Solución al reto 13: ¡examen sorpresa!

A continuación os presentamos el ranking de calificaciones de nuestro examen sorpresa, así como las respuestas correctas (marcadas en verde) y el número de aciertos y el porcentaje de elección de cada una de ellas por parte de los participantes.

Como podéis ver, el ganador de nuestro último reto, con el 100% de preguntas acertadas, es Rodrigo Muñoz.

Rodrigo es uruguayo y se describe como un
picador de código apasionado por el arte del hacking ético. Enhorabuena a él y muchas gracias a todos los que habéis participado.

¡Hasta el próximo reto!


Ranking

Posición
Usuario
Preguntas acertadas
Porcentaje acierto
Fecha y hora
1 Rodrigo 25 100,00% 10/10/2011 6:46:09
2 _g05u_ 23 92,00% 10/5/2011 17:06:32
3 SilverNeoX 23 92,00% 10/5/2011 18:22:57
4 Ole 22 88,00% 10/5/2011 21:55:27
5 darkse4 21 84,00% 10/5/2011 18:31:46
6 cukz 21 84,00% 10/5/2011 21:31:56
7 @C4Fdez 20 80,00% 10/7/2011 1:04:07
8 ratacibernetica 19 76,00% 10/11/2011 22:26:39
9 JKS 18 72,00% 10/5/2011 18:05:41
10 bnm 18 72,00% 10/9/2011 14:00:45
11 denwp 17 68,00% 10/10/2011 2:55:33
12 luna 14 56,00% 10/8/2011 14:23:42
13 sarasarasa 14 56,00% 10/8/2011 19:26:43
14 anderground 13 52,00% 10/5/2011 11:34:47
15 a1214 13 52,00% 10/5/2011 15:57:19
16 frame2_son 13 52,00% 10/17/2011 10:54:27
17 hypno 12 48,00% 10/5/2011 14:17:39
18 Aneraka 12 48,00% 10/7/2011 6:24:55
19 pepe 12 48,00% 10/13/2011 17:49:31
20 rackitic 12 48,00% 10/14/2011 10:19:13
21 Zagrillero 12 48,00% 10/16/2011 13:30:42
22 bigal 11 44,00% 10/6/2011 13:35:09
23 zax4 10 40,00% 10/5/2011 18:39:00
24 abo 10 40,00% 10/10/2011 15:00:09
25 DoLpHiN 10 40,00% 10/10/2011 20:31:26
26 bl4ckdot 10 40,00% 10/11/2011 8:52:10
27 salmon4 10 40,00% 10/11/2011 15:21:28
28 Pepito_grillo 9 36,00% 10/5/2011 11:53:05
29 4bx 9 36,00% 10/5/2011 17:17:59
30 lord-destruction 9 36,00% 10/5/2011 17:42:49
31 oPen 9 36,00% 10/9/2011 23:26:45
32 asdf 9 36,00% 10/17/2011 13:16:35
33 atila 8 32,00% 10/5/2011 19:12:46
34 rootbit 8 32,00% 10/7/2011 0:48:46
35 PrefieroNoponerlo 8 32,00% 10/7/2011 15:57:08
36 DanyBlue 8 32,00% 10/7/2011 18:13:16
37 q3rv0 8 32,00% 10/8/2011 19:35:24
38 Devil 8 32,00% 10/10/2011 16:42:53
39 locuelo 8 32,00% 10/14/2011 6:36:45
40 sircacaroto 8 32,00% 10/16/2011 4:21:53
41 santi 7 28,00% 10/5/2011 13:27:34
42 Omar 7 28,00% 10/5/2011 14:46:43
43 Yaol 6 24,00% 10/8/2011 0:38:13
44 Yaol 6 24,00% 10/8/2011 0:38:14
45 Peter 6 24,00% 10/10/2011 19:32:29
46 Radix 6 24,00% 10/11/2011 18:30:57
47 alerocha 6 24,00% 10/18/2011 19:18:01
48 zw 5 20,00% 10/5/2011 12:52:00
49 Marcelo Pérez 5 20,00% 10/7/2011 15:35:24
50 ieopa 5 20,00% 10/7/2011 16:38:22
51 las 5 20,00% 10/8/2011 10:38:57
52 beto_torrez 5 20,00% 10/10/2011 5:39:05
53 matt 4 16,00% 10/8/2011 1:00:40
54 might 4 16,00% 10/12/2011 2:05:35
55 JaoPi 2 8,00% 10/10/2011 17:35:52


Cuestionario del examen

1.- ¿Quién es la persona más influyente en seguridad informática según Ryan Naraine?
a. Ivan Krstic
1527%
b. Chris Paget
814%
c. Tavis Ormandy
2239%
d. John Pescatore
1120%
2.- ¿Cuál de las siguientes no es una técnica de apertura de cerraduras?
a. Picking
611%
b. Bumping
35%
c. Rounding
1934%
d. Impressioning
2850%
3.- Según CWE/SANS, ¿cuál es la vulnerabilidad más peligrosa debida a errores de programación del software en 2011?
a. Inyección de comandos de sistema operativo
59%
b. Inyección SQL
3054%
c. Redirección abierta
35%
d. Cross-site Scripting
1832%
4.- ¿Quién fue el ganador del CTF de la Defcon 19?
a. Hates Irony
1425%
b. Int3pids
1934%
c. Routards
611%
d. European Nopsled Team
1730%
5.- ¿Quién ganó el año pasado el premio Bitácoras al mejor blog de seguridad informática?
a. Security By Default
4377%
b. Kriptópolis
47%
c. Un informático en el lado del mal
59%
d. 48Bits Blog
47%
6.- ¿Cuál de los siguientes comandos puede ser usado para instalar un módulo de Perl desde el repositorio CPAN?
a. perl --cpan -i $modulo
1730%
b. perl -MCPAN --install $modulo
1832%
c. perl -MCPAN -e "install $modulo"
1425%
d. perl -i $modulo
713%
7.- ¿Cuál es la mejor técnica de hacking web según el ranking presentado en la conferencia IT-Defense 2011 y patrocinado por Black Hat, OWASP y White Hat Security?
a. Evercookie
814%
b. XSS universal en IE8
2239%
c. JavaSnoop
1221%
d. Padding Oracle
1425%
8.- ¿Cuál de las siguientes contramedidas podría configurarse en un switch contra un ataque de falseamiento y/o inundación de MAC?
a. Port Security
2036%
b. Port Recon
611%
c. Switch Mapping
2443%
d. Multiple Recognition
611%
9.- ¿Cúal de los siguientes protocolos no es vulnerable a BEAST de Thai Duong y Juliano Rizzo?
a. TLS 1.0
59%
b. SSL 2.0
35%
c. SSL 3.0
2443%
d. TLS 1.1
2443%
10.- ¿Cuál de los siguientes registros SPF es correcto para que nuestro dominio ejemplo.com autorice los servidores de correo de Google Apps?
a. v=spf1 a:google.com -all
1730%
b. v=spf1 include:_spf.google.com ~all
2850%
c. v=spf1 mx ptr -all
611%
d. v=spf1 a:ejemplo.com ip4:8.8.8.8 -all
59%
11.- Un programador utiliza printf(cadena) en lugar de printf("%s", cadena). ¿A qué tipo de ataque será vulnerable su aplicación?
a. Format String Attack
3868%
b. Unicode Traversal Attack
35%
c. SQL Injection Attack
916%
d. Cross Site Scripting
611%
12.- Descrifra la siguiente cadena: UlhKeWIzSWdJemcwTlRvZ1ZHVmpiR0ZrYnlCdWJ5QmtaWFJsWTNSaFpHOHNJSEIxY
khObElIVnVZU0IwWldOc1lTQndZWEpoSUdOdmJuUnBiblZoY2k0PQ==
a. Si se puede imaginar... se puede programar.
916%
b. Existen sólo 10 tipos de persona: las que entienden binario y las que no.
1934%
c. No hagas nada por primera vez.
59%
d. Error #845: Teclado no detectado, pulse una tecla para continuar.
2341%
13.- ¿A qué palabra corresponde el siguiente hash sha1: 7039da614328dbb74b73091f274ceec249a388f5?
a. Bird
1018%
b. Turtle
3257%
c. Dog
814%
d. Horse
611%
14.- ¿Qué significa un paquete ICMP type, 11 code 0?
a. Destination Unreachable
2138%
b. Unknown Type
916%
c. Source Quench
35%
d. Time Exceeded
2341%
15.- ¿Cómo se llama la máquina virtual de Google para Android?
a. Dalvik
2850%
b. Tommic
713%
c. JRE 3.5
916%
d. ADB
1221%
16.- ¿Cuál de los siguientes no es un cifrado por bloque?
a. DES
59%
b. Blowfish
1527%
c. RC4
2545%
d. AES (Rjindael)
1120%
17.- ¿Cómo se llama el gusano identificado recientemente que se aprovecha de contraseñas débiles a través de RDP?
a. Randal
47%
b. Lori
35%
c. Morto
3970%
d. Sentry
1018%
18.- ¿Cómo se llama el portal creado este año en que los hackers pueden registrar sus "éxitos" y competir para estar en lo más alto del ranking?
a. RankMyHack
3359%
b. TopHacking
713%
c. EliteHackers
916%
d. Thehackerone
713%
19.- ¿Cuál de los siguientes comandos en Linux sirve para listar los 10 subdirectorios más grandes en el directorio actual?
a. du -h --max-depth=1
1832%
b. du -h * | sort -n | tail
2239%
c. du -h / | sort -h
814%
d. du -hs */
814%
20.- ¿Cuál es el seguidor con más seguidores de la cuenta de Twitter de @hackplayers?
a. Facua
713%
b. HDmoore
3054%
c. threatpost
916%
d. HostExploit
1018%
21.- ¿Cuál de estas herramientas no sirve para probar inyectar SQL?
a. Bsqlbf
814%
b. Havij
1018%
c. Pangolin
1120%
d. Mausezahn
2748%
22.- ¿Qué texto oculta la imágen de este enlace: http://goo.gl/RHak0?
a. This is not another impossible mission
611%
b. Here really stinks!
1527%
c. I've always liked snooping!
2239%
d. No comments folks!
1323%
23.- ¿Cuál de la siguientes personas fue arrestada por el FBI acusada de pertenecer a Lulzsec y participar en el ataque a Sony?
a. Christopher Doyon
814%
b. John Covelli
1425%
c. Mathew Laronce
1323%
d. Cody Kretsinger
2138%
24.- ¿Cuál de estas herramientas escanea los ficheros de logs en busca de logins fallidos y direcciones IP bloqueadas de un sistema?
a. Watchlog
2341%
b. Nc
35%
c. Fail2ban
2443%
d. Sensor
611%
25.- Según McAfee, ¿Cuál ha sido el exploit más impactante de la década?
a. "I Love You"
1323%
b. MyDoom
1323%
c. Conficker
1934%
d. Stuxnet
1120%
Number of daily responses

Comentarios