viernes, 27 de marzo de 2015

Bu5tQuiz #2

Conmemorando nuestros 200 followers en twitter traemos el segundo Bu5tQuiz , las instrucciones han cambiado un poco así que por favor léanlas.

Instrucciones: 
El quiz consta de 6 preguntas cada una de ellas tiene un valor en puntos:


  • 5 puntos para una respuesta completa y correcta.
  • 3 puntos para una respuesta parcial y correcta.
  • 0 puntos para una respuesta incorrecta.

Las preguntas son de diferente dificultad, sin embargo su valor en puntos es el mismo la persona que acumule más puntos con sus respuestas es el ganador.

No importa si no eres el primero en contestar, sino que tus respuestas sean las más acertadas y detalladas posibles.

Tienes hasta el viernes 3 de abril para poder enviar tus respuestas.

Las respuestas se envían a bugbu5t3r5@gmail.com 

Las respuestas a las preguntas se postearan cuando finalice el reto.

Los premios:

1er lugar: Libro iOS forensics y saga completa de Family Guy: Star Wars y un vale de 50% para un curso de BugBu5t3r5
2do lugar: Copia digital de El Hobbit: La batalla de los 5 ejércitos.

Si el o los ganadores viven fuera de la Ciudad de México, les haremos llegar su premio (LATAM). 

Las preguntas

1.     De manera predeterminada ¿cuál es el tamaño de un registro de la $MFT?

2.     Hablando de VSS ¿cuál es el porcentaje máximo del total de tamaño del que un volume shadow copy puede ocupar en Windows Vista y Win7?

3.     En el tweet que fue posteado el 04/02/15 se muestra la siguiente pantalla:

 Si bien los dos comandos indican la capacidad de la RAM, la información mostrada por systeminfo es menor a la que wmic muestra, explica ¿por qué?

4.     Explica que indicadores dan las siguientes pantallas de que este proceso es malicioso:


5.     Si quisiera montar una imagen E01 en Linux con la capacidad de ver los archivos de sistema (como la $MFT) y ver la estructura de los archivos como un usuario los vería normalmente en Windows ¿Qué comando o comandos utilizaría? 

6. ¿Cuál es la mejor manera de saber si un archivo ".exe" fue ejecutado? (Considere que pudo haber técnicas antiforense) ¿Dónde buscaría, o que comandos ejecutaria?...La respuesta más ingeniosa y completa gana esta pregunta extra

¡Saludos!