You are on page 1of 4

1.

Explica com fa servir el protocol https una clau de sessió entre, per exemple, un
usuari anònim i un portal web.
El client es connecta a un servidor segur de internet i este li envia la seua clau
pública al client. Després el client encripta una clau de sessió aleatoria amb la clau
pública del servidor y l’envia. Ara totes les comunicacions es realitzen encriptades
amb la clau de sessió.

2. Obtenir el criptograma de Febrer amb un algoritme de permutació per columnes i am


la clau → oliva.
O L I V A A I L O V Solució: EBERFR
F E B R E → E B E F R
R R

3. Exercicis GPG
● Llista les claus privades que tens en el teu clauer local
gpg --list-secret-keys
● Distribueix la teua clau pública al servidor de claus d’Ubuntu
gpg --keyserver search.keyserver.net
● Crea una parella de claus pública/privada
gpg --gen-key
● Crea el fitxer de text ProvaSignatura i signa’l digitalment de manera que el
plain text i el resum (signatura digital) hi siguen junts en el mateix fitxer
gpg --clearsign ProvaSignatura

4. Esquematitza el servei d’autentificació entre un emisor i un receptor.


A encripta amb la seua clau privada i B desencripta amb la clau pública de A

5. En que consisteix un certificat arrel?


Es un certificat emitit per la AC per a ella mateixa. En aquest certificat consta la clau
pública de la AC, i es el certificat origen de la cadena de confiança.
6. Que significa per a la certificació 80 plus que la etiqueta gold tinga un 92% per a la
fila associada al 50%?
Significa que quan la font d’alimentació utilitza el 50% de potencial, gasta com a
mínim el 92% d’energia i el 8% restant es perd en calor.

7. Biometria. Possibles vulnerabilitats de la geometria de la mà.


8. En que consisteix una gestió d’espai lliure per mapa de bits?
Un disc amb n blocs necesitarà un mapa de bits amb n bits. Els blocs lliures es
representen amb un 1 i els ocupats amb un 0

9. Programa maliciós...
Rootkit

1. Un cas d'ús benigne del ARP Spoofing


En l’intent de registrarse en una xarxa, es podrà redireccionar l’equip no registrat a
donar-se d’alta abans de donar-li accés total a la xarxa.
.
2. Que vorem si fem en la víctima un “arp -a” després d’un atac ARP Spoofing??

Es veuria el següent: la IP de l’atacant amb la seua MAC i la IP del gateway amb la


MAC de l’atacant

3. f
4. Netstat
a. Mostrar la taula d’enrutament
Netstat -r
b. Mostrar llista d'estadístiques dels paquets enviats i rebuts
Netstat -s

5. On es troba el fitxer host en windows i linux


Linux → /etc/hosts
Windows →C: \Windows\system32\drivers\etc\

6. Drets ARCO
Accés, Rectificació, Cancel·lació i Oposició
7. Disposicions legals actuals
REGLAMENTO (UE) 2016/ 679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO
LOPDGDD (Ley Organica de Protección de Datos Personales y garantía de los
derechos digitales)

8. Mysql injection. Eliminar tabla usuaris sabent el nom de l’usuari.


Moll’; Drop Table usuaris;--

9. Nmap
a. Escanetja de la màquina 192.168.4.40 els ports que van del numero 20 fins
el 30 però exceptuant ara el subrang de ports inferiors al 25.
nmap -p 20-30 --exclude-ports 20-25 192.168.4.40

b. ¿Quina versió d'APACHE esteu fent servir en el vostre ordinador?


nmap -sV localhost

- Keylogger software Basat en nucli: el més difícil d'escriure i de combatre.


Resideixen en el nucli, siguent així casi invisibles. Derroquen el nucli del sistema
operatiu i tenen accés autoritzat al HW.
- Enganxats: registren les pulsacions del teclat amb les funcions proporcionades pel
sistema operatiu.

Fases d’engegada del GRUB:


1- La BIOS revisa el HW i passa el control al sector MBR on està el GRUB
2- Apareix un menú on elegim un determinat sistema operatiu
3- Es pasa el control a la partició on està el sistema operatiu
4- Es carrega el Kernel del sistema operatiu elegit

Fitxer configuracio GRUB → /boot/grub/grub.conf

Grub customizer

1. Bloquejar accés a una página desde cualquier navegador sense utilitzar el proxy o
tallafocs.

2. A quin servei corresponen els ports: 22, 23, 443.


22 → SSH
23 → telnet
443 → HTTPS

3. 4 recomanacions de seguridad en WLAN.


● Canviar contrasenya i SSID per defecte
● Canviar contrasenya del router
● Que no es puga configurar remotament
● Analitzar periòdicament qui està connectat
4. Confidencialitat.
A encripta con la clave pública de B y B desencripta con su clave privada

5. Diferencia entre troia i dropper.


Un Troia es un programa que pareix benigne però amaga accions malicioses i quan
s’executa el programa es llança el virus, mentre que un Dropper es un programa
dissenyat per a evitar que el antivirus el detecte i així transportar e instalar el virus

You might also like