tema 3
72 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de un servidor DNS primario en una red?

  • Proporcionar un servicio de correo electrónico a los usuarios de la red.
  • Mantener copias de los registros DNS de manera periódica.
  • Almacenar explícitamente la información de DNS y la base de datos de resoluciones nombre-IP. (correct)
  • Actuar como intermediario entre el usuario y el servidor web.
  • ¿Qué tipo de registro DNS se utiliza para la resolución inversa de direcciones IP?

  • Registro PTR (correct)
  • Registro A
  • Registro CNAME
  • Registro MX
  • ¿Cuál de las siguientes herramientas se utiliza para realizar una transferencia de zona en DNS?

  • dnsrecon
  • dnsmap
  • dnsenum (correct)
  • nslookup
  • Qué tipo de registro DNS se asigna para nombres en direcciones IPv6?

    <p>Registro AAAA</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el servidor DNS secundario es correcta?

    <p>Realiza una transferencia de zona de la información cada vez que se conecta al primario.</p> Signup and view all the answers

    ¿Qué indica el flag "RD" cuando se establece en 0 en las peticiones DNS?

    <p>El servidor resuelve solo si tiene la respuesta en caché.</p> Signup and view all the answers

    ¿Cuál es la clasificación correcta de los puertos que van del 1 al 1023?

    <p>Puertos bien conocidos.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el escaneo de puertos activos es correcta?

    <p>Envía paquetes a los puertos y analiza la respuesta recibida.</p> Signup and view all the answers

    ¿Qué puerto es utilizado por defecto para el protocolo DHCP en su rol de cliente?

    <p>68</p> Signup and view all the answers

    En el contexto del fingerprinting de sistemas operativos, ¿qué valor de TTL es típico para Windows?

    <p>128</p> Signup and view all the answers

    ¿Qué puertos están clasificados como puertos registrados según la IANA?

    <p>1024 a 49151</p> Signup and view all the answers

    ¿Cuál de los siguientes puertos se utiliza comúnmente para el servicio FTP?

    <p>21</p> Signup and view all the answers

    ¿Cuál es el objetivo del port fingerprinting?

    <p>Identificar el servicio y la versión que corre en una máquina.</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para escanear vulnerabilidades en diversos sistemas operativos?

    <p>Nessus</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas está orientada a analizar aplicaciones web?

    <p>Nikto</p> Signup and view all the answers

    ¿Qué significa el término 'payload' en el contexto de explotación de vulnerabilidades?

    <p>Un código que se ejecuta para realizar un ataque específico.</p> Signup and view all the answers

    ¿Qué herramienta se emplea para realizar pruebas de penetración?

    <p>Metasploit</p> Signup and view all the answers

    ¿Cuál es el propósito de usar herramientas como Openvas?

    <p>Escanear y gestionar vulnerabilidades informáticas.</p> Signup and view all the answers

    ¿Qué se busca lograr con el test de penetración (pentesting)?

    <p>Atacar un sistema para encontrar fallos y prevenir ataques.</p> Signup and view all the answers

    ¿Cómo se define la ofuscación en el contexto de un 'payload'?

    <p>Hacer el código del ejecutable del exploit más discreto para evitar detección.</p> Signup and view all the answers

    ¿Qué función cumple SHODAN en el ámbito de la seguridad cibernética?

    <p>Es un motor de búsqueda para encontrar dispositivos conectados a Internet.</p> Signup and view all the answers

    ¿Cuál es la principal función de un firewall NAT?

    <p>Asociar direcciones IP públicas a direcciones IP privadas.</p> Signup and view all the answers

    ¿Qué caracteriza a un firewall transparente?

    <p>No tiene dirección IP y funciona en capa 2.</p> Signup and view all the answers

    En el contexto del Idle Scan, ¿qué se necesita para seleccionar una máquina zombie adecuada?

    <p>ID secuencial y muy poco tráfico de red.</p> Signup and view all the answers

    ¿Qué se espera que haga un router bien configurado ante un paquete con IP spoofing?

    <p>Dropear el paquete si la IP de origen no está en su rango.</p> Signup and view all the answers

    ¿Cuál es un objetivo del proyecto OWASP?

    <p>Combatir vulnerabilidades en software de aplicaciones web.</p> Signup and view all the answers

    ¿Qué sucede si el firewall con control de estado recibe una paquetería que no sigue el handshake correcto?

    <p>Bloquea la paquetería debido a la falta del handshake adecuado.</p> Signup and view all the answers

    ¿Cuál es la ventaja de utilizar NMAP con una máquina zombie en un Idle Scan?

    <p>Permite que la IP del atacante quede oculta.</p> Signup and view all the answers

    ¿Qué significa el término 'IDLE SCAN' en el contexto de NMAP?

    <p>Un escaneo que depende del envío de paquetes SYN desde un origen alternativo.</p> Signup and view all the answers

    En la lista OWASP TOP 10, ¿qué tipo de amenazas se abordan?

    <p>Vulnerabilidades críticas en aplicaciones web.</p> Signup and view all the answers

    ¿Cuál de las siguientes técnicas de exploración de puertos permite identificar si un puerto está abierto pero no determina su estado exacto?

    <p>OPENFILTERED</p> Signup and view all the answers

    ¿Qué comando de Nmap se utiliza específicamente para la detección del sistema operativo de un host?

    <p>nmap -O</p> Signup and view all the answers

    Al realizar un escaneo con Nmap, ¿qué opción impide que se realice el descubrimiento de hosts?

    <p>-Pn</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el escáner específicos de NetBIOS es correcta?

    <p>Se llama nbtscan y es un escáner específico para redes Microsoft.</p> Signup and view all the answers

    En el contexto de las técnicas de escaneo de puertos, ¿cuál de las siguientes opciones representa el escaneo TCP Connect por defecto sin privilegios de root?

    <p>nmap 192.168.1.1 -sT</p> Signup and view all the answers

    ¿Cuál es el propósito de una máquina Honey en redes informáticas?

    <p>Monitorizar y atacar a los intrusos que la atacan.</p> Signup and view all the answers

    ¿Qué se entiende por NAT en el contexto de redes?

    <p>Una solución que permite conectar redes con direcciones IPs privadas a Internet mediante una dirección IP pública.</p> Signup and view all the answers

    ¿Cuál es la función del archivo /etc/modprobe.d/blacklist.conf?

    <p>Especificar módulos que no deben cargarse en el kernel.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el TMOUT es correcta?

    <p>Desactiva la funcionalidad de las sesiones interactivas cuando se alcanza el límite de tiempo.</p> Signup and view all the answers

    En el contexto de ocultación y privacidad, ¿cómo se logra la mayor privacidad al usar múltiples proxies?

    <p>Porque aumenta la dificultad para rastrear el origen de las peticiones.</p> Signup and view all the answers

    Cuál de los siguientes es un ejemplo de un fallo criptográfico?

    <p>Uso incorrecto de algoritmos criptográficos</p> Signup and view all the answers

    Qué técnica se asocia comúnmente con las inyecciones en aplicaciones web?

    <p>Cross Site Scripting (XSS)</p> Signup and view all the answers

    Cuál de las siguientes prácticas mejora la seguridad en el acceso a bases de datos?

    <p>Validar todas las entradas</p> Signup and view all the answers

    Qué tipo de configuración deficiente puede resultar en la explotación de sistemas?

    <p>Configuraciones de seguridad inapropiadas</p> Signup and view all the answers

    Cuál de los siguientes elementos es crucial para evitar el robo de sesiones?

    <p>Uso de cookies seguras</p> Signup and view all the answers

    Qué práctica se sugiere para la gestión de errores en aplicaciones web?

    <p>Manejar todos los errores y excepciones correctamente</p> Signup and view all the answers

    Cuál es una consecuencia negativa de utilizar componentes desactualizados en una aplicación?

    <p>Aumento en la probabilidad de vulnerabilidades</p> Signup and view all the answers

    Qué técnica se utiliza para determinar si hay un firewall en la comunicación con un servidor?

    <p>Fingerprinteo</p> Signup and view all the answers

    ¿Cuál es la función principal de un escáner de vulnerabilidades como Nessus?

    <p>Evaluar la seguridad y detectar vulnerabilidades en sistemas operativos.</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para emular la actividad de los ciber-delincuentes?

    <p>Cobalt Strike</p> Signup and view all the answers

    ¿Cuál es la función principal de la técnica de footprinting?

    <p>Recoger información de fuentes públicas sobre un objetivo.</p> Signup and view all the answers

    ¿Qué es el port fingerprinting?

    <p>La identificación del servicio que corre en un puerto junto con su versión.</p> Signup and view all the answers

    En el contexto del host discovery, ¿cuál es una de las limitaciones del uso de ping?

    <p>El tráfico ICMP puede estar bloqueado en la red.</p> Signup and view all the answers

    ¿Qué función cumple un payload en la explotación de vulnerabilidades?

    <p>Ejecuta el código del exploit de forma discreta para evitar detección.</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques se puede realizar con el Social Engineer ToolKit (SET)?

    <p>Generación de multimedia infecciosa.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre Openvas es correcta?

    <p>Openvas combina diversas herramientas para escaneo y gestión de vulnerabilidades.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor el uso de Nmap?

    <p>Permite el scaneo de puertos y host discovery.</p> Signup and view all the answers

    ¿Cuál es la función principal de OSfuscate?

    <p>Permitir al usuario seleccionar un sistema operativo para emular.</p> Signup and view all the answers

    Dentro del contexto de la seguridad informática, ¿qué representa el término CVE?

    <p>Una base de datos de vulnerabilidades conocidas.</p> Signup and view all the answers

    ¿Qué se entiende por DMZ en un contexto de red?

    <p>Es la red perimetral que aloja recursos accesibles desde Internet.</p> Signup and view all the answers

    En el contexto de vulnerabilidades, ¿qué rol tiene la ofuscación?

    <p>Ocultar el código del payload para prevenir su detección.</p> Signup and view all the answers

    ¿Qué herramienta es adecuada para realizar un análisis de contenido y fingerprinting de servidores?

    <p>whatweb</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas no está orientada a aplicaciones web?

    <p>Nessus</p> Signup and view all the answers

    ¿Cuál es el propósito de la sentencia SMTP 'VRFY'?

    <p>Verificar la existencia de un usuario en el servidor SMTP.</p> Signup and view all the answers

    La ingeniería social busca obtener información confidencial mediante:

    <p>La manipulación de usuarios legítimos.</p> Signup and view all the answers

    En el proceso de recolección de información, ¿qué caracteriza a la recolección pasiva?

    <p>Obtener información sin interactuar directamente con el objetivo.</p> Signup and view all the answers

    Cuando se usa el comando 'hping3', ¿qué tipo de escaneo se realiza?

    <p>Escaneo del puerto 80 mediante un paquete SYN.</p> Signup and view all the answers

    ¿Qué opción de Nmap se utiliza para hacer 'host discovery' enviando diferentes tipos de paquetes?

    <p>-sP</p> Signup and view all the answers

    ¿Cuál es el propósito de usar Google Dorks en la recolección de información?

    <p>Utilizar información semántica para hackear infraestructuras.</p> Signup and view all the answers

    ¿Cuál es la ventaja principal de usar el modo 'decoy' en el escaneo con Nmap?

    <p>Ocultar la verdadera identidad del escáner.</p> Signup and view all the answers

    ¿Qué configuración puede cambiarse en el archivo '/etc/apache/apache2.conf' para la ofuscación del servidor?

    <p>ServerTokens.</p> Signup and view all the answers

    ¿Qué herramienta automatiza la búsqueda de usuarios contra correos en servidores SMTP?

    <p>smtp-user-enum</p> Signup and view all the answers

    Study Notes

    Información General

    • Los protocolos IPV4, IPV6 y MAC tienen diferentes longitudes en bits.
    • IPV4 tiene 32 bits, IPV6 tiene 128 bits y MAC tiene 48 bits.

    Recopilación de Información

    • Descubrimiento de hosts: Identificar las máquinas en una red. Es fácil con servidores web, DNS, correo, etc.
    • DMZ (Zona Desmilitarizada): Una red perimetral dentro de la red interna de una organización. Contiene recursos accesibles desde internet.
    • Escaneo de puertos: Herramienta (Nmap) para descubrir puertos abiertos para tratar de acceder a una máquina.
    • Fingerprinting: Determinar el sistema operativo y la versión de un servicio en una máquina.
    • Footprinting: Obtener información sobre una organización o individuo sin interactuar directamente. (Pasivo: redes sociales, webs; Activo: ingeniería social).

    Pasos para realizar un ataque

    • Recolección de información pública: Analizar redes sociales, foros, etc. Usando la herramienta OSINT (Open Source Intelligence).
    • Herramientas: MALTEGO y NETGLUB son herramientas utilizadas para recopilar datos.
    • Búsqueda de rangos de red: Encontrar datos sobre la red mediante NIC (Network Information Center). Datos como dominios, creación y direccionamiento.
    • Redes IP europeas (RIPE NCC): Organismo que supervisa y registra direcciones IP en Europa, Medio Oriente y partes de Asia Central.

    Identificar máquinas (Host Discovery)

    • IPs importantes: Los routers, DNS, etc, suelen tener IPs que empiezan en el rango inicial de la red.
    • Enmascaramiento: Es recomendable camuflar las IPs importantes dentro de otras para dificultar su localización.
    • Ping: Herramienta para ver si una máquina responde (con o sin corte de trafico).
    • Traceroute: Recorrido de paquetes hasta una máquina objetivo, mostrando routers por los que pasa.
    • Campo TTL: En la cabecera IP, indica el tiempo de vida de un paquete (informa de los routers por los que ha pasado).
    • Herramientas: Nmap, Robtex (recolecta información sobre máquinas).

    Uso de Servidores DNS

    • Servidores DNS: Facilitan la resolución de nombres de dominio a direcciones IP. Se usan para obtener información.
    • Resolución directa: Obtener la dirección IP de un nombre de dominio.
    • Resolución inversa: Obtener el nombre de dominio de una dirección IP.

    Puertos Abiertos

    • Escaneo de puertos: Se intenta determinar qué puertos están abiertos en una máquina. Pueden ser activos (interacción con el puerto) o pasivos (observación de paquetes).
    • Tipos de puertos: Well-known (1-1023), registrados (1024-49151), y dinámicos/privados (49152-65535).
    • Herramientas: Nmap (identifica puertos abiertos y servicios en funcionamiento).

    Fingerprinting

    • Identificación de SO: Determinar el sistema operativo de una máquina remotamente.
    • Identificación de servicios: Detectar qué servicios y versiones están corriendo en una máquina.

    Búsqueda de vulnerabilidades

    • Herramientas: OpenVAS y Nessus son herramientas para la exploración de vulnerabilidades.
    • Manuales y herramientas (Metasploit; Cobalt Strike, Fat Rat): Permiten explorar vulnerabilidades y realizar pruebas de seguridad.

    Explotación y Exploits

    • Pentesting: Una prueba de penetración es el ataque a un sistema para identificar todas las vulnerabilidades.
    • Herramientas de prueba de penetración: Metasploits, Cobalt Strike, Fat Rat.

    Payloads

    • Ofuscación: Técnicas para esconder el payload (código malicioso).
    • Herramientas: msfencode y msfvenom (para generar ejecutables con un payload).

    Escalado de privilegios y Pivoting

    • Escalado de privilegios: Obtener privilegios más altos en un sistema.
    • Pivoting: Usar una máquina ya comprometida para atacar otras.
    • Handshake TCP: Protocolo para establecer conexión entre cliente y servidor.

    Firewall

    • Firewall: Una red informática que bloquea el acceso no autorizado mientras se permiten las comunicaciones autorizadas.
    • Control de estado: Verifica que las conexiones siguen el protocolo.
    • Controles: Router (con access list), y NAT (para direcciones IP públicas y privadas).

    Ocultación y Privacidad

    • IDLE Scan: Escaneo que oculta la identidad del atacante.
    • NAT (Network Address Translation): Método para conectar redes privadas a internet.

    Spiders, Crawlers y Scrapers

    • Spidering: Recolección sistemática de páginas web.
    • Crawling: Analizar el contenido semántico de las páginas.
    • Scrapping: Extraer datos específicos de las páginas web.
    • Hardening: Incrementar la seguridad de un sistema, haciendo más difícil atacar.

    Otras Definiciones

    • Wafw00f: Detecta firewalls web.
    • Nmap: Un software que permite obtener diferentes datos de la red de forma remota.
    • OSINT (Open-Source Intelligence): Recopilación de información pública disponible.
    • Metasploit: Herramienta para realizar pruebas de penetración (penetration testing).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario te ayudará a evaluar tus conocimientos sobre los protocolos de red como IPV4 e IPV6, así como técnicas de recolección de información utilizadas en ciberseguridad. Además, exploraremos conceptos clave como DMZ, escaneo de puertos y estrategias de ataque. Prepárate para profundizar en los aspectos esenciales de la seguridad en la red.

    Use Quizgecko on...
    Browser
    Browser