Fachschaft Informatik

Prüfungsprotokolle


Prüfungsprotokolle lesen



Protokolle (14 gefunden)

Nr.PrüferFach
599 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

- -----Juli 2013
------1 Woche
------VLFolien, Paper zu best. Themen JitSpraying Bufferoverflow
------angenehm, wenn man mal festsass wurde in die richtige Richtung gestupst
---- -wurd in die breite gefragt:
Usereingaben sind boese; Bufferoverflow mit Stack aufzeichnen; wireshark snippet erlaeutern; Proxies; iptables conf erlaeutern, Angriff auf DNS klappt oder nicht?; Zertifikat erlaeutern, wird dem getraut? (PKI)

Nr.PrüferFach
601 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung 
17. Juli 2013
= Benötigte Lernzeit als Empfehlung
Ein bis zwei Wochen
= Verwendete Materialien (Bücher, Skripte etc...) 
Folien (sind gut), Papers, ...
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer 
sehr angenhem auf dem Sofa und am Whiteboard
= Prüfungsfragen
- Netzwerke absichern: Firewalls, iptables, Beispielkonfiguration erläutern (inkl. NAT), Welche Regel fehlt damits funktioniert...
- Bufferoverlows: Stacklayout, Beispiel C-Code: Stack anschreiben, Overlow beschreiben, Wie viele Bytes, Little Endian...
- Proxies: Was ist das, Wireshark Screenshot: was passiert hier?, (Wie) kann ein Proxy XSS Attaken abschalten? Schwierigkeiten...
= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr angenhem. Ich war etwas durch den Wind, Schermann hilft...Benotung ist sehr Fair!

Nr.PrüferFach
605 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung 
Ende Juli 2013
= Benötigte Lernzeit als Empfehlung
4-5 Tage bei psychischer Anwesenheit in der VL
= Verwendete Materialien (Bücher, Skripte etc...)
Hauptsächlich Folien, ggf. mal gegoogelt bei bestimmten Konzepten
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Sehr angenehm, Sofa, Whiteboard, ggf. Cafe. Beisitzer ist fürs Protokoll/Zeitnehmen verantwortlich.
= Prüfungsfragen

Assemblercode - Funktionsaufruf erklären (was passiert hier...) war nen normaler Shellaufruf
Anwendungsschitprotokolle - was gibt es da für \"bösen Input\" - wie laufen Angriffe konzeptionell ab
Standard-Sicheres-Firmenetz aufzeichnen und Firewallregeln grob erklären
VPN detaillierter - wie läuft das Routing, wie sehen Pakete aus? (welche IPs sind im inneren/äußeren Paket...)
TOR - Konzept erklären, \"Wenn China kein TOR zulässt, wie kann es das realisieren?\" -> lief darauf hinaus, dass die IPs der Onion Router gesperrt werden
	wie kann man das umgehen?

Also zusammenfassend sollte man neben den Konzepten schon auch auf technischer Ebene fit sein, was da genau abläuft.
= Note (Optional)
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)

Sehr angenehme Prüfung. Man wird nicht gezielt zerlegt, sondern es wird eher versucht in die Richtung zu lenken, dass man zeigen kann, doch was verstanden zu haben.
Sehr faire Benotung - geschenkt wird einem aber auch nichts.

Nr.PrüferFach
721 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
20.07.2015

= Benötigte Lernzeit als Empfehlung
1 Woche + Anwesenheit in der Veranstaltung

= Verwendete Materialien (Bücher, Skripte etc...)
Skript und einige der verlinkten Quellen

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr angenehm, es gab Kaffee, Befragung auf der Couch und am Whiteboarch

= Prüfungsfragen
- Allgemeiner Tenor: Usereingaben sind böse!
- Netzwerk: Gegebenes Netz, welche Firewalls müssen was durchlassen? (Mailserver, DNS in der DMZ)
- Wie wird durch ein VPN getunnelt? Welche Route gehen die Pakete?
- DNS-Tunnel: Wie funktioniert das prinzipiell? Kann man das zusammen mit DNSSec nutzen? Ist das sinnvoll?
- Bitcoin: Wie funktioniert die Blockchain? Was wird da berechnet?
- Web: Was macht die Same-Origin-Policy und warum braucht man die?
- Was ist XSS und warum ist das schlimm?
- Wie funktionieren SQL-Injections und wie verhindert man sie?
- Assembler: Gegebener C-Code mit gets(): Wie kann man Code ausführen?
- Wie findet man die Rücksprungadresse (NOP-Sled war gefragt) wenn kein printf vorhanden ist?
- Was kann man mit printf alles machen?
- JIT-Spraying, was passiert da und warum benötigt man das?

= Note (Optional)

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung in der man breit abgefragt wird, wenn man schlingert wird einem subtil geholfen,
Benotung ist fair

Nr.PrüferFach
722 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
20.07.15

= Benötigte Lernzeit als Empfehlung
je nach Anwesenheit in der Vorlesung, 2³ bis 2⁵ Stunden

= Verwendete Materialien (Bücher, Skripte etc...)
Folien

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Gemütliche Atmosphäre, Kaffee vorhanden, Beisitzer hat nichts gesagt

= Prüfungsfragen
1. TOR
Was ist TOR? Welcher Teil der Kommunikation wird hier verschleiert?
Auf welcher Protokollschicht arbeitet TOR?
Wie erfolgt der Aufbau eines Circuits? Wie wird eine TCP-Verbindung über ein bestehendes Circuit aufgebaut?
Woher weiß ein Onion Router beim Eingang einer Zelle, wohin diese verschickt werden soll?
Wie viele Zellen werden über einen neuen Stream verschickt, bevor die erste Bestätigung eingeht?
Wann verschickt ein Onion-Router Bestätigungen?
Wie wirkt sich die Größe des Socket-Puffers auf Betriebssystemseite auf die Überlastkontrolle in TOR aus?

2. Maschinencode-Angriffe
Was ist das? *zeigt ausgedruckten Shellcode in Assembler*
Was genau passiert hier? (Instruktion für Instruktion)
Wie könnte eine C-Funktion aussehen, in die man diesen Shellcode einschleusen kann?
Wie sieht der Stack zu Beginn der Funktion aus?
*schreibt eine andere C-Funktion an* Wie könnte man hier die Rücksprungadresse trotz Stack-Canary überschreiben? (Formatstring-Angriff)

3. SYN-Cookies
Was sind SYN-Cookies?
Wie genau funktionieren die?
Warum werden die nicht überall eingesetzt? Was sind die Nachteile?

4. Bitcoin
Woraus besteht eine Transaktion?
Welche Bedingungen müssen gelten, damit eine Transaktion als gültig anerkannt wird?
Welche Schritte führt ein Teilnehmer aus, bevor er eine Transaktion in einen Block aufnimmt?

= Note (Optional)
1.0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die Fragen fingen bei jedem Thema sehr leicht an und wurden dann schnell schwerer. Für die letzten Fragen musste ich auch auf Hintergrundwissen aus anderen Vorlesungen (z.B. Betriebssysteme 2) zurück greifen. Allerdings gab es immer wieder Hilfestellungen, wenn ich nicht direkt eine Antwort parat hatte. Nachfragen meinerseits schienen sich nicht negativ auf die Note auszuwirken.
Ich hätte mir selbst eine schlechtere Note gegeben, da ich oft nicht sicher war, was genau er hören wollte und die letzte Frage zu SYN-Cookies nicht beantworten konnte. Die Antworten auf die anderen Fragen haben aber anscheinend gereicht.

Nr.PrüferFach
728 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
29.07.15

= Benötigte Lernzeit als Empfehlung
1 Woche + Anwesenheit in der Vorlesung

= Verwendete Materialien (Bücher, Skripte etc...)
Folien

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Atmosphäre war super entspannt. Kaffee wurde angeboten, Beisitzer war während der Prüfung ruhig und hat gelächelt, falls man ihn in der Prüfung angeschaut hat.

= Prüfungsfragen
- FIREWALL
*Zeigt ausgedruckte Firewall-Regeln*
Erkläre die gezeigten Regeln, was passiert? (FORWARD-Chain und NAT)
Welche Regel fehlt, damit der Webserver erreichbar ist?

- SYN-COOKIES
Was kann man gegen SYN-Flooding tun? -> SYN-Cookie
Wie funktioniert das?
Was ist das Problem an SYN-Cookies? Performance-Probleme durch fehlende Handshake-Informationen über Erweiterungen (Window Slicing, Selektive ACKs, ...)

- BITCOIN
Wie funktioniert ein Double-Spending-Angriff bei Bitcoin?

- SHELLCODE
*Zeigt ausgedruckten Shellcode (1:1 der von seiner Folie)*
Was ist das? Erkläre Instruktion für Instruktion

- BUFFEROVERFLOW
*Zeigt C-Code mit zwei Buffern und durch Overflow wählbarem Formatstring*
Was ist hier das Problem? Wie kann man trotz Stack Canary die Rücksprungadresse überschreiben? -> Formatstring-Attacke mit %n.
Wie finde ich denn die Adresse der Rücksprungadresse, damit ich diese Überschreiben kann? %x zum Ausgeben von Stackinhalt.
Wo steht die eine Adresse, mit der ich die Adresse der Rücksprungadresse abschätzen kann?

= Note (Optional)
1.3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung. 

Sein Prinzip: 
Schätze durch einfache/normale Fragen am Anfang, in welchen "Notenbereich" man den Kandidaten einsortieren kann. 
Wenn sehr gut, dann überspringe die normalen Fragen und stelle schwierige, damit das Wissen des Kandidaten genau eingeschätzt werden kann.
Problem dabei: Es fühlt sich am Ende so an, als würde man bei normalen Fragen ins Schlingern kommen, obwohl das schon die Fragen sind, die einen zwischen 1.0 und 1.7 einordnet.

Nr.PrüferFach
737 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
22.09.2015

= Benötigte Lernzeit als Empfehlung
eine Woche intensiv

= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Mitarbeit in Vorlesung, Wiederholung der Übungen, DuckDuckGo, Wikipedia

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Gemütliche Atmosphäre: auf der Couch und am Whiteboard, Kaffee wurde angeboten, wenn man mal auf dem Schlauch stand wurde einem etwas geholfen, bzw. wurde man darüber aufgeklärt, dass es sich bereits um eine Bonusfrage handelte

= Prüfungsfragen
1. DDoS
Was ist das, nenne Beispiele, erläutere die Vorgehensweise
-> SYN-Flood, was macht man dagegen: SYN-Cookies
-> Warum wird das nicht immer eingesetzt?

2. CSRF/XSS
Erläutern was das jeweils ist, den Unterschied klar machen.
Bei XSS: Welchen Vorteil hat der Angreifer gegenüber CSRF?
Same-Origin-Policy...

3. Malware: Viren
-> .COM-Virus erklären, welche Techniken nutzen Viren, um unentdeckt zu bleiben
-> SQL Slammer erläutern, warum so erfolgreich?
--> Übergang zum Thema Bufferoverflows

4. Bufferoverflows:
Prinzip erklären, Stack und Programm anmalen etc.
Was macht man dagegen? Bei Schlagwort Stack Canary übergang zu einer C Beispielfunktion
-> Wie kann man hier die Rücksprungadresse trotz Stack Canary überschreiben?
Hier muss man zwei Angriffstechniken kombinieren
(man darf für das Beispiel bis zu 10 Minuten brauchen und die Tafel benutzen)

5.Bitcoin
Erklären was es ist und was Transaktionen sind, und wie sie verifiziert werden.
Warum reicht nicht ein Zeitstempel und eine Signatur?
--> Double Spending, Wie würde man dann vorgehen, um das Geld zurück zubekommen?

= Note (Optional)
1.0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, die Fragen orientieren sich  kommmt man schnell zu Bonusfragen.

Nr.PrüferFach
807 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
31.07.2017

= Benötigte Lernzeit als Empfehlung
Eine Woche + Anwesenheit in der VL

= Verwendete Materialien (Bücher, Skripte etc...)
Skript und Übungen(vor allem die Ersten)

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannter Einstieg und bei schwierigeren Fragen Zeit zum überlegen

= Prüfungsfragen
1. SQL Injection: erklären und Beispiel Aufschreiben
2. DNS-Tunnel: Aufbau Client, Server erläutern und eigentliche Idee mit Bild am Whiteboard
3. Firewall Regeln + NAT, eine Regel Fehlt damit der Webserver erreicht wird
4. Buffer Overflow anhand einer C-Funktion erklären
5. C-Funktion gegeben (2 Buffer): Format-String Angriff erklären (Zeit zum laut Nachdenken auf jeden Fall erwünscht, ging etwas über die VL hinaus)

= Note (Optional)
1,7

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, Benotung wirklich fair

Nr.PrüferFach
809 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
Gerade eben

= Benötigte Lernzeit als Empfehlung
Man lernt das ganze Leben und das ist hier nicht anders.

= Verwendete Materialien (Bücher, Skripte etc...)
Skripte, Bücher, Youtube, Galileo Mystery, HornPub

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Prinzipiell in Ordnung, aber da steht eine schwarze Couch im Büro. Als ich sie gesehen habe musste ich direkt nach versteckten Kameras suchen und laut und deutlich klar machen, dass ich kein Model werden möchte!

= Prüfungsfragen
FUCK! FUCK! FUCK! Schlimmster Tag meines Lebens!
Es fing direkt mit XSS (meiner Achilessferse) an. Ich war mir nicht sicher mit welchem Teil ich dort beginnen sollte und habe darum einfach alles gleichzeitig erzählt und gehofft, dass jemand das selbe Bild im Kopf hat wie ich. Danach ging dann nur noch bergab.
Zweites Thema Firewallkonfiguration mit einer Weiterleitung an einen Webserver. Firewalls kannte ich noch von Command and Conquer 3, wo sie mich vor Raketenangriffen beschützt haben. Tipp 4 Free: Das interessiert heute niemanden mehr! Nachdem ich über das selbe Problem, das wir auch schon im Praktikum hatten, gefühlt 10 Minuten nachgedacht hatte, war dann auch irgendwann klar, dass kein Paket jemals den Webserver erreichen wird, weil nach dem Prerouting alles gedropt wird. Das war hart und unnötig und wenn man bedenkt, dass wir das Problem bereits gelöst hatten direkt doppelt frustierend...
Ich liege also metaphorisch bereits blutend vor der schwarzen Couch und dann kommt Assemblercode zum Starten einer Shell. Gefolgt vom Stack und dem Starten einer anderen Funktion mit gegebenen Argumenten und der Frage wo der Stack Pointer nun steht. Waterboarding ist im Vergleich dazu eine sanfte Wellnessmassage mit warmen Steinen in einem türkischen Bad, durchgeführt von einer attraktiven Singlefrau...
Da noch Zeit war und irgendjemand noch einen kleinen Funken Lebenswillen in mir gesehen hat, wurde auch noch VPN angesprochen. Bei "angesprochen" hätte ich mir gewünscht, dass es reicht zu sagen, dass man verteilte Netze mit verschlüsselten Tunneln verbindet. Stattdessen gab es das volle Programm. Jedes Detail. Ich wollte verschlüsselt mit meiner Mutter sprechen um mich zu entschuldigen, dass ich meine Familie enttäuscht habe, aber ich wusste nicht welches Gateway dafür in meine Routing Tabelle eingetragen werden musste...

Gepeinigt, erniedrigt und blamiert habe ich so den Raum verlassen und wollte mir bereits einen Strick suchen oder aus dem Fenster springen. Wenn die Buddhisten Recht haben, hätte ich mich im nächsten Leben mit etwas sinnvollerem als Computern beschäftigen können. Vielleicht Gender Studies oder Mittelalterwissenschaften... Draußen wartete jedoch Laura [Anm.: Name von der Redaktion geändert, oder vielleicht auch nicht! Oder zweimal!] und meinte, dass ich nicht einfach abtreten kann ohne festzulegen wer meine Schulden erben soll... Also habe ich es sein lassen.

= Note (Optional)
1,3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Nur kein Druck. Ihr könnt es schaffen aber für mich gilt:
Nie... wieder... Prüfungen... bitte...

Nr.PrüferFach
813 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
SoSe 17
= Benötigte Lernzeit als Empfehlung
~1 Woche bei regelmäßiger Anwesenheit
= Verwendete Materialien (Bücher, Skripte etc...)
Foliensätze, Google für Details
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Couch, Tee, Tafel. Sehr angenehme Atmosphäre, Beisitzer sagt nichts
= Prüfungsfragen
- XSS: Was ist das und was kann man dagegen tun?
- Buffer Overflow: Was ist auf diesem Bild abgedruckt (Shellcode)? Baue eine
  C-Funktion die diesen Code einließt und ausführt. Male den Stack auf. Wie
  können wir uns vor solchen Angriffen schützen?
- Formatstring-Angriff: Anzugreifender C-Code (mit Stack Canaries kompiliert)
  gegeben. Wie sieht ein Formatstring-Angriff auf diesen Code aus?
- VPN: Was ist das? Schreibe für zwei Netzwerke, die durch einen VPN-Tunnel
  verbunden sind auf, wie die Routingtabellen eines Clients und eines VPN-Server
  aussehen. Im Unterschied zum Beispiel aus der Vorlesung stehen die VPN-Server
  hinter den jeweiligen Firewalls.
- Bitcoin: Konzept von Transaktionen und Blöcken erklären. Wie sähe ein Angriff
  aus, wenn wir Transaktionen nur per Zeitstempel verifizieren würden?
= Note (Optional)
sehr gut
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Faire Benotung. Zeit zum Nachdenken wird einem gegeben, bei Unsicherheiten wird
man subtil in die richtige Richtung gelenkt.

Nr.PrüferFach
848 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
8.2018
= Benötigte Lernzeit als Empfehlung
1 Woche (wenn man bei der Vorlesung war und die Übungen gemacht hat)
= Verwendete Materialien (Bücher, Skripte etc...)
Skript, RFCs,  

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
entspannt aber mega warm 

= Prüfungsfragen

-iptables Einträge (filer und nat) erklären: Welche regel fehlt?
- XSS erklären, Bezug zu Same-Origin-Policy war wichtig
-Bitcoin: Blöcke und Transaction Validierung erklären; Was wäre wenn ich 50% der Rechenleistung hätte: Wie exakt würde man dann einen Double Spending Angriff durchführen ( Antwort: Die alten Einträge der Blockchain ändern und die Transaktion neu ausgeben, sonst kann sie nochmal eingelöst werden)
-Buffer Overflow: Stack aufmalen und passenden C Code dazu, Was sind Gegenmaßnahmen? , Auswirkungen von Adressraum Randomisierung genauer besprochen
-Formatstring angriff für folgendes Beispiel ausdenken (Ziel Stack Canaries auslesen, Buffer waren unterschiedlich groß):

    char [] buff1;
    char[] buff2;
    strcpy("Hello, %s", buff1);
    gets(buff2);
    printf(buff1,buff2);





= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Einige Fragen sind definitiv keine Standard fragen gewesen sondern kamen, weil die ersten Fragen gut beantwortet wurden. Insgesamt sehr fair. 

Nr.PrüferFach
916 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
03.03.2020

= Benötigte Lernzeit als Empfehlung
3-4 Tage

= Verwendete Materialien (Bücher, Skripte etc...)
VL-Folien reichen. Übungen und Praktikum sind nicht nötig

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr lockere Runde, Beisitzerin hat nichts gesagt.
 
= Prüfungsfragen
1) Synflooding, was ist das? Was ist die Abwehrstrategie und warum benutzt man sie nicht die ganze Zeit?

2) Zu gegebenen C-code, wo ist die Schwäche, Stack dazu malen. Was sind 3 Strategien gegen Bufferoverflow attacks?

3) Gegebener C-Code, wie funktioniert ein format-string attack, Stack dazu aufmalen. Wie umgeht man damit canaries, wie 
kann ich durch das auslesen vom alten EBP ASLR umgehen?

4) Tor, wie funktioniert es allgemein, was ist das Ziel? Wie ist die Kommunikation gesichert. Was wäre 
ein Möglicher Angriff wenn ich die Liste von ORs kontrolliere?

5) Was sind Cross-site-request-forgery angriffe? Er hat ein Angrifsszenario beschrieben, wie würde ich da CSRF 
durchführen? Wie schütze ich mich dagegen? Wie umgehe ich die wieder?

6) Wie funktioniert ein Web of Trust? Wo wird es häufig eingesetzt? Wie genau funktioniert eine Authentifizierung
bei pgp?
 
7) Er hat ein Netzwerk aufgezeichnet (war 1:1 aus der VL), wie müssen die Firewalls sinnvoll konfiguiert 
seien? Genau Synatx von iptables war nicht nötig. Was ist der Unterschied zwischen Stateless und stateful?

= Note (Optional)
1,0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Prüfung war nicht allzu schwer. Fragen gingen eher in die Breite als in die Tiefe (wobei wohl meistens weniger Fragen als wie in diesem Fall gestellt werden). Lief gut, abosult fair.

Nr.PrüferFach
918 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
06.03.2020
= Benötigte Lernzeit als Empfehlung
Ich habe in einer Lerngruppe 1,5 Wochen gelernt
= Verwendete Materialien (Bücher, Skripte etc...)
Seine Folien aus der Vorlesung
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Der Beisitzer war ruhig. Wir standen die ganze Zeit vor seinem Whiteboard und er hat mir die Aufgaben dort angeschrieben. 
Habe auch selber viel anhand von Zeichnungen erklärt. 
Die Atmosphäre war sehr entspannt und durch das Stehen auch etwas lockerer.
= Prüfungsfragen
1) Abfrage was Cross Site request sind. Was Gegenmaßnahmen sind und wie man diese als Angreifer auch wieder umgehen kann.
2) Buffer Overflow Angriffe. Da hat er zu Beginn ein Codefragment angeschrieben:
    XYZ(){
    Char buff[];
    ...
    Gets(buff);
    }
Daran sollte man den Stack aufzeichnen und erklären was ein Buffer Overflow Angriffe ist.
Die nächste Frage bezog sich darauf wie man sich davor schützen kann -> Canary (und von wem/wann dieses erzeugt wird)
Wie kann man als Angreifer trotzdem an den Canary kommen? -> printf Angriffe
Da gab's wieder ein Codefragment:
    Abc(){
    Char buff1[254];
    Char buff2[126];
    Strcpy("Hallo %s", buff1);
    Gets(buff2);
    Printf(buff1,buff2);
    }
Wie kann man den Canary auslesen? Warum dürfen die Buffer nicht gleich groß sein? 
3) Tor
Ich sollte kurz erklären was Tor ist, auf welchem Layer es arbeitet, welche Art Proxy der Onion Proxy auf dem Client ist, warum man die Packete nicht zurückverfolgen kann, um wie viel sie pro Verschlüsselungsschicht größer werden, wie ein curcuit aufgebaut wird und wie ein Angreifer angreifen kann wenn er das Directory unter Kontrolle hat.
4) Firewalls
Er hat mit ein Netz aufgemalt mit einer Firewall und einem Subnetz. Die Firewall sollte nur DNS Anfragen an einen bestimmten DNS Server durchlassen und sonst nichts. 
Die Aufgabe war die Firewall zu konfigurieren (statefull). Die genaue Syntax von iptables war nicht gefordert. Nebenbei hat er auch abgefragt was der Unterschied zwischen statefull und stateless ist.
5) Tunneln über DNS
bei dem gerade aufgeschrieben Netz hat es ein Angreifer auf einen Client im Subnetz geschafft. Wie kann er jetzt die Daten zu sich auf einem anderen Server bringen? -> Tunneln über DNS
Was braucht der Angreifer dafür? (DNS Server und Domäne) Wie wird getunnelt und wo werden die verschlüsselten Daten hinein kodiert? 
= Note (Optional)
1.3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr entspannte Prüfung, manchmal ist er etwas dieser in ein Thema hinein gegangen aber meistens gingen seine Fragen eher in die Breite. An den Stellen (bei mir waren es die Firewallregeln) wo man ein wenig hadert gibt er Tipps die mir zumindest auch geholfen haben. Und als Tipp: denkt laut. Das gibt ihm einen guten Einblick wie ihr an ein Problem dran geht. (Und ggf schneller helfen) 

Nr.PrüferFach
981 Tschorsch, Florian Prof. Netzwerksicherheit

Protokoll

= Datum der Prüfung
26.2.22
= Benötigte Lernzeit als Empfehlung
2 wochen bei wenig vorwissen, 1 wenn man halbwegs fit ist 
= Verwendete Materialien (Bücher, Skripte etc...
vl folien für die basics; übungen machen um es wirklich zu verstehen 
= „Atmosphäre“ der Prüfung / Verhalten der Beisitzer
Sehr nett, sehr interaktiv am whiteboard, tschorsch brainstormed mit einem und stößt einen in die richtige richtung 

= Prüfungsfragen
1. bufferoverflow
Was ist das? Wie kann man das konstruieren? Assembly Code aus VL erklären und nullbytes wegbekommen erklären
2. iptables
Firmennetzwerk aufzeichnen, wie kann man bei gegebenen iptables instructions trotzdem auf einen server zugreifen
3. tor: 
Wie kann man auf hidden service „scihubxyz.onion zugreifen? 

= Note (Optional)
2,7
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Mit mehr lernen und übungsaufgaben wäre es besser geworden