Podcast
Questions and Answers
¿Cuál es la principal función de un servidor DNS primario en una red?
¿Cuál es la principal función de un servidor DNS primario en una red?
¿Qué tipo de registro DNS se utiliza para la resolución inversa de direcciones IP?
¿Qué tipo de registro DNS se utiliza para la resolución inversa de direcciones IP?
¿Cuál de las siguientes herramientas se utiliza para realizar una transferencia de zona en DNS?
¿Cuál de las siguientes herramientas se utiliza para realizar una transferencia de zona en DNS?
Qué tipo de registro DNS se asigna para nombres en direcciones IPv6?
Qué tipo de registro DNS se asigna para nombres en direcciones IPv6?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el servidor DNS secundario es correcta?
¿Cuál de las siguientes afirmaciones sobre el servidor DNS secundario es correcta?
Signup and view all the answers
¿Qué indica el flag "RD" cuando se establece en 0 en las peticiones DNS?
¿Qué indica el flag "RD" cuando se establece en 0 en las peticiones DNS?
Signup and view all the answers
¿Cuál es la clasificación correcta de los puertos que van del 1 al 1023?
¿Cuál es la clasificación correcta de los puertos que van del 1 al 1023?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el escaneo de puertos activos es correcta?
¿Cuál de las siguientes afirmaciones sobre el escaneo de puertos activos es correcta?
Signup and view all the answers
¿Qué puerto es utilizado por defecto para el protocolo DHCP en su rol de cliente?
¿Qué puerto es utilizado por defecto para el protocolo DHCP en su rol de cliente?
Signup and view all the answers
En el contexto del fingerprinting de sistemas operativos, ¿qué valor de TTL es típico para Windows?
En el contexto del fingerprinting de sistemas operativos, ¿qué valor de TTL es típico para Windows?
Signup and view all the answers
¿Qué puertos están clasificados como puertos registrados según la IANA?
¿Qué puertos están clasificados como puertos registrados según la IANA?
Signup and view all the answers
¿Cuál de los siguientes puertos se utiliza comúnmente para el servicio FTP?
¿Cuál de los siguientes puertos se utiliza comúnmente para el servicio FTP?
Signup and view all the answers
¿Cuál es el objetivo del port fingerprinting?
¿Cuál es el objetivo del port fingerprinting?
Signup and view all the answers
¿Qué herramienta se utiliza para escanear vulnerabilidades en diversos sistemas operativos?
¿Qué herramienta se utiliza para escanear vulnerabilidades en diversos sistemas operativos?
Signup and view all the answers
¿Cuál de las siguientes herramientas está orientada a analizar aplicaciones web?
¿Cuál de las siguientes herramientas está orientada a analizar aplicaciones web?
Signup and view all the answers
¿Qué significa el término 'payload' en el contexto de explotación de vulnerabilidades?
¿Qué significa el término 'payload' en el contexto de explotación de vulnerabilidades?
Signup and view all the answers
¿Qué herramienta se emplea para realizar pruebas de penetración?
¿Qué herramienta se emplea para realizar pruebas de penetración?
Signup and view all the answers
¿Cuál es el propósito de usar herramientas como Openvas?
¿Cuál es el propósito de usar herramientas como Openvas?
Signup and view all the answers
¿Qué se busca lograr con el test de penetración (pentesting)?
¿Qué se busca lograr con el test de penetración (pentesting)?
Signup and view all the answers
¿Cómo se define la ofuscación en el contexto de un 'payload'?
¿Cómo se define la ofuscación en el contexto de un 'payload'?
Signup and view all the answers
¿Qué función cumple SHODAN en el ámbito de la seguridad cibernética?
¿Qué función cumple SHODAN en el ámbito de la seguridad cibernética?
Signup and view all the answers
¿Cuál es la principal función de un firewall NAT?
¿Cuál es la principal función de un firewall NAT?
Signup and view all the answers
¿Qué caracteriza a un firewall transparente?
¿Qué caracteriza a un firewall transparente?
Signup and view all the answers
En el contexto del Idle Scan, ¿qué se necesita para seleccionar una máquina zombie adecuada?
En el contexto del Idle Scan, ¿qué se necesita para seleccionar una máquina zombie adecuada?
Signup and view all the answers
¿Qué se espera que haga un router bien configurado ante un paquete con IP spoofing?
¿Qué se espera que haga un router bien configurado ante un paquete con IP spoofing?
Signup and view all the answers
¿Cuál es un objetivo del proyecto OWASP?
¿Cuál es un objetivo del proyecto OWASP?
Signup and view all the answers
¿Qué sucede si el firewall con control de estado recibe una paquetería que no sigue el handshake correcto?
¿Qué sucede si el firewall con control de estado recibe una paquetería que no sigue el handshake correcto?
Signup and view all the answers
¿Cuál es la ventaja de utilizar NMAP con una máquina zombie en un Idle Scan?
¿Cuál es la ventaja de utilizar NMAP con una máquina zombie en un Idle Scan?
Signup and view all the answers
¿Qué significa el término 'IDLE SCAN' en el contexto de NMAP?
¿Qué significa el término 'IDLE SCAN' en el contexto de NMAP?
Signup and view all the answers
En la lista OWASP TOP 10, ¿qué tipo de amenazas se abordan?
En la lista OWASP TOP 10, ¿qué tipo de amenazas se abordan?
Signup and view all the answers
¿Cuál de las siguientes técnicas de exploración de puertos permite identificar si un puerto está abierto pero no determina su estado exacto?
¿Cuál de las siguientes técnicas de exploración de puertos permite identificar si un puerto está abierto pero no determina su estado exacto?
Signup and view all the answers
¿Qué comando de Nmap se utiliza específicamente para la detección del sistema operativo de un host?
¿Qué comando de Nmap se utiliza específicamente para la detección del sistema operativo de un host?
Signup and view all the answers
Al realizar un escaneo con Nmap, ¿qué opción impide que se realice el descubrimiento de hosts?
Al realizar un escaneo con Nmap, ¿qué opción impide que se realice el descubrimiento de hosts?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el escáner específicos de NetBIOS es correcta?
¿Cuál de las siguientes afirmaciones sobre el escáner específicos de NetBIOS es correcta?
Signup and view all the answers
En el contexto de las técnicas de escaneo de puertos, ¿cuál de las siguientes opciones representa el escaneo TCP Connect por defecto sin privilegios de root?
En el contexto de las técnicas de escaneo de puertos, ¿cuál de las siguientes opciones representa el escaneo TCP Connect por defecto sin privilegios de root?
Signup and view all the answers
¿Cuál es el propósito de una máquina Honey en redes informáticas?
¿Cuál es el propósito de una máquina Honey en redes informáticas?
Signup and view all the answers
¿Qué se entiende por NAT en el contexto de redes?
¿Qué se entiende por NAT en el contexto de redes?
Signup and view all the answers
¿Cuál es la función del archivo /etc/modprobe.d/blacklist.conf?
¿Cuál es la función del archivo /etc/modprobe.d/blacklist.conf?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el TMOUT es correcta?
¿Cuál de las siguientes afirmaciones sobre el TMOUT es correcta?
Signup and view all the answers
En el contexto de ocultación y privacidad, ¿cómo se logra la mayor privacidad al usar múltiples proxies?
En el contexto de ocultación y privacidad, ¿cómo se logra la mayor privacidad al usar múltiples proxies?
Signup and view all the answers
Cuál de los siguientes es un ejemplo de un fallo criptográfico?
Cuál de los siguientes es un ejemplo de un fallo criptográfico?
Signup and view all the answers
Qué técnica se asocia comúnmente con las inyecciones en aplicaciones web?
Qué técnica se asocia comúnmente con las inyecciones en aplicaciones web?
Signup and view all the answers
Cuál de las siguientes prácticas mejora la seguridad en el acceso a bases de datos?
Cuál de las siguientes prácticas mejora la seguridad en el acceso a bases de datos?
Signup and view all the answers
Qué tipo de configuración deficiente puede resultar en la explotación de sistemas?
Qué tipo de configuración deficiente puede resultar en la explotación de sistemas?
Signup and view all the answers
Cuál de los siguientes elementos es crucial para evitar el robo de sesiones?
Cuál de los siguientes elementos es crucial para evitar el robo de sesiones?
Signup and view all the answers
Qué práctica se sugiere para la gestión de errores en aplicaciones web?
Qué práctica se sugiere para la gestión de errores en aplicaciones web?
Signup and view all the answers
Cuál es una consecuencia negativa de utilizar componentes desactualizados en una aplicación?
Cuál es una consecuencia negativa de utilizar componentes desactualizados en una aplicación?
Signup and view all the answers
Qué técnica se utiliza para determinar si hay un firewall en la comunicación con un servidor?
Qué técnica se utiliza para determinar si hay un firewall en la comunicación con un servidor?
Signup and view all the answers
¿Cuál es la función principal de un escáner de vulnerabilidades como Nessus?
¿Cuál es la función principal de un escáner de vulnerabilidades como Nessus?
Signup and view all the answers
¿Qué herramienta se utiliza para emular la actividad de los ciber-delincuentes?
¿Qué herramienta se utiliza para emular la actividad de los ciber-delincuentes?
Signup and view all the answers
¿Cuál es la función principal de la técnica de footprinting?
¿Cuál es la función principal de la técnica de footprinting?
Signup and view all the answers
¿Qué es el port fingerprinting?
¿Qué es el port fingerprinting?
Signup and view all the answers
En el contexto del host discovery, ¿cuál es una de las limitaciones del uso de ping?
En el contexto del host discovery, ¿cuál es una de las limitaciones del uso de ping?
Signup and view all the answers
¿Qué función cumple un payload en la explotación de vulnerabilidades?
¿Qué función cumple un payload en la explotación de vulnerabilidades?
Signup and view all the answers
¿Cuál de los siguientes ataques se puede realizar con el Social Engineer ToolKit (SET)?
¿Cuál de los siguientes ataques se puede realizar con el Social Engineer ToolKit (SET)?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre Openvas es correcta?
¿Cuál de las siguientes afirmaciones sobre Openvas es correcta?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor el uso de Nmap?
¿Cuál de las siguientes opciones describe mejor el uso de Nmap?
Signup and view all the answers
¿Cuál es la función principal de OSfuscate?
¿Cuál es la función principal de OSfuscate?
Signup and view all the answers
Dentro del contexto de la seguridad informática, ¿qué representa el término CVE?
Dentro del contexto de la seguridad informática, ¿qué representa el término CVE?
Signup and view all the answers
¿Qué se entiende por DMZ en un contexto de red?
¿Qué se entiende por DMZ en un contexto de red?
Signup and view all the answers
En el contexto de vulnerabilidades, ¿qué rol tiene la ofuscación?
En el contexto de vulnerabilidades, ¿qué rol tiene la ofuscación?
Signup and view all the answers
¿Qué herramienta es adecuada para realizar un análisis de contenido y fingerprinting de servidores?
¿Qué herramienta es adecuada para realizar un análisis de contenido y fingerprinting de servidores?
Signup and view all the answers
¿Cuál de las siguientes herramientas no está orientada a aplicaciones web?
¿Cuál de las siguientes herramientas no está orientada a aplicaciones web?
Signup and view all the answers
¿Cuál es el propósito de la sentencia SMTP 'VRFY'?
¿Cuál es el propósito de la sentencia SMTP 'VRFY'?
Signup and view all the answers
La ingeniería social busca obtener información confidencial mediante:
La ingeniería social busca obtener información confidencial mediante:
Signup and view all the answers
En el proceso de recolección de información, ¿qué caracteriza a la recolección pasiva?
En el proceso de recolección de información, ¿qué caracteriza a la recolección pasiva?
Signup and view all the answers
Cuando se usa el comando 'hping3', ¿qué tipo de escaneo se realiza?
Cuando se usa el comando 'hping3', ¿qué tipo de escaneo se realiza?
Signup and view all the answers
¿Qué opción de Nmap se utiliza para hacer 'host discovery' enviando diferentes tipos de paquetes?
¿Qué opción de Nmap se utiliza para hacer 'host discovery' enviando diferentes tipos de paquetes?
Signup and view all the answers
¿Cuál es el propósito de usar Google Dorks en la recolección de información?
¿Cuál es el propósito de usar Google Dorks en la recolección de información?
Signup and view all the answers
¿Cuál es la ventaja principal de usar el modo 'decoy' en el escaneo con Nmap?
¿Cuál es la ventaja principal de usar el modo 'decoy' en el escaneo con Nmap?
Signup and view all the answers
¿Qué configuración puede cambiarse en el archivo '/etc/apache/apache2.conf' para la ofuscación del servidor?
¿Qué configuración puede cambiarse en el archivo '/etc/apache/apache2.conf' para la ofuscación del servidor?
Signup and view all the answers
¿Qué herramienta automatiza la búsqueda de usuarios contra correos en servidores SMTP?
¿Qué herramienta automatiza la búsqueda de usuarios contra correos en servidores SMTP?
Signup and view all the answers
Study Notes
Información General
- Los protocolos IPV4, IPV6 y MAC tienen diferentes longitudes en bits.
- IPV4 tiene 32 bits, IPV6 tiene 128 bits y MAC tiene 48 bits.
Recopilación de Información
- Descubrimiento de hosts: Identificar las máquinas en una red. Es fácil con servidores web, DNS, correo, etc.
- DMZ (Zona Desmilitarizada): Una red perimetral dentro de la red interna de una organización. Contiene recursos accesibles desde internet.
- Escaneo de puertos: Herramienta (Nmap) para descubrir puertos abiertos para tratar de acceder a una máquina.
- Fingerprinting: Determinar el sistema operativo y la versión de un servicio en una máquina.
- Footprinting: Obtener información sobre una organización o individuo sin interactuar directamente. (Pasivo: redes sociales, webs; Activo: ingeniería social).
Pasos para realizar un ataque
- Recolección de información pública: Analizar redes sociales, foros, etc. Usando la herramienta OSINT (Open Source Intelligence).
- Herramientas: MALTEGO y NETGLUB son herramientas utilizadas para recopilar datos.
- Búsqueda de rangos de red: Encontrar datos sobre la red mediante NIC (Network Information Center). Datos como dominios, creación y direccionamiento.
- Redes IP europeas (RIPE NCC): Organismo que supervisa y registra direcciones IP en Europa, Medio Oriente y partes de Asia Central.
Identificar máquinas (Host Discovery)
- IPs importantes: Los routers, DNS, etc, suelen tener IPs que empiezan en el rango inicial de la red.
- Enmascaramiento: Es recomendable camuflar las IPs importantes dentro de otras para dificultar su localización.
- Ping: Herramienta para ver si una máquina responde (con o sin corte de trafico).
- Traceroute: Recorrido de paquetes hasta una máquina objetivo, mostrando routers por los que pasa.
- Campo TTL: En la cabecera IP, indica el tiempo de vida de un paquete (informa de los routers por los que ha pasado).
- Herramientas: Nmap, Robtex (recolecta información sobre máquinas).
Uso de Servidores DNS
- Servidores DNS: Facilitan la resolución de nombres de dominio a direcciones IP. Se usan para obtener información.
- Resolución directa: Obtener la dirección IP de un nombre de dominio.
- Resolución inversa: Obtener el nombre de dominio de una dirección IP.
Puertos Abiertos
- Escaneo de puertos: Se intenta determinar qué puertos están abiertos en una máquina. Pueden ser activos (interacción con el puerto) o pasivos (observación de paquetes).
- Tipos de puertos: Well-known (1-1023), registrados (1024-49151), y dinámicos/privados (49152-65535).
- Herramientas: Nmap (identifica puertos abiertos y servicios en funcionamiento).
Fingerprinting
- Identificación de SO: Determinar el sistema operativo de una máquina remotamente.
- Identificación de servicios: Detectar qué servicios y versiones están corriendo en una máquina.
Búsqueda de vulnerabilidades
- Herramientas: OpenVAS y Nessus son herramientas para la exploración de vulnerabilidades.
- Manuales y herramientas (Metasploit; Cobalt Strike, Fat Rat): Permiten explorar vulnerabilidades y realizar pruebas de seguridad.
Explotación y Exploits
- Pentesting: Una prueba de penetración es el ataque a un sistema para identificar todas las vulnerabilidades.
- Herramientas de prueba de penetración: Metasploits, Cobalt Strike, Fat Rat.
Payloads
- Ofuscación: Técnicas para esconder el payload (código malicioso).
- Herramientas: msfencode y msfvenom (para generar ejecutables con un payload).
Escalado de privilegios y Pivoting
- Escalado de privilegios: Obtener privilegios más altos en un sistema.
- Pivoting: Usar una máquina ya comprometida para atacar otras.
- Handshake TCP: Protocolo para establecer conexión entre cliente y servidor.
Firewall
- Firewall: Una red informática que bloquea el acceso no autorizado mientras se permiten las comunicaciones autorizadas.
- Control de estado: Verifica que las conexiones siguen el protocolo.
- Controles: Router (con access list), y NAT (para direcciones IP públicas y privadas).
Ocultación y Privacidad
- IDLE Scan: Escaneo que oculta la identidad del atacante.
- NAT (Network Address Translation): Método para conectar redes privadas a internet.
Spiders, Crawlers y Scrapers
- Spidering: Recolección sistemática de páginas web.
- Crawling: Analizar el contenido semántico de las páginas.
- Scrapping: Extraer datos específicos de las páginas web.
- Hardening: Incrementar la seguridad de un sistema, haciendo más difícil atacar.
Otras Definiciones
- Wafw00f: Detecta firewalls web.
- Nmap: Un software que permite obtener diferentes datos de la red de forma remota.
- OSINT (Open-Source Intelligence): Recopilación de información pública disponible.
- Metasploit: Herramienta para realizar pruebas de penetración (penetration testing).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario te ayudará a evaluar tus conocimientos sobre los protocolos de red como IPV4 e IPV6, así como técnicas de recolección de información utilizadas en ciberseguridad. Además, exploraremos conceptos clave como DMZ, escaneo de puertos y estrategias de ataque. Prepárate para profundizar en los aspectos esenciales de la seguridad en la red.