Przechwytanie etykiet może być zrealizowane za pomocą programów:
Nbtstat
NetCat(nc) i telnet +
Tylko NetCat
netView
W Windows 2000 zezwolenia (permissions) można przyzanwać przy pomocy programu:
Disk administrator
Computer Management\Locala Users
Explorer Windows +
Policy Manager
Z komputera A (IP-10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3.5, maska podsieci=255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 10.200.3.1
Oba komputery uzyskaly odpowiedz negatywna
Komputer A odpowiedz pozytywna, B - negatywna
Komputer B odpowiedz pozytywna, A - negatywna
Oba komputery uzyskaly odpowiedz pozytywna +
Usługa WHOIS umożliwia:
Uzyskanie róznych ionformacji o zadanym użytkowniku
Uzyskanie informacji o użytkownikach mających konta w danej domenie
Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera www
Uzyskanie różnych informacji o zadanej domenie+
Z komputera A (IP-192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci=255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 192.168.1.1
Komputer B odpowiedz pozytywna, A - negatywna
Oba komputery uzyskaly odpowiedz negatywna+
Oba komputery uzyskaly odpowiedz pozytywna
Komputer A odpowiedz pozytywna, B - negatywna
(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu `komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')
Wskaż dzialanie ktore nie zapobiegnie enumeracji w Windows 2000
Wylaczenie uslug SMB(File and Print Services)
Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie komputera (konfiguracja TCP/IP)
Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie Komputera(filtr IPSec)+
Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie sieci (konfiguracja zapory)
W Windows 2000, przy kopiowaniu pliku pomiedzy woluminami NTFS zezwolenia(permissions)
Sa zachowane
Sa pobierane z katalogu docelowego+
Sa ustawiane wg. Zawartosci zmiennej PERM)
Sa ustawione na wartosci FULL CONTROL
Rozproszona baza danych dostarczająca hierarchicznego systemu nazw dla identyfikacji hostów w Internecie to:
DHCP
IIS
DNS+
WINS
Czas lamania hasla dostepu do zasobu udostepnionego w WIN98
W przyblizeniu liniowo zalezny od dlugosci hasla+
Staly
Wykladniczo zalezny od dlugosci hasla
Wykladniczo zalezny od trudności hasla
Program NSLOOKUP umozliwia:
Pobieranie informacji z serwerow DNS+
Pobieranie informacji z serwerow DHCP
Pobieranie informacji z serwerow WINS
Konfigurowanie usługi lookup na serwerze Windows 2000
Program tracert umozliwia:
Badanie spojnosci pakietów ICMP
Badanie poprawnosci fragmentacji pakietów
Badanie spojnosci pakietów ARP
Sledzenie drogi pakietow w sieci+
Po skonfigurowaniu na 2 kompach protokolu IPSec w sposob umozliwiajacy bezpieczna komunikacje pomiedzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:
Wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP
Wyslanie niezaszyfrowanych pakietow ICMP
Wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia+
Wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia
Przy wysylaniu poczty elektronicznej do okreslonego adresata dla zapewniania bezpieczenstwa przeslanych danych za pomoca programu PGN nalezy:
Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac wlasnym prywatnym+
Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem publicznym adresata
Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem prywatnym adresata
Zaszyfrowac wiadomosc kluczem wlasnym prywatnym i podpisac wlasnym prywatnym
Enumeracja sieci w systemie Windows 2000 (za pomoca NET VIEW) wykorzystuje:
Protokol SNMP
Uslugi nazw NetBIOS+
Skanowanie portow
Konto administracyjne
Uruchomienie uslugi MESSENGER , ISS traktuje jako
Sytuacje dozwolona
Blad niskiego poziomu ryzyka+
Blad sredniego poziomu ryzyka
Blad wysokiego poziomu ryzyka
W Windows 2000 do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:
ROUTE
IPCONFIG+
PING
Do scentralizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystany
WINS
IIS
DNS
DHCP+
Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program
IRIS+
PQWAK
TRACERT
SRVINFO
Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika:
Ostatnio zalogowanego
System+
Administrator
Gosc
W czasie rekonesansu bedocego faza wstepna testu penetracyjnego nie wykonuje sie:
Badania osiagalnosciwybranych pojedynczych hostow
Uzyskania adresow serwerow pocztowych
Skanowania portow+
Uzyskania adresow serwerow DNS
Nieskonczony okres waznosci hasla ISS traktuje jako
Sytuacje dozwolona
Blad niskiego poziomu ryzyka
Blad sredniego poziomu ryzyka+
Blad wysokiego poziomu ryzyka
W przypadku udostepniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:
Przechwytywanie etykiet to dzialanie polegajace na:
Program TELNET wykorzstywany jest najczesciej podczas emulacji do:
Ktore z programow umozliwiaja enumeracje kont uzytkownikow w systemie zdalnnym:
Kopiowanie wewnatrz woluminu NTFS(co sie dzieje z perrmissions)
Skanowanie portow ma na celu:
wykrycie rodzaju uslug oferowanych na danym hoscie +
wykrycie wersji oprogramowania okreslonej uslugi funkcjonujacej na danym hosci
zbadanie przepustowosci kanalu transmisyjnego do okreslonego hosta
wykrycie zabezpieczen ustanowionych na danym porcie
Ktory z programow nie moze byc wykozystany do skanowania portow
Netscan
Superscan
Tracert+
Fscan
W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:
nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1
nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1
nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Gość jest uaktywnione+
nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu konta i hasła użtkownika
W Windows 2000, zezwolenia (permissions):
umozliwiaja uzytkownikom dostep do zasobow takich jak np. katalogi, pliki, drukarki+
okreslaja dzialania jakie uzytkownik moze wykonac w systemie (np. zmiana czasu systemowego)
umozliwiaja uzytkownikowi zalogowanie sie
okreslaja przywileje uzytkownika w zakresie komunikacji miedzykomputerowej
SID o wartosci S-1-5-21-1757982066-362288127-1801674531-500 moze byc zwiazany z:
Kontem ADMINISTRATOR+
Kontem GUEST
Kontem USR
Grupa USERS
32. 1. W Windows NT zakres inspekcji plików i katalogów ustawiany jest przy pomocy programu:
A. Windows NT Explorer
B. User Manager
C. Server Manager
D. Policy Editor
2. Grupa lokalna w Windows NT mo e zawiera :
A. konta i grupy globalne
B. inne grupy lokalne
C. konta, inne grupy lokalne i globalne
D. konta i inne grupy lokalne
33. W Windows NT, przy kopiowaniu pliku wewn trz volumenu NTFS:
A. zezwolenia s pobierane z katalogu docelowego
B. zezwolenia s zachowywane
C. zezwolenia s ustawiane wg zawarto ci zmiennej PERM
D. zezwolenia s ustawiane na warto FULL CONTROL.4. Które z wymienionych ni ej dzia a mo na w
34.Windows NT zrealizowa posiadaj c zezwolenie drukarkowe
MANAGE DOCUMENTS:
A. pod czanie do drukarki
B. udzielanie drukarek
C. zmiana ustawie drukarek
D. zmiana zezwole drukarkowych
35. W Windows NT, do wy wietlania aktualnej konfiguracji TCP/IP s u y polecenie:
A. IPCONFIG
B. IFCONFIG
C. PING
D. ROUTE
36. W Windows NT, do rejestrowania NetBIOS-owych nazw komputerów i przypisywania im adresów IP służy:
A. WINS
B. DNS
C. DHCP
D. IIS
37. W Windows 2000, przy przesuwaniu pliku pomiedzy voluminami NTFS zezwolenia (permissions):
+sa ustawiane na wartosc FULL CONTROL
sa zachowywane
sa pobierane z katalogu docelowego
sa ustawiane wg zawartosci zmiennej PERM
38.SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-500 moze byc zwiazany z:
+ kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi ADMINISTRATOR
kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi GUEST
z zalozonym przez administartora kontem USR
z grupa USERS
39.SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-1001 moze byc zwiazany z:
Kontem użytkownika na komputerze (przewaznie jest to Internet Guest Account, jeżeli jego nazwa nie ulegla zmianie) IUSER_NAZWAKOMPA
39.Nieskonczony okres waznosci hasla (password never expires), ISS traktuje jako:
Dziure w systemie, zagrozenie systemu na atak
40.Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.
+Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.
41.Uruchomienie uslugi MESSENGER, ISS traktuje jako:
Dziure, uwaza, ze jest to blad, przez który można przejac komputer (jak użytkownik odpowie na pytania zadawane przez messengera
42.Program TELNET wykorzystywany jest najczesciej podczas enumeracji do
Przechowywania etykiet/pobierania etykiet
43.Które z programów umozliwiaja enumeracje kont uzytkowników w systemie zdalnym:
Dumsec, net view, nbtstat, userinfo
44. W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:
Odpowiedź A:
nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1
Odpowiedź B:
nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1
Odpowiedź C:
nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Gość jest uaktywnione
Odpowiedź D:
nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu
45.Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.
Oba komputery uzyskaly odpowiedz negatywna.
+Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.
Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.
Oba komputery uzyskaly odpowiedz pozytywna.\
46. Z komputera A (adres IP=192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. komputera B (adres IP=192.168.2.2, maska podsieci=255.255.255.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 192.168.1.1.
Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.
Oba komputery uzyskaly odpowiedz negatywna.
Oba komputery uzyskaly odpowiedz pozytywna.
Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.
47.Które z wymienionych nizej dziala mozna w windows NT zrealizowac posiadajac zezwolenie drukarkowe
MANAGE DOCUMENTS:
Umozliwia drukowanie dokumentow oraz zarzadzanie wszystkimi zadaniami drukowania
48. SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-500 moze byc zwiazany z:
a) kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi ADMINISTRATOR
b)kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi GUEST
c)z zalozonym przez administartora kontem USR
d)z grupa USERS