit edilemez.
F. 8080/tcp portuda açık olsa hedef işletim sistemi Windows kanısına varılırdı.
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 15
Aşağıdaki adımlardan hangisi veya hangileri hedef sistemdeki açık ip adreslerinin tespit
edilmesine yönelik bir davranış olarak yorumlanabilir?
A. fping -a -r 2 -g 192.168.163.0/24 2>/dev/null
B. ping www.google.com
C. for line in {1..254}; do ip="192.168.163.$line"; hping3 --icmp --icmptype 8 --icmpcode 0
192.168.163.3 -c 1 2>/dev/null | grep -Eq "^len=" ; done
D. nmap -n -PN –sS –p 21,80,443,445 192.168.163.0/24 –oA results
E. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1
SORU: 16
Kurum dış ağında hizmet vermekte olan DNS servisine yönelik DDOS saldırısının başarılı olması
durumunda, aşağıda belirtilen servislerden hangisi veya hangilerinde kullanıcılarının hizmet
almasında aksaklıklar yaşanabilir?
A. HTTP
B. SMTP
C. FTP
D. DHCP
E. DNS
F. VPN
SORU: 17
DNS protokolü için aşağıdakilerden hangisi veya hangileri doğrudur?
A. IP aldatmacası (spoofing) işlemi gerçekleştirilebilir.
B. Sadece UDP protokolü üzerinden çalışmaktadır.
C. 4. Katmanda çalışmaktadır.
D. DNS sorgularında büyük harf küçük harf ayrımı gözetilmez.
E. Zone transfer işleminde TCP protokolü üzerinden çalışmaktadır.
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 18
Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi hangi sıra ile
gerçekleştirilmektedir?
A. Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR
sorgusu gönderilir, Netbios-NS sorgusu gönderilir.
B. Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR
sorgusu gönderilir, Netbios-NS sorgusu gönderilir.
C. Host dosyası, yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR
sorgusu gönderilir, Netbios-NS sorgusu gönderilir.
D. LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
Netbios-NS sorgusu gönderilir.
E. Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu
gönderilir, LLMNR sorgusu gönderilir.
SORU: 19
www.google.com.tr arama motoru yardımı ile bga.com.tr alan adı için www haricindeki alan
adlarından, html uzantılı ve url kısmında eğitim kelimesi geçen kaç tane sonuç tespit edilmesi
beklenmektedir?
Cevap: …………………
SORU: 20
Saldırgan www.bing.com arama motoru yardımı ile lifeoverip.net alan adı için bilgi toplamaya
çalışmaktadır. Öncelikle lifeoverip.net alt alan adlarını tespit edip, bu alan adları ile aynı ip
adresinde host edilen siteleri tespit etmeye çalışmaktadır. Bu amaçla sadece www.bing.com
arama motorunu kullanabilmektedir. Bu durumda lifeoverip.net alan adı haricinde tespit
edebileceği site adresi ve ip adresi ne olmalıdır?
Cevap: …………………..
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 21
MITM saldırılarından korunabilmek adına aşağıdaki adımlardan hangisi veya hangilerinin
gerçekleştirilmesi önlem olarak değerlendirilebilir?
A. Vpn kullanımı
B. Tcp/Ip yapılandırmasını DHCP sunucu üzerinden temin edilmesi.
C. Ağa bağlanıldıktan sonra default gw cihazın mac adresinin static arp kaydı olarak
girilmesi?
D. Endpoint security ürünlerinin kullanılması.
E. Kişisel bilgisayar parolasının daha karmaşık hale getirilmesi.
SORU: 22
Güvenlik analisti hacklendiği düşünülen bir linux sunucuda web shell olduğunu düşünerek
analizini gerçekleştirmek istemektedir. Bu amaçla sırası ile aşağıda belirtilen komutları
çalıştırmış ve gösterilen çıktıları elde etmiştir.
# uname -a
Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64
GNU/Linux
# netstat -nlput | grep -E ":80"
tcp6 0 0 :::80 :::* LISTEN 23299/apache2
# dpkg -l | grep -E "php" | awk '{print $1, $2}'
ii libapache2-mod-php5
ii php-gettext
ii php5
ii php5-cli
ii php5-common
ii php5-mysql
Bütün bu veriler ışığında hacklendigi düşünülen sunucudaki web shelli tespit edebilmek için
aşağıda belirtilen adımlardan hangisi veya hangileri ile muhtemel web shell ayrıntılarını tespit
etmesi beklenmektedir ?
A. netstat -nlput | grep 3306
B. find / -name "*.php" -type f -exec grep -EH "(system|eval|passthru)" {} ;
C. find / -name "*.python" -type f -exec grep -EH "(system|eval|exec)" {} ;
D. find / -name "*.asp" -type f -exec grep -Ei “shell” {} ;
E. grep cmd /var/log/access.log
F. cat /var/log/apache/access.log | grep -i 'picture.jpeg.php'
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 23
Geleneksel durum korumalı güvenlik duvarları için aşağıdakilerden hangisi veya hangileri
söylenebilir?
A. Her bir TCP bağlantısının üçlü el sıkışmayı tamamladığını garantilemez.
B. Uygulama katmanı saldırılarını belirleyemez.
C. UDP akışlarını desteklemez.
D. Oturum sonlandırılsa dahi TCP oturum durumları durum tablosunda tutulur
E. Port yönlendirme ve NAT işlemlerini gerçekleştirebilir.
SORU: 24
Seçeneklerden hangisi verinin iletim esnasında değiştirilmediğini garanti eder?
A. Authentication
B. Integrity
C. Authorization
D. Confidentiality
SORU: 25
Windows sistemlerde tüm açık portları process id bilgisi ile aşağıdaki komutlardan hangisi veya
hangileri ile elde edilebilir?
A. netstat -na
B. netstat -nao
C. netstat -nat
D. netstat pnao -p tcp
E. tasklist /
F. pslist
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 26
#!/bin/bash
function get_mac() {
mac="`ifconfig eth0 | grep ether | tr -s " " "#" | cut -d "#" -f3`"
echo "$mac"
}
function get_ip() {
ip="`ifconfig eth0 | grep -E "inet " | tr -s " " "#" | cut -d "#" -f3`"
echo "$ip"
}
while [ 1 ]
do
mac="`get_mac`"
ip="`get_ip`"
echo "IpAddr: $ip -> MacAddr: $mac"
output_file="`mktemp /tmp/$USER.XXXXXX`"
macchanger -r eth0 > $output_file
dhclient eth0 2>/dev/null
count=$(($count+1))
if [ $count -eq 5 ]
then
sleep 1
count=0
fi
rm -f $output_file
done
Saldırgan yukarıda belirtilen betiği kullanarak aşağıda belirtilen saldırı türlerinden hangisi
veya hangilerini gerçekleştirmeyi amaçlamaktadır?
A-) Arp Spoofing
B-) Dhcp Snooping
C-) Smurf saldirisi
D-) Dhcp Starvation
E-) Dhcp Session Clicking
F-) Ip Spoofing
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 27
Sadece 192.168.2.1 kaynaklı ip adresinden 192.168.1.0/24 hedefinin, tcp 80 veya 443 TCP
portu hedefli veya UDP 53 portu kaynaklı ağ trafiğinin izlenmesi için aşağıda belirtilen tcpdump
filtrelerinden hangisi veya hangileri kullanılmalıdır?
A-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( (
tcp dst port ( 80 or 443 ) ) or ( udp dst port 53 ) )'
B-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst host 192.168.1.2 and '( ( tcp
dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
C-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( (
tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
D-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and dst net 192.168.1.0/24 and '( (
tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
E-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and src net 192.168.1.0/24 and '( (
tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )'
SORU: 28
Aşağıda belirtilen yöntemlerden hangisi veya hangileri spam içerikli epostaları almayı önleme
amaçlı kullanılabilir?
A. Gönderici domain için PTR kaydı kontrolünün gerçekleştirilmesi.
B. Ip Spoofing engellenmesi.
C. Greylisting özelligini aktif hale getirilmesi.
D. Gönderici domain için SPF kaydı kontrolünün gerçekleştirilmesi.
E. Kurum içinden kurum dışına 25/tcp portunun kapatılması
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 29
Saldırgan http://vulnerableapp.com/s?= adresindeki arama kutusuna
%22%3E%20%3Cscript%3Ealert(1)%3C%2Fscript%3E payloadunu göndererek başarılı bir
şekilde saldırıyı gerçekleştirebilmektedir. Bu saldırı türü aşağıdakilerden hangisi veya
hangileridir?
A. SQL Injection
B. Stored XSS
C. Dom tabanlı XSS
D. Blind SQL Injection
E. Reflected XSS
F. Brute Force
G. Ip Spoofing
SORU: 30
ngrep –q –W byline -v ‘^GET|PUT|POST|HTTP/1.[01]‘ tcp port 80
Sistem yöneticisi sorumlu oldugu linux ağ geçidi üzerinde yukarıda belirtilen komut ile
aşağıdakilerden hangisi veya hangilerini gerçekleştirmeyi amaçlamaktadır?
A. Dnssec kullanımını aktif hale getirmek.
B. IP Spoofing işlemini tespit etmeye çalışmak.
C. 80/tcp portu icin HTTP protokol anormalliğini tespit etmeye çalışmak.
D. 443/tcp portundan SSH kullanımı yasaklamak.
E. 80/tcp portuna gerçekleştirilecek olan port taramalarını tespit etmek.
SORU: 31
Ekteki picture.jpg dosyası içerisindeki mesaj bilgisi nedir?
Cevap: ………………………
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 32
Ağı dinleyen sistem yöneticisi aşağıda görülen mesajı yakalamıştır. İletilmek istenen mesaj
nedir?
01100011001100110110100001111001010010010100011101110000001101100110001100110011010110100
11100000100100101001000011010000111001101100010010110000101101001101100010110010011001101
11000001101001010010010100011101001010001101100110000101101001010000100110100101100011011
01101010100100110111001100101011001110011110100111101
Cevap: …………………
SORU: 33
Ekteki sample1 dosyası için flag değeri nedir?
Cevap: …………………
SORU: 34
00:00:00.000000 ARP, Request who-has 192.168.1.154 tell 192.168.1.170, length 28
00:00:00.001724 ARP, Reply 192.168.1.154 is-at 00:0c:29:c0:55:3f, length 46
00:00:00.004418 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [S], seq 2904346171, win 1024, options [mss 1460],
length 0
00:00:00.000198 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [S], seq 2904346171, win 1024, options [mss 1460],
length 0
00:00:00.001153 IP 192.168.1.154.22 > 192.168.1.170.37881: Flags [S.], seq 3031656930, ack 2904346172, win 29200,
options [mss 1460], length 0
00:00:00.000031 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [R], seq 2904346172, win 0, length 0
00:00:00.000083 IP 192.168.1.154.80 > 192.168.1.170.37881: Flags [S.], seq 1250330942, ack 2904346172, win 29200,
options [mss 1460], length 0
00:00:00.000008 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [R], seq 2904346172, win 0, length 0
00:00:00.001033 IP 192.168.1.170.38137 > 192.168.1.154.53: 0 stat [0q] (12)
00:00:00.000445 IP 192.168.1.154.53 > 192.168.1.170.38137: 0 stat NotImp- [0q] 0/0/0 (12)
00:00:00.000027 IP 192.168.1.170 > 192.168.1.154: ICMP 192.168.1.170 udp port 38137 unreachable, length 48
Yukarıda port taraması sırasında elde edilmiş tcpdump çıktıları görülmektedir. Yukarıdaki
çıktılar göz önüne alınarak port taraması sırasında kullanılmış olan nmap tarama seçenekleri
aşağıdakilerden hangisi veya hangileri olabilir ?
A. nmap -n -Pn -sS -p 22,53,80 192.168.1.154
B. nmap -n -Pn -sU -p 53 192.168.1.154
C. nmap -n -Pn -sU -sS -p T:53,80,U:22 192.168.1.154
D. nmap -n -Pn -sU -sS -p T:22,80,U:53 192.168.1.144
E. nmap -n -Pn -sS -p 22,80 192.168.1.154
F. nmap -n -Pn -sU -sS -p T:80,U:53 192.168.1.144
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 35
Ekteki sample2.pcap başarılı bir şekilde gerçekleştirilmiş olan bir saldırıya ait ağ kaydını
içermektedir. Bu saldırı türü aşağıdakilerden hangisidir?
A. Stored XSS
B. IP Spoofing
C. Reflected XSS
D. SQL Injection
E. Brute Force
F. Local File Inclusion
G. Remote File Inclusion
H. IDOR
SORU: 36
Dec 24 16:37:37 ubuntu sshd[24726]: Invalid user admin from 192.168.1.170
Dec 24 16:37:37 ubuntu sshd[24726]: input_userauth_request: invalid user admin [preauth]
Dec 24 16:37:37 ubuntu sshd[24719]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0
tty=ssh ruser= rhost=192.168.1.170 user=root
Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): check pass; user unknown
Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0
tty=ssh ruser= rhost=192.168.1.170
Dec 24 16:37:37 ubuntu sshd[24724]: Invalid user admin from 192.168.1.170
Dec 24 16:37:37 ubuntu sshd[24724]: input_userauth_request: invalid user admin [preauth]
Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): check pass; user unknown
Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0
tty=ssh ruser= rhost=192.168.1.170
Dec 24 16:37:37 ubuntu sshd[24730]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0
tty=ssh ruser= rhost=192.168.1.170 user=root
Dec 24 16:37:37 ubuntu sshd[24729]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0
tty=ssh ruser= rhost=192.168.1.170 user=root
Dec 24 16:37:37 ubuntu sshd[24731]: Accepted password for root from 192.168.1.170 port 52138 ssh2
Dec 24 16:37:37 ubuntu sshd[24731]: pam_unix(sshd:session): session opened for user root by (uid=0)
Dec 24 16:37:39 ubuntu sshd[24723]: Failed password for invalid user toor from 192.168.1.170 port 52126 ssh2
Dec 24 16:37:39 ubuntu sshd[24723]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24718]: Failed password for root from 192.168.1.170 port 52116 ssh2
Dec 24 16:37:39 ubuntu sshd[24718]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24725]: Failed password for invalid user admin from 192.168.1.170 port 52130
ssh2
Dec 24 16:37:39 ubuntu sshd[24721]: Failed password for invalid user toor from 192.168.1.170 port 52122 ssh2
Dec 24 16:37:39 ubuntu sshd[24720]: Failed password for root from 192.168.1.170 port 52120 ssh2
Dec 24 16:37:39 ubuntu sshd[24722]: Failed password for invalid user toor from 192.168.1.170 port 52124 ssh2
Dec 24 16:37:39 ubuntu sshd[24725]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24721]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24720]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24722]: Connection closed by 192.168.1.170 [preauth]
Dec 24 16:37:39 ubuntu sshd[24719]: Failed password for root from 192.168.1.170 port 52118 ssh2
Dec 24 16:37:39 ubuntu sshd[24726]: Failed password for invalid user admin from 192.168.1.170 port 52132
ssh2
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
Sistem yöneticisi Web sunucu loglarında yukarıdaki log kayıtlarını tespit etmiştir. Bu işlemin
tespit edilmesinin ardından sistem yöneticisi aşağıdaki komutları web sunucusu üzerinde
çalıştırıp belirtilen çıktıları almıştır.
# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:c0:55:3f
inet addr:192.168.1.154 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fec0:553f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:206750 errors:0 dropped:0 overruns:0 frame:0
TX packets:164796 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:100623771 (100.6 MB) TX bytes:69745783 (69.7 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:1126 errors:0 dropped:0 overruns:0 frame:0
TX packets:1126 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:117069 (117.0 KB) TX bytes:117069 (117.0 KB)
# arp -na
? (192.168.1.1) at ab:32:3d:e6:82:34 [ether] on eth0
(192.168.1.170) at 1b:68:cc:g2:13:1e [ether] on eth0
# uname -a
Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64
GNU/Linux
# netstat -nlput | grep -E ":80|3306"
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1160/mysqld
tcp6 0 0 :::80 :::* LISTEN 23299/apache2
Bütün bu bilgiler doğrultusunda aşağıdaki çıkarımlardan hangisi veya hangileri doğrudur?
A. Sunucu sisteme IP Spoofing saldırısı gerçekleştirilmiştir.
B. Sunucu sisteme SSH brute force saldırısı gerçekleştirilmiştir.
C. Saldırıyı gerçekleştiren IP hollanda kaynaklı bir IP adresidir.
D. Saldırı girişimi başarılı olamamıştır.
E. Saldırıyı gerçekleştiren ip adresi ele alındığında muhtemel bir sızma işlemi
gerçekleşmiş olabilir.
F. Saldırıyı gerçekleştiren IP adres tespit edilemez.
G. Saldırı girişimi başarılı olmuştur.
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 37
<?php
if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$cmd = shell_exec( 'ping ' . $target );
}
else { $cmd = shell_exec( 'ping -c 4 ' . $target );
}
echo "<pre>{$cmd}</pre>";
}
?>
Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır?
A. SQL Injection
B. Reflected XSS
C. Ip Spoofing
D. IDOR
E. Os Command Injection
F. Stored XSS
SORU: 38
Ekteki sample3.exe dosyası için flag değeri nedir?
Cevap: ……………………..
SORU: 39
Sistem yöneticisi aşağıda gösterilen komutu çalıştırarak belirtilen çıktıyı elde etmiştir. Bu
komut çıktısı doğrultusunda sistem yöneticisinin aşağıdaki durumlardan hangisi veya
hangilerini tespit etmeye yönelik bir çalışma gerçekleştirmiştir?
000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0
000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4
001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2
A. Syn Flood
B. Mac Flood
C. Dhcp Starvation
D. IP çakışması
E. Mac çakışması
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
SORU: 40
Saldırgan www.vulnerableapp.com hedefine sızma girişimi için öncelikli olarak port taraması
gerçekleştirmiş ve aşağıda belirtilen çıktıyı elde etmiştir.
PORT STATE SERVICE
443/tcp open https
Hedef sistem IPS tarafından korunmakta ve aşağıda gösterilen kuralın aktif olduğu
bilinmektedir.
block ip !$MY_NET any -> $DMZ any (msg: "BGA"; ttl:<2;)
Aynı şekilde güvenlik duvarında ise aşağıda belirtilen kuralın aktif olduğu bilinmektedir.
iptables -A INPUT -i eth0 -p icmp -s any -j DROP
Bütün bunlar doğrultusunda saldırganın aşağıdaki komutlardan hangisi veya hangilerini
çalıştırdığında sonuç alması beklenmektedir?
A. traceroute www.vulnerableapp.com
B. tcptraceroute www.vulnerableapp.com 80
C. arping -I eth1 www.vulnerableapp.com
D. nmap -n -Pn -sS -D 1.1.1.1,2.2.2.2,3.3.3.3,4.4.4.4,5.5.5.5 -p
80,443 www.vulnerableapp.com
E. ip=$(dig @4.2.2.1 www.vulnerableapp.com A +short); subnet=$(echo $ip | cut -d
"." -f1-3); fping -a -r 3 -g $subnet.0/24 2>/dev/null
F. whois www.vulnerableapp.com
[SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Contenu connexe

En vedette

Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

En vedette (14)

Wimax sunum
Wimax sunumWimax sunum
Wimax sunum
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Siber Güvenlik Kış Kampı Sınav Soruları - 2017

  • 1. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SİBER GÜVENLİK KIŞ KAMPI SINAV SORULARI Sınav tarihi: 10 Ocak 2017
  • 2. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORULAR SORU: 1 Aşağıdaki URL ile uygulama üzerinde kurbanlara ait kullanıcı parolalarını resetleyerek kullanıcı hesaplarını ele geçirmeye çalışan saldırganın gerçekleştirebileceği mantıksal zafiyetler hangileridir? Vulnerable URL: www.example.com/PasswordReset.aspx?email=masumuzayli@gmail.com I. Sql injection II. Local File Inclusion III. HTTP Parameter Pollution IV. Command Injection V. Insecure Direct Object Referance A) Yalnız V B) Yalnız III C) III ve V D) Yalnız IV E) Hepsi
  • 3. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 2 Aşağıdaki örnek kodda yer alan Cross Site Script zafiyetini suistimal edecek payload'u yazınız. Payload: ………………………………….... SORU: 3 WPS özelliği açık bir modemin olduğu ortamda cihaza ait PIN numarasının aşağıdaki gibi 3 rakamının ne olduğu bilinmektedir. PIN = ? 3 ? 6 ? ? ? 2 PIN içindeki diğer rakamların ne olduğunu bulmak isteyen bir saldırgan, kaba kuvvet yöntemi ile en fazla kaç deneme sonrasında PIN numarasını doğru olarak tespit edebilir? Cevap: …………………………………………
  • 4. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 4 Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını varsayalım. Ağa yeni dahil olan bir kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi ile tespit edilebilir? A ) Windows Security Loglarından B ) Threat Intelligence Çözümünden C ) Netflow Datasından D ) APT Çözümünden SORU: 5 Linux sistemlerde istenilen bir kullanıcın parola bilgisi aşağıda belirtilen yöntemlerden hangisi veya hangileri ile başarılı bir şekilde değiştirilebilir? A-) passwd komutunu ilgili kullanıcı için çalıştırmak. B-) /etc/passwd dosyası içerisinde ilgili kullanıcının id değerini 1000 olarak değiştirmek. C-) Baska bir linux sistemde ilgili kullanıcıya ait /etc/shadow dosyası içerisindeki satırın alınarak mevcut sistemdeki /etc/shadow dosyasındaki ilgili kullanıcının bulunduğu satır ile değiştirmek. D-) chage komutunu ilgili kullanıcı için çalıştırmak.
  • 5. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 6 #!/usr/bin/env python try: import sys import argparse import logging logging.getLogger("scapy.runtime").setLevel(logging.ERROR) from scapy.all import * except ImportError, err: sys.stderr.write("{0}n".format(err)) sys.exit(1) class BGA(object): def __init__(self) parser = argparse.ArgumentParser() parser.add_argument('-n', '--network', dest = 'network', action = 'store', help = 'Network', required = True) args = parser.parse_args() self.__network = args.network def _run(self): bcast="ff:ff:ff:ff:ff:fe" ans,unans = srp(Ether(dst=bcast)/ARP(pdst=self.__network), filter="arp and arp[7] = 2", timeout=1, iface_hint=self.__network) ans = ARPingResult(ans.res, name="bga.com.tr") for snd,rcv in ans: print rcv.sprintf("%ARP.psrc%") if __name__ == "__main__": bga = BGA() bga._run() Yukarıda belirtilen kod ile ne yapılmak isteniyor? Cevap: …………………..
  • 6. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 7 Ekte verilen 1.zip dosyası içerisindeki pcap dosyası analiz edildiğinde 104.28.9.29 hedef ip adresinin en çok hangi portuna istek gönderilmiştir? İpucu: Dosyaları çıkartmak için gerekli parola bilgisi olarak http://www.netsectr.org/ adresindeki sayfada en çok geçen 10 kelime kullanılmalıdır. Cevap: ………………………… SORU: 8 ICMP protokolü hangi katmanda çalışmaktadır? A-) 4 B-) 3 C-) 2 D-) 2-3 E-) 7 F-) Hiçbiri SORU: 9 Farklı bir subnetde yer alan bir cihazın MAC adres bilgisi için; A-) ARP protokolü yardımı ile öğrenilebilir. B-) ping komutu yardımı ile öğrenilebilir. C-) RARP protokolü yardımı ile öğrenilebilir. D-) Hepsi E-) ICMP code 0, type 8 paketleri gönderilerek öğrenilebilir. F-) Hiçbiri
  • 7. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 10 Zararlı yazılım bulaştığı muhtemel bir Linux sistemde analiz amaçlı aşağıdaki adımlardan hangisi veya hangilerinin uygulanması öncelikli olarak beklenmektedir? A-) last B-) w C-) dd if=/dev/sda of=/mnt/external/medium/file.dd D-) lsof +D /var/log/ E-) ifconfig F-) ping 192.168.1.1 G-) find / -perm -2 ! -type l 2>/dev/null SORU: 11 A CİHAZI B CİHAZI C CİHAZI Ip:192.168.1.2/24 192.168.1.1/24 <-> 192.168.2.1/24 Ip:192.168.2.1/24 Gw:192.168.1.1 Gw:192.168.2.11 C cihazı eth0 isminde tek ağ ara yüze sahip bir Linux sistem olmak üzere; A cihazının C cihazı ile sağlıklı bir biçimde iletişim sağlayabilmesi için C cihazı üzerinde aşağıdaki adımlardan hangisi veya hangileri gerçekleştirilmelidir? A. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0 B. route add default C. route add default 192.168.2.11 dev eth0 D. route -n E. route add -host 192.168.1.2 dev eth0 gw 192.168.2.1 F. route del -host 192.168.1.2 dev eth0 G. route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1
  • 8. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 12 Açık metin protokoller için aşağıdakilerden hangisi veya hangileri doğrudur? A. telnet protokolü üzerinden iletişim şifreli olarak sağlanmaktadır. B. Ağın dinlenebilmesi halinde veriler açık bir şekilde görülebilmektedir. C. sftp ile açık metin olarak iletim sağlanmaktadır. D. telnet protokolü üzerinden iletişim açık metin olarak sağlanmaktadır. E. dhcp ve ssh protokolü üzerinden iletişim açık metin olarak sağlanmaktadır. F. imap protokolü üzerinden iletişim açık metin olarak sağlanmaktadır. SORU: 13 Wireshark ile ağ analizinin gerçekleştirildiği sırada MjEyMzJGMjk3QTU3QTVBNzQzODk0QTBFNEE4MDFGQzM= şeklinde bir veri göze çarpmaktadır. İletilmek istenen mesaj bilgisi nedir? Cevap: …………….. SORU: 14 PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 443/tcp open https 445/tcp open microsoft-ds 192.168.1.1 ip adresli cihaz için gerçekleştirilen port taraması sonucu yukarıda belirtilen çıktı elde edilmektedir. Sadece yukarıdaki çıktılar değerlendirildiğinde hedef işletim sistemi tespit etmeye yönelik aşağıdaki yargılardan hangisi veya hangileri doğru olabilir? A. Hedef işletim sistemi Windows. B. Hedef işletim sistemi Windows 7 veya Windows 8. C. Hedef işletim sistemi bilgisi kesinlikle Linux olamaz. D. Hedef işletim sistemi bilgisi Linux E. Hedef işletim sistemi bu bilgiler ile net olarak tespit edilemez. F. 8080/tcp portuda açık olsa hedef işletim sistemi Windows kanısına varılırdı.
  • 9. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 15 Aşağıdaki adımlardan hangisi veya hangileri hedef sistemdeki açık ip adreslerinin tespit edilmesine yönelik bir davranış olarak yorumlanabilir? A. fping -a -r 2 -g 192.168.163.0/24 2>/dev/null B. ping www.google.com C. for line in {1..254}; do ip="192.168.163.$line"; hping3 --icmp --icmptype 8 --icmpcode 0 192.168.163.3 -c 1 2>/dev/null | grep -Eq "^len=" ; done D. nmap -n -PN –sS –p 21,80,443,445 192.168.163.0/24 –oA results E. route add -net 192.168.2.0 netmask 255.255.255.0 dev eth0 gw 192.168.2.1 SORU: 16 Kurum dış ağında hizmet vermekte olan DNS servisine yönelik DDOS saldırısının başarılı olması durumunda, aşağıda belirtilen servislerden hangisi veya hangilerinde kullanıcılarının hizmet almasında aksaklıklar yaşanabilir? A. HTTP B. SMTP C. FTP D. DHCP E. DNS F. VPN SORU: 17 DNS protokolü için aşağıdakilerden hangisi veya hangileri doğrudur? A. IP aldatmacası (spoofing) işlemi gerçekleştirilebilir. B. Sadece UDP protokolü üzerinden çalışmaktadır. C. 4. Katmanda çalışmaktadır. D. DNS sorgularında büyük harf küçük harf ayrımı gözetilmez. E. Zone transfer işleminde TCP protokolü üzerinden çalışmaktadır.
  • 10. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 18 Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi hangi sıra ile gerçekleştirilmektedir? A. Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. B. Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. C. Host dosyası, yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir, Netbios-NS sorgusu gönderilir. D. LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, Netbios-NS sorgusu gönderilir. E. Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu gönderilir. SORU: 19 www.google.com.tr arama motoru yardımı ile bga.com.tr alan adı için www haricindeki alan adlarından, html uzantılı ve url kısmında eğitim kelimesi geçen kaç tane sonuç tespit edilmesi beklenmektedir? Cevap: ………………… SORU: 20 Saldırgan www.bing.com arama motoru yardımı ile lifeoverip.net alan adı için bilgi toplamaya çalışmaktadır. Öncelikle lifeoverip.net alt alan adlarını tespit edip, bu alan adları ile aynı ip adresinde host edilen siteleri tespit etmeye çalışmaktadır. Bu amaçla sadece www.bing.com arama motorunu kullanabilmektedir. Bu durumda lifeoverip.net alan adı haricinde tespit edebileceği site adresi ve ip adresi ne olmalıdır? Cevap: …………………..
  • 11. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 21 MITM saldırılarından korunabilmek adına aşağıdaki adımlardan hangisi veya hangilerinin gerçekleştirilmesi önlem olarak değerlendirilebilir? A. Vpn kullanımı B. Tcp/Ip yapılandırmasını DHCP sunucu üzerinden temin edilmesi. C. Ağa bağlanıldıktan sonra default gw cihazın mac adresinin static arp kaydı olarak girilmesi? D. Endpoint security ürünlerinin kullanılması. E. Kişisel bilgisayar parolasının daha karmaşık hale getirilmesi. SORU: 22 Güvenlik analisti hacklendiği düşünülen bir linux sunucuda web shell olduğunu düşünerek analizini gerçekleştirmek istemektedir. Bu amaçla sırası ile aşağıda belirtilen komutları çalıştırmış ve gösterilen çıktıları elde etmiştir. # uname -a Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux # netstat -nlput | grep -E ":80" tcp6 0 0 :::80 :::* LISTEN 23299/apache2 # dpkg -l | grep -E "php" | awk '{print $1, $2}' ii libapache2-mod-php5 ii php-gettext ii php5 ii php5-cli ii php5-common ii php5-mysql Bütün bu veriler ışığında hacklendigi düşünülen sunucudaki web shelli tespit edebilmek için aşağıda belirtilen adımlardan hangisi veya hangileri ile muhtemel web shell ayrıntılarını tespit etmesi beklenmektedir ? A. netstat -nlput | grep 3306 B. find / -name "*.php" -type f -exec grep -EH "(system|eval|passthru)" {} ; C. find / -name "*.python" -type f -exec grep -EH "(system|eval|exec)" {} ; D. find / -name "*.asp" -type f -exec grep -Ei “shell” {} ; E. grep cmd /var/log/access.log F. cat /var/log/apache/access.log | grep -i 'picture.jpeg.php'
  • 12. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 23 Geleneksel durum korumalı güvenlik duvarları için aşağıdakilerden hangisi veya hangileri söylenebilir? A. Her bir TCP bağlantısının üçlü el sıkışmayı tamamladığını garantilemez. B. Uygulama katmanı saldırılarını belirleyemez. C. UDP akışlarını desteklemez. D. Oturum sonlandırılsa dahi TCP oturum durumları durum tablosunda tutulur E. Port yönlendirme ve NAT işlemlerini gerçekleştirebilir. SORU: 24 Seçeneklerden hangisi verinin iletim esnasında değiştirilmediğini garanti eder? A. Authentication B. Integrity C. Authorization D. Confidentiality SORU: 25 Windows sistemlerde tüm açık portları process id bilgisi ile aşağıdaki komutlardan hangisi veya hangileri ile elde edilebilir? A. netstat -na B. netstat -nao C. netstat -nat D. netstat pnao -p tcp E. tasklist / F. pslist
  • 13. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 26 #!/bin/bash function get_mac() { mac="`ifconfig eth0 | grep ether | tr -s " " "#" | cut -d "#" -f3`" echo "$mac" } function get_ip() { ip="`ifconfig eth0 | grep -E "inet " | tr -s " " "#" | cut -d "#" -f3`" echo "$ip" } while [ 1 ] do mac="`get_mac`" ip="`get_ip`" echo "IpAddr: $ip -> MacAddr: $mac" output_file="`mktemp /tmp/$USER.XXXXXX`" macchanger -r eth0 > $output_file dhclient eth0 2>/dev/null count=$(($count+1)) if [ $count -eq 5 ] then sleep 1 count=0 fi rm -f $output_file done Saldırgan yukarıda belirtilen betiği kullanarak aşağıda belirtilen saldırı türlerinden hangisi veya hangilerini gerçekleştirmeyi amaçlamaktadır? A-) Arp Spoofing B-) Dhcp Snooping C-) Smurf saldirisi D-) Dhcp Starvation E-) Dhcp Session Clicking F-) Ip Spoofing
  • 14. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 27 Sadece 192.168.2.1 kaynaklı ip adresinden 192.168.1.0/24 hedefinin, tcp 80 veya 443 TCP portu hedefli veya UDP 53 portu kaynaklı ağ trafiğinin izlenmesi için aşağıda belirtilen tcpdump filtrelerinden hangisi veya hangileri kullanılmalıdır? A-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp dst port 53 ) )' B-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst host 192.168.1.2 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' C-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' D-) tcpdump -tttnn -i eth0 dst host 192.168.2.1 and dst net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' E-) tcpdump -tttnn -i eth0 src host 192.168.2.1 and src net 192.168.1.0/24 and '( ( tcp dst port ( 80 or 443 ) ) or ( udp src port 53 ) )' SORU: 28 Aşağıda belirtilen yöntemlerden hangisi veya hangileri spam içerikli epostaları almayı önleme amaçlı kullanılabilir? A. Gönderici domain için PTR kaydı kontrolünün gerçekleştirilmesi. B. Ip Spoofing engellenmesi. C. Greylisting özelligini aktif hale getirilmesi. D. Gönderici domain için SPF kaydı kontrolünün gerçekleştirilmesi. E. Kurum içinden kurum dışına 25/tcp portunun kapatılması
  • 15. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 29 Saldırgan http://vulnerableapp.com/s?= adresindeki arama kutusuna %22%3E%20%3Cscript%3Ealert(1)%3C%2Fscript%3E payloadunu göndererek başarılı bir şekilde saldırıyı gerçekleştirebilmektedir. Bu saldırı türü aşağıdakilerden hangisi veya hangileridir? A. SQL Injection B. Stored XSS C. Dom tabanlı XSS D. Blind SQL Injection E. Reflected XSS F. Brute Force G. Ip Spoofing SORU: 30 ngrep –q –W byline -v ‘^GET|PUT|POST|HTTP/1.[01]‘ tcp port 80 Sistem yöneticisi sorumlu oldugu linux ağ geçidi üzerinde yukarıda belirtilen komut ile aşağıdakilerden hangisi veya hangilerini gerçekleştirmeyi amaçlamaktadır? A. Dnssec kullanımını aktif hale getirmek. B. IP Spoofing işlemini tespit etmeye çalışmak. C. 80/tcp portu icin HTTP protokol anormalliğini tespit etmeye çalışmak. D. 443/tcp portundan SSH kullanımı yasaklamak. E. 80/tcp portuna gerçekleştirilecek olan port taramalarını tespit etmek. SORU: 31 Ekteki picture.jpg dosyası içerisindeki mesaj bilgisi nedir? Cevap: ………………………
  • 16. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 32 Ağı dinleyen sistem yöneticisi aşağıda görülen mesajı yakalamıştır. İletilmek istenen mesaj nedir? 01100011001100110110100001111001010010010100011101110000001101100110001100110011010110100 11100000100100101001000011010000111001101100010010110000101101001101100010110010011001101 11000001101001010010010100011101001010001101100110000101101001010000100110100101100011011 01101010100100110111001100101011001110011110100111101 Cevap: ………………… SORU: 33 Ekteki sample1 dosyası için flag değeri nedir? Cevap: ………………… SORU: 34 00:00:00.000000 ARP, Request who-has 192.168.1.154 tell 192.168.1.170, length 28 00:00:00.001724 ARP, Reply 192.168.1.154 is-at 00:0c:29:c0:55:3f, length 46 00:00:00.004418 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [S], seq 2904346171, win 1024, options [mss 1460], length 0 00:00:00.000198 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [S], seq 2904346171, win 1024, options [mss 1460], length 0 00:00:00.001153 IP 192.168.1.154.22 > 192.168.1.170.37881: Flags [S.], seq 3031656930, ack 2904346172, win 29200, options [mss 1460], length 0 00:00:00.000031 IP 192.168.1.170.37881 > 192.168.1.154.22: Flags [R], seq 2904346172, win 0, length 0 00:00:00.000083 IP 192.168.1.154.80 > 192.168.1.170.37881: Flags [S.], seq 1250330942, ack 2904346172, win 29200, options [mss 1460], length 0 00:00:00.000008 IP 192.168.1.170.37881 > 192.168.1.154.80: Flags [R], seq 2904346172, win 0, length 0 00:00:00.001033 IP 192.168.1.170.38137 > 192.168.1.154.53: 0 stat [0q] (12) 00:00:00.000445 IP 192.168.1.154.53 > 192.168.1.170.38137: 0 stat NotImp- [0q] 0/0/0 (12) 00:00:00.000027 IP 192.168.1.170 > 192.168.1.154: ICMP 192.168.1.170 udp port 38137 unreachable, length 48 Yukarıda port taraması sırasında elde edilmiş tcpdump çıktıları görülmektedir. Yukarıdaki çıktılar göz önüne alınarak port taraması sırasında kullanılmış olan nmap tarama seçenekleri aşağıdakilerden hangisi veya hangileri olabilir ? A. nmap -n -Pn -sS -p 22,53,80 192.168.1.154 B. nmap -n -Pn -sU -p 53 192.168.1.154 C. nmap -n -Pn -sU -sS -p T:53,80,U:22 192.168.1.154 D. nmap -n -Pn -sU -sS -p T:22,80,U:53 192.168.1.144 E. nmap -n -Pn -sS -p 22,80 192.168.1.154 F. nmap -n -Pn -sU -sS -p T:80,U:53 192.168.1.144
  • 17. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 35 Ekteki sample2.pcap başarılı bir şekilde gerçekleştirilmiş olan bir saldırıya ait ağ kaydını içermektedir. Bu saldırı türü aşağıdakilerden hangisidir? A. Stored XSS B. IP Spoofing C. Reflected XSS D. SQL Injection E. Brute Force F. Local File Inclusion G. Remote File Inclusion H. IDOR SORU: 36 Dec 24 16:37:37 ubuntu sshd[24726]: Invalid user admin from 192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24726]: input_userauth_request: invalid user admin [preauth] Dec 24 16:37:37 ubuntu sshd[24719]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): check pass; user unknown Dec 24 16:37:37 ubuntu sshd[24726]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24724]: Invalid user admin from 192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24724]: input_userauth_request: invalid user admin [preauth] Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): check pass; user unknown Dec 24 16:37:37 ubuntu sshd[24724]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 Dec 24 16:37:37 ubuntu sshd[24730]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24729]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.170 user=root Dec 24 16:37:37 ubuntu sshd[24731]: Accepted password for root from 192.168.1.170 port 52138 ssh2 Dec 24 16:37:37 ubuntu sshd[24731]: pam_unix(sshd:session): session opened for user root by (uid=0) Dec 24 16:37:39 ubuntu sshd[24723]: Failed password for invalid user toor from 192.168.1.170 port 52126 ssh2 Dec 24 16:37:39 ubuntu sshd[24723]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24718]: Failed password for root from 192.168.1.170 port 52116 ssh2 Dec 24 16:37:39 ubuntu sshd[24718]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24725]: Failed password for invalid user admin from 192.168.1.170 port 52130 ssh2 Dec 24 16:37:39 ubuntu sshd[24721]: Failed password for invalid user toor from 192.168.1.170 port 52122 ssh2 Dec 24 16:37:39 ubuntu sshd[24720]: Failed password for root from 192.168.1.170 port 52120 ssh2 Dec 24 16:37:39 ubuntu sshd[24722]: Failed password for invalid user toor from 192.168.1.170 port 52124 ssh2 Dec 24 16:37:39 ubuntu sshd[24725]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24721]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24720]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24722]: Connection closed by 192.168.1.170 [preauth] Dec 24 16:37:39 ubuntu sshd[24719]: Failed password for root from 192.168.1.170 port 52118 ssh2 Dec 24 16:37:39 ubuntu sshd[24726]: Failed password for invalid user admin from 192.168.1.170 port 52132 ssh2
  • 18. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı Sistem yöneticisi Web sunucu loglarında yukarıdaki log kayıtlarını tespit etmiştir. Bu işlemin tespit edilmesinin ardından sistem yöneticisi aşağıdaki komutları web sunucusu üzerinde çalıştırıp belirtilen çıktıları almıştır. # ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:c0:55:3f inet addr:192.168.1.154 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fec0:553f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:206750 errors:0 dropped:0 overruns:0 frame:0 TX packets:164796 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:100623771 (100.6 MB) TX bytes:69745783 (69.7 MB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:1126 errors:0 dropped:0 overruns:0 frame:0 TX packets:1126 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:117069 (117.0 KB) TX bytes:117069 (117.0 KB) # arp -na ? (192.168.1.1) at ab:32:3d:e6:82:34 [ether] on eth0 (192.168.1.170) at 1b:68:cc:g2:13:1e [ether] on eth0 # uname -a Linux ubuntu 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:07:32 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux # netstat -nlput | grep -E ":80|3306" tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1160/mysqld tcp6 0 0 :::80 :::* LISTEN 23299/apache2 Bütün bu bilgiler doğrultusunda aşağıdaki çıkarımlardan hangisi veya hangileri doğrudur? A. Sunucu sisteme IP Spoofing saldırısı gerçekleştirilmiştir. B. Sunucu sisteme SSH brute force saldırısı gerçekleştirilmiştir. C. Saldırıyı gerçekleştiren IP hollanda kaynaklı bir IP adresidir. D. Saldırı girişimi başarılı olamamıştır. E. Saldırıyı gerçekleştiren ip adresi ele alındığında muhtemel bir sızma işlemi gerçekleşmiş olabilir. F. Saldırıyı gerçekleştiren IP adres tespit edilemez. G. Saldırı girişimi başarılı olmuştur.
  • 19. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 37 <?php if( isset( $_POST[ 'Submit' ] ) ) { $target = $_REQUEST[ 'ip' ]; if( stristr( php_uname( 's' ), 'Windows NT' ) ) { $cmd = shell_exec( 'ping ' . $target ); } else { $cmd = shell_exec( 'ping -c 4 ' . $target ); } echo "<pre>{$cmd}</pre>"; } ?> Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır? A. SQL Injection B. Reflected XSS C. Ip Spoofing D. IDOR E. Os Command Injection F. Stored XSS SORU: 38 Ekteki sample3.exe dosyası için flag değeri nedir? Cevap: …………………….. SORU: 39 Sistem yöneticisi aşağıda gösterilen komutu çalıştırarak belirtilen çıktıyı elde etmiştir. Bu komut çıktısı doğrultusunda sistem yöneticisinin aşağıdaki durumlardan hangisi veya hangilerini tespit etmeye yönelik bir çalışma gerçekleştirmiştir? 000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0 000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4 001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2 A. Syn Flood B. Mac Flood C. Dhcp Starvation D. IP çakışması E. Mac çakışması
  • 20. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı SORU: 40 Saldırgan www.vulnerableapp.com hedefine sızma girişimi için öncelikli olarak port taraması gerçekleştirmiş ve aşağıda belirtilen çıktıyı elde etmiştir. PORT STATE SERVICE 443/tcp open https Hedef sistem IPS tarafından korunmakta ve aşağıda gösterilen kuralın aktif olduğu bilinmektedir. block ip !$MY_NET any -> $DMZ any (msg: "BGA"; ttl:<2;) Aynı şekilde güvenlik duvarında ise aşağıda belirtilen kuralın aktif olduğu bilinmektedir. iptables -A INPUT -i eth0 -p icmp -s any -j DROP Bütün bunlar doğrultusunda saldırganın aşağıdaki komutlardan hangisi veya hangilerini çalıştırdığında sonuç alması beklenmektedir? A. traceroute www.vulnerableapp.com B. tcptraceroute www.vulnerableapp.com 80 C. arping -I eth1 www.vulnerableapp.com D. nmap -n -Pn -sS -D 1.1.1.1,2.2.2.2,3.3.3.3,4.4.4.4,5.5.5.5 -p 80,443 www.vulnerableapp.com E. ip=$(dig @4.2.2.1 www.vulnerableapp.com A +short); subnet=$(echo $ip | cut -d "." -f1-3); fping -a -r 3 -g $subnet.0/24 2>/dev/null F. whois www.vulnerableapp.com
  • 21. [SİBER GÜVENLİK KIŞ KAMPI 2017 SINAV SORULARI] BGA Bilgi Güvenliği A.Ş. | www.siberkamp.org | @Siberkamp | Siber Güvenlik Kampı BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.