Enine Boyuna Siber Güvenlik Kursu – Katılımcı Belirleme Sınavı Soruları

January 14, 2016

Enine Boyuna Siber Güvenlik Kursu – Katılımcı Belirleme Sınavı Soruları

  1. Linux ELF dosya yapısında aşağıdaki bölümlerden hangisi bulunmaz? .bss .data .rodata .got .drectve
  2. Aşağıdakilerden hangisi Shellcode kavramını tanımlar? Makinenin anlayacağı opcodeları oluşturan karakter dizisidir. Uygulamanın anlayacağı opcodeları oluşturan karakter dizisidir. Tersine mühendislik için kullanılan bir araçtır. Debugger’ın genel ismidir. Hiçbiri
  3. Aşağıdaki registerlardan hangisi Intel x86 mimarisinde çalıştırılması gereken bir sonraki komutun adresini tutar? EAX ESP EBP EIP ESI
  4. Yukarıdaki C kodunu GNU/Linux üzerinde derleyip çalıştırdığımızda ekrana AB2016 kelimesini yazdırmakta. Kodlara dışarıdan müdahele şansınız olmadığını düşünün, kodda hiçbir değişiklik yapmadan ekrana Rocks! kelimesini nasıl yazdırabilirsiniz?
  5. Yine bir silinmiş dosya vakası ile karşı karşıya olduğunuzu düşünün. Hangi tool ile geri döndürebilirsiniz? BeEf Burp Suite Steghide Foremost Wireshark
  6. Yopmail önemli midir? Önemli veya önemsiz ise neden olduğunu açıklayınız ?
  7. OTP algoritmasını hangi teknikle kırabilirsiniz? Fuzzing Crib-drag Reverse Engineering Sql Injection
  8. Hangisi farklı bir kavramdır? Pentest Development Script Kiddie Forensic
  9. Kullanıcı girişi aşağıdaki HTTP istek metodlarından hangisi ile yapılmalıdır? Cevapladıktan sonra kısaca nedenini yazınız? PUT DELETE GET POST

Cevap nedenini giriniz.

  1. Sql injection açıklığı olduğu bilinen bir web sitesinden user tablosundan kolonların çekilmesini sağlayabilecek payload aşağıdakilerden hangisidir? 1′ or ‘1’=’1′ 1′ union select username,password,1,2 from user — 1′ union select username,password,3,4 from user 1′ or ‘1’=’1–
  2. Bir pcap dosyasını analiz ediyorum ve SSID değeri sadece “AB2016” olan SSID ya ait bilgileri görüntülemek istiyorum. Bunun için Wiresharkta hangi filtreyi yazarım ?
  3. Airodump-ng ile AP cihazlarının üretici firmalarını da görmek istiyorum bunun için eklemem gereken parametre nedir ?
  4. Aşağıdakilerden hangisi kablosuz ağlar hakkında bilgi toplamak amaçlı kullanılmaz ? netsh cain & abel airodump-ng Cruzner.py scapy
  5. Aşağıdakilerden hangisi bir kablosuz ağa bağlanma adımlarını sırası ile içermektedir ? Probe – Authentication – Association Authentication – Probe – Association Association – Authentication – Probe
  6. CSRF nedir? Neden kaynaklanır ?
  7. Silikon vadisinde büyük bir sosyal medya şirketinde çalışıyorsunuz. Tüm veritabanı datalarına yasal yoldan erişiyorsunuz. Ne yapardınız ?
  8. Karadeniz Sahil Yolunda Ordu ili üzerinde 11 adet radar bulunmaktadır. Bu yolda süratli bir şekilde araç kullandığınızı düşünelim. Radarlardan nasıl kurtulurdunuz ?
  9. Bir Red Hat 7 sunucusunda sizden 1 GB boyutunda olan 50 adet dosyayı sıkıştırmanız isteniyor. Fakat sıkıştırma işlemini yaparken sunucunun mümkün mertebe en az yük altında işlemi yapması bekleniyor. Böyle bir durumda ne yapardınız ?
  10. SSH servisinizde bir zafiyet bulunuyor. Sizden gelen her yeni SSH bağlantısını üç saniye içerisinde durdurmanız isteniyor. Ne yaparsınız? Not : iptables, firewalld, IPS/IDS veya üçüncü parti herhangi bir yazılım kullanamazsınız. Gelen paketleri herhangi bir araç ile DROP/REJECT edemezsiniz. Server tarafındaki sshd servisini durduramazsınız. İstekler tek bir sunucudan değil, farklı kaynaklardan gelebilir.
  11. Ülkenin en büyük telekomünikasyon firmasının datacenterlarından birisinde yalnız başınasınız. 5 dakikalığına kameralar ve alarm sisteminin devre dışı olduğunu kabul ediyoruz. Bütün kabinetler açık durumda ve yanınızda tek bir laptop mevcut, size seçme imkanı tanınsaydı database server, application server ve web server seçenekleri arasından hangisinden hangi yöntemle veri çekmeye çalışırdınız? Yaptığınız seçimi belirleyen en önemli kriter ne olurdu? İz bırakmamak için ne yapardınız?
  12. Bir Linux sunucusunda zararlı bir betik, sistemi kilitlemiş durumda, bu kilidi çözmek için betikle bir oyun oynayıp kazanmalısınız.

Oyunun kuralları şu şekilde : Tam üç dakika on dört saniyelik süreniz bulunuyor, bu süre içerisinde sizden input olarak alınacak olan 1-2-3-4-5-6 rakamları mevcut. Bu rakamların içerisinden birisi, sistem verilerinin geri döndürülemez bir şekilde tamamen silinmesine yol açacak. Bu durumda %16.6666666667’lik şansınızı mı kullanırdınız? Yoksa işi şansa bırakmak yerine başka bir çözüm yolu mu arardınız? Evet ise nasıl bir yol izlerdiniz? Not : Betiğin çalıştığı daemon’u kill edemezsiniz. Tersine mühendislik araçlarınız da bulunmuyor. Fişi de çekemezsiniz 🙂



Written by Deniz Parlak