tema 5
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el efecto de llenar la memoria de un conmutador con MACs falsas?

  • Deshabilita la capacidad de aceptar redireccionamientos.
  • Activa el modo HUB, enviando todos los paquetes a todos los puertos. (correct)
  • Permite el envío eficiente de tramas a través de la red.
  • El conmutador mejora su rendimiento.
  • ¿Qué comando se utiliza para realizar un ataque de DHCP Spoofing con Ettercap?

  • ettercap -Tq -M dhcp: 10.11.48.10-25,31/255.255.255.254.0// DNS // (correct)
  • ettercap -Tq -M arp: 10.11.48.10-25,31/255.255.255.254.0// DNS //
  • ettercap -Tq -M dns: 10.11.48.10-25,31/255.255.255.254.0// DNS //
  • ettercap -Tq -M mitm: 10.11.48.10-25,31/255.255.255.254.0// DNS //
  • ¿Cuál es la función del 'DHCP Snooping' en un conmutador?

  • Interceptar las peticiones de DHCP para garantizar su correcta entrega.
  • Permitir el tráfico DHCP en todos los puertos del conmutador.
  • Asignar direcciones IP dinámicamente a todos los dispositivos conectados.
  • Bloquear paquetes DHCP en puertos que no son asignados para DHCP. (correct)
  • ¿Qué ocurre cuando un conmutador está configurado con 'Port Stealing'?

    <p>Utiliza la MAC de una máquina para robar su puerto de conexión.</p> Signup and view all the answers

    ¿Qué acción resulta de establecer los parámetros 'net.ipv4.all.accept_redirect' y 'net.ipv4.all.serve_redirects' en 0?

    <p>Se deshabilita la opción de redirección en la configuración de red.</p> Signup and view all the answers

    ¿Cuál es la función principal del protocolo knockd en la configuración mencionada?

    <p>Garantizar la protección de la red restringiendo el acceso.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe un método de autenticación no seguro?

    <p>Codificación de contraseñas en base 64 antes de enviarlas.</p> Signup and view all the answers

    En el contexto de sniffing, ¿qué diferencia existe entre tráfico seguro e inseguro?

    <p>El tráfico seguro es cifrado, mientras que el inseguro no está cifrado.</p> Signup and view all the answers

    ¿Qué comando se utiliza en knockd para cerrar la sesión SSH?

    <p>knockd x.x.x.x 6000,6015,9018</p> Signup and view all the answers

    ¿Cuál es el propósito de un port-mirror en un entorno de red?

    <p>Capturar el tráfico que entra y sale de un switch.</p> Signup and view all the answers

    ¿Qué representa una VLAN en un contexto de red?

    <p>Una segmentación lógica de redes en un solo medio físico.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta respecto al uso de Wireshark?

    <p>Wireshark se utiliza para el análisis forense de tráfico capturado.</p> Signup and view all the answers

    En la configuración de knockd, ¿qué representa la secuencia '7000, 7015, 9001'?

    <p>Los puertos para abrir el acceso SSH.</p> Signup and view all the answers

    ¿Cuál es la función principal del protocolo 802.1Q en una red?

    <p>Permitir el uso de puertos troncales para propagar paquetes etiquetados.</p> Signup and view all the answers

    ¿Qué ataque cibernético implica interceptar y posiblemente alterar las comunicaciones entre dos partes?

    <p>Intercepción de paquetes (MITM).</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas es conocida por atacar el protocolo STP?

    <p>Yersinia.</p> Signup and view all the answers

    ¿Cómo actúa un atacante en el ataque de Switch Spoofing?

    <p>Se hace pasar por un switch enviando tramas etiquetadas.</p> Signup and view all the answers

    ¿Qué tipo de protección se utiliza para prevenir que un puerto sea un puente raíz en STP?

    <p>Root bridge guard.</p> Signup and view all the answers

    ¿Cuál es el efecto de un ataque DoS (Denegación de Servicio) en una red?

    <p>Bloquea el acceso a los recursos de la red para los usuarios.</p> Signup and view all the answers

    ¿Cuál es el propósito del DTP (Dynamic Trunking Protocol)?

    <p>Negociar enlaces troncales automáticamente entre switches.</p> Signup and view all the answers

    ¿Qué lógica se debe seguir para evitar la existencia de bucles en una red aplicando STP?

    <p>Establecer un único nodo como puente raíz y desactivar los demás.</p> Signup and view all the answers

    ¿Cuál es el efecto del floodeo de paquetería con la MAC origen de otra máquina en un conmutador?

    <p>El conmutador cambia la dirección de la MAC a otro puerto.</p> Signup and view all the answers

    ¿Qué protocolo es el equivalente de ARP para IPv6?

    <p>NDP</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor el DNS Spoofing?

    <p>Es una técnica de suplantación de resoluciones DNS.</p> Signup and view all the answers

    ¿Cómo se puede protegerse de DNS Spoofing?

    <p>Implementando DNSSEC.</p> Signup and view all the answers

    ¿Qué función tiene el protocolo SNDP en comparación con el NDP?

    <p>Se basa en PKI para asegurar las MACs.</p> Signup and view all the answers

    ¿Cuál es el propósito de la herramienta EVILGRADE?

    <p>Trojanizar utilidades al actualizar software.</p> Signup and view all the answers

    ¿Qué técnica se utiliza en un ataque MITM mediante Ettercap para cambios en las resoluciones DNS?

    <p>ARP Spoofing clásico.</p> Signup and view all the answers

    ¿Qué se requiere agregar a DNSSEC para cifrar la comunicación?

    <p>DOT (DNS over TLS).</p> Signup and view all the answers

    ¿Cuál de los siguientes comandos se utiliza para fijar una IP a una dirección MAC en la tabla ARP?

    <p>arp -s ip mac</p> Signup and view all the answers

    ¿Qué comando se utiliza para desactivar ARP a nivel del kernel en una máquina?

    <p>ip link set dev ens33 arp off</p> Signup and view all the answers

    ¿Cuál es la función del comando 'nast -c' en un barrido de red?

    <p>Notificar si cambia la MAC</p> Signup and view all the answers

    ¿Qué tipo de bond permite repartir la paquetería entre dos interfaces de red de forma alternada?

    <p>BOND 0 - ROUND ROBIN</p> Signup and view all the answers

    ¿Qué técnica se utiliza para evitar el flooding por un dispositivo que sobrecarga un puerto?

    <p>UNICAST FLOODING PROTECTION</p> Signup and view all the answers

    Cuál es la característica principal de un trunk port en redes?

    <p>Permite la agrupación de puertos para mejorar la capacidad</p> Signup and view all the answers

    ¿Qué tipo de bonding permite que un segundo enlace se active solo si el primero falla?

    <p>BOND 1 - ACTIVE-BACKUP</p> Signup and view all the answers

    ¿Cuál es la función de IPS como SNORT en relación al ARP Spoofing?

    <p>Monitorea las actividades en la red</p> Signup and view all the answers

    ¿Qué característica principal ofrece el estándar BOND 4?

    <p>Aumenta la velocidad y alta disponibilidad.</p> Signup and view all the answers

    ¿Cuál es la función principal del Port Security en un conmutador?

    <p>Registrar únicamente una MAC por puerto.</p> Signup and view all the answers

    En el modo violation-restrict del Port Security, ¿qué sucede cuando se detecta una MAC no registrada?

    <p>Dropea la paquetería sin enviar notificaciones.</p> Signup and view all the answers

    ¿Cuál es el propósito de DHCP Snooping?

    <p>Protección contra el DHCP Spoofing.</p> Signup and view all the answers

    ¿Qué función desempeña un TAP en la red?

    <p>Esnifar el tráfico que pasa entre dispositivos de red.</p> Signup and view all the answers

    ¿Cuál es la diferencia entre BOND 5 y BOND 6?

    <p>BOND 5 usa la carga de interfaces, BOND 6 usa MAC destino.</p> Signup and view all the answers

    ¿Qué se debe hacer para cargar el módulo de bonding en un sistema Linux?

    <p>Ejecutar el comando modprobe bonding.</p> Signup and view all the answers

    ¿Desde qué nivel de capa opera un firewall de nueva generación?

    <p>Desde la capa 2 hasta la capa 7.</p> Signup and view all the answers

    Study Notes

    Configuración de Knockd

    • knockd es un servicio para controlar el acceso a un sistema o máquina.
    • La configuración se realiza en el archivo /etc/knockd.conf.
    • Se definen secuencias de números, como 7000, 7015, 9001.
    • Se especifica el tiempo de espera para cada secuencia, en este caso 10 segundos.
    • Utilizando iptables permitiendo el acceso a las sesiones openssh y closessh.
    • Se utiliza iptables para controlar el acceso a los puertos.
    • Después se muestra la forma de conectarse y cerrar sesión, usando knockd y ssh.

    Sniffing

    • Trafico Seguro: La información viaja cifrada (HTTPS).
    • Trafico Inseguro: La información viaja sin cifrar (HTTP, FTP).
    • Uso: Para robar información o para realizar auditorias de seguridad de red, análisis forenses.
    • Herramienta: .pcap (Archivos de Wireshark).
    • Mirrorear Puertos: Captura del tráfico que entra y sale de un puerto a traves de un switch creando un puerto espejo.
    • Metodo Basic: Se pasan las credenciales por HTTP, codificadas en base 64, y luego usa HTTPS.

    VLANs

    • Las VLANs son extensiones o redes lógicas que pueden estar en una misma red física.
    • Permiten que equipos de diferentes ubicaciones pertenezcan a la misma subred.
    • Se gestionan mediante protocolos como 802.1Q, permitiendo que los switches diferencien las VLANs entre si.
    • En el ejemplo, se muestra como configurar VLANs en un conmutador.

    Man-in-the-Middle (MITM)

    • Un MITM es un ataque donde un atacante se interpone en la comunicación entre dos partes.
    • El atacante obtiene acceso no autorizado a información sensible, como contraseñas y datos.

    Yersinia

    • Es una herramienta de ataque en la capa 2.
    • Ataca protocolos como STP y BPDU.
    • El ataque STP convierte al atacante en root bridge, obteniendo control del tráfico.

    DHCP Spoofing

    • El atacante se hace pasar por un servidor DHCP, engañando a las máquinas para que usen su IP.

    MAC Flooding

    • Un ataque donde se envían múltiples solicitudes MAC para saturar la tabla CAM del conmutador, convirtiéndolo en modo Hub.

    Port Stealing

    • Método de ataque que permite acceder al tráfico de otros puertos.
    • Se basa en aprovechar la asignación dinámica de puertos MAC.

    DHCP Snooping

    • Es una defensa contra DHCP Spoofing.
    • Bloquea los paquetes DHCP en los puertos que no sean realmente DHCP.
    • Esto ayuda a prevenir que los atacantes se hagan pasar por servidores DHCP.

    Port Security

    • Es un mecanismo de seguridad que permite configurar el conmutador para que solo acepte una dirección MAC por puerto.
    • Si se detecta una dirección MAC no autorizada, se apaga el puerto.

    Firewall de Nueva Generación

    • Firewall moderno que trabaja desde la capa 2 hasta la capa 7.
    • Protege contra varias amenazas, incluyendo máquinas virtuales (hypervisores).
    • Tiene sistemas de detección de malware, VPN y prevención de intrusiones.

    SOC (Centro de Operaciones de Seguridad)

    • Es un componente crítico en la seguridad de una organización.
    • Se basa en tres pilares: SIEM, EDR, y NDR.
    • Tiene la tarea de monitorizar, analizar, y responder a las intrusiones.

    Plugins con Ettercap

    • sslstrip: Ataque que fuerza el uso de HTTP.
    • sslstrip2: Mejora de sslstrip, ofreciendo mejores mecanismos de suplantación.
    • Sidejacking: Secuestro de sesión o secuestro de cookies con el uso de credenciales no autorizadas para secuestrar una sesión web.

    Cookies

    • Las cookies son strings que los sitios web almacenan en el dispositivo del usuario.
    • Contienen información sobre interacciones con el sitio.
    • Los tipos de cookies incluyen cookies persistentes y supercookies.
    • Las supercookies son difíciles de eliminar y pueden rastrear la actividad persistentemente.

    DoS, DDoS, y Botnets

    • Los DoS son ataques diseñados para denegar el servicio a un sistema.
    • Los DDoS son ataques DoS que vienen de múltiples fuentes (distributed).
    • Los Botnets son redes de computadoras infectadas que se usan para ataques como DoS y DDoS.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario examina conceptos clave de seguridad en redes, incluyendo ataques de DHCP Spoofing y la gestión de direcciones MAC en conmutadores. Cada pregunta está diseñada para evaluar tu comprensión de las configuraciones y funciones de seguridad de los conmutadores. ¡Prepárate para profundizar en temas cruciales de redes!

    More Like This

    DHCP Basics Quiz
    5 questions

    DHCP Basics Quiz

    PraisingReef avatar
    PraisingReef
    DHCP
    16 questions

    DHCP

    Doz avatar
    Doz
    Use Quizgecko on...
    Browser
    Browser