Podcast
Questions and Answers
¿Cuál es el efecto de llenar la memoria de un conmutador con MACs falsas?
¿Cuál es el efecto de llenar la memoria de un conmutador con MACs falsas?
¿Qué comando se utiliza para realizar un ataque de DHCP Spoofing con Ettercap?
¿Qué comando se utiliza para realizar un ataque de DHCP Spoofing con Ettercap?
¿Cuál es la función del 'DHCP Snooping' en un conmutador?
¿Cuál es la función del 'DHCP Snooping' en un conmutador?
¿Qué ocurre cuando un conmutador está configurado con 'Port Stealing'?
¿Qué ocurre cuando un conmutador está configurado con 'Port Stealing'?
Signup and view all the answers
¿Qué acción resulta de establecer los parámetros 'net.ipv4.all.accept_redirect' y 'net.ipv4.all.serve_redirects' en 0?
¿Qué acción resulta de establecer los parámetros 'net.ipv4.all.accept_redirect' y 'net.ipv4.all.serve_redirects' en 0?
Signup and view all the answers
¿Cuál es la función principal del protocolo knockd en la configuración mencionada?
¿Cuál es la función principal del protocolo knockd en la configuración mencionada?
Signup and view all the answers
¿Cuál de las siguientes opciones describe un método de autenticación no seguro?
¿Cuál de las siguientes opciones describe un método de autenticación no seguro?
Signup and view all the answers
En el contexto de sniffing, ¿qué diferencia existe entre tráfico seguro e inseguro?
En el contexto de sniffing, ¿qué diferencia existe entre tráfico seguro e inseguro?
Signup and view all the answers
¿Qué comando se utiliza en knockd para cerrar la sesión SSH?
¿Qué comando se utiliza en knockd para cerrar la sesión SSH?
Signup and view all the answers
¿Cuál es el propósito de un port-mirror en un entorno de red?
¿Cuál es el propósito de un port-mirror en un entorno de red?
Signup and view all the answers
¿Qué representa una VLAN en un contexto de red?
¿Qué representa una VLAN en un contexto de red?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta respecto al uso de Wireshark?
¿Cuál de las siguientes afirmaciones es correcta respecto al uso de Wireshark?
Signup and view all the answers
En la configuración de knockd, ¿qué representa la secuencia '7000, 7015, 9001'?
En la configuración de knockd, ¿qué representa la secuencia '7000, 7015, 9001'?
Signup and view all the answers
¿Cuál es la función principal del protocolo 802.1Q en una red?
¿Cuál es la función principal del protocolo 802.1Q en una red?
Signup and view all the answers
¿Qué ataque cibernético implica interceptar y posiblemente alterar las comunicaciones entre dos partes?
¿Qué ataque cibernético implica interceptar y posiblemente alterar las comunicaciones entre dos partes?
Signup and view all the answers
¿Cuál de las siguientes herramientas es conocida por atacar el protocolo STP?
¿Cuál de las siguientes herramientas es conocida por atacar el protocolo STP?
Signup and view all the answers
¿Cómo actúa un atacante en el ataque de Switch Spoofing?
¿Cómo actúa un atacante en el ataque de Switch Spoofing?
Signup and view all the answers
¿Qué tipo de protección se utiliza para prevenir que un puerto sea un puente raíz en STP?
¿Qué tipo de protección se utiliza para prevenir que un puerto sea un puente raíz en STP?
Signup and view all the answers
¿Cuál es el efecto de un ataque DoS (Denegación de Servicio) en una red?
¿Cuál es el efecto de un ataque DoS (Denegación de Servicio) en una red?
Signup and view all the answers
¿Cuál es el propósito del DTP (Dynamic Trunking Protocol)?
¿Cuál es el propósito del DTP (Dynamic Trunking Protocol)?
Signup and view all the answers
¿Qué lógica se debe seguir para evitar la existencia de bucles en una red aplicando STP?
¿Qué lógica se debe seguir para evitar la existencia de bucles en una red aplicando STP?
Signup and view all the answers
¿Cuál es el efecto del floodeo de paquetería con la MAC origen de otra máquina en un conmutador?
¿Cuál es el efecto del floodeo de paquetería con la MAC origen de otra máquina en un conmutador?
Signup and view all the answers
¿Qué protocolo es el equivalente de ARP para IPv6?
¿Qué protocolo es el equivalente de ARP para IPv6?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor el DNS Spoofing?
¿Cuál de las siguientes opciones describe mejor el DNS Spoofing?
Signup and view all the answers
¿Cómo se puede protegerse de DNS Spoofing?
¿Cómo se puede protegerse de DNS Spoofing?
Signup and view all the answers
¿Qué función tiene el protocolo SNDP en comparación con el NDP?
¿Qué función tiene el protocolo SNDP en comparación con el NDP?
Signup and view all the answers
¿Cuál es el propósito de la herramienta EVILGRADE?
¿Cuál es el propósito de la herramienta EVILGRADE?
Signup and view all the answers
¿Qué técnica se utiliza en un ataque MITM mediante Ettercap para cambios en las resoluciones DNS?
¿Qué técnica se utiliza en un ataque MITM mediante Ettercap para cambios en las resoluciones DNS?
Signup and view all the answers
¿Qué se requiere agregar a DNSSEC para cifrar la comunicación?
¿Qué se requiere agregar a DNSSEC para cifrar la comunicación?
Signup and view all the answers
¿Cuál de los siguientes comandos se utiliza para fijar una IP a una dirección MAC en la tabla ARP?
¿Cuál de los siguientes comandos se utiliza para fijar una IP a una dirección MAC en la tabla ARP?
Signup and view all the answers
¿Qué comando se utiliza para desactivar ARP a nivel del kernel en una máquina?
¿Qué comando se utiliza para desactivar ARP a nivel del kernel en una máquina?
Signup and view all the answers
¿Cuál es la función del comando 'nast -c' en un barrido de red?
¿Cuál es la función del comando 'nast -c' en un barrido de red?
Signup and view all the answers
¿Qué tipo de bond permite repartir la paquetería entre dos interfaces de red de forma alternada?
¿Qué tipo de bond permite repartir la paquetería entre dos interfaces de red de forma alternada?
Signup and view all the answers
¿Qué técnica se utiliza para evitar el flooding por un dispositivo que sobrecarga un puerto?
¿Qué técnica se utiliza para evitar el flooding por un dispositivo que sobrecarga un puerto?
Signup and view all the answers
Cuál es la característica principal de un trunk port en redes?
Cuál es la característica principal de un trunk port en redes?
Signup and view all the answers
¿Qué tipo de bonding permite que un segundo enlace se active solo si el primero falla?
¿Qué tipo de bonding permite que un segundo enlace se active solo si el primero falla?
Signup and view all the answers
¿Cuál es la función de IPS como SNORT en relación al ARP Spoofing?
¿Cuál es la función de IPS como SNORT en relación al ARP Spoofing?
Signup and view all the answers
¿Qué característica principal ofrece el estándar BOND 4?
¿Qué característica principal ofrece el estándar BOND 4?
Signup and view all the answers
¿Cuál es la función principal del Port Security en un conmutador?
¿Cuál es la función principal del Port Security en un conmutador?
Signup and view all the answers
En el modo violation-restrict del Port Security, ¿qué sucede cuando se detecta una MAC no registrada?
En el modo violation-restrict del Port Security, ¿qué sucede cuando se detecta una MAC no registrada?
Signup and view all the answers
¿Cuál es el propósito de DHCP Snooping?
¿Cuál es el propósito de DHCP Snooping?
Signup and view all the answers
¿Qué función desempeña un TAP en la red?
¿Qué función desempeña un TAP en la red?
Signup and view all the answers
¿Cuál es la diferencia entre BOND 5 y BOND 6?
¿Cuál es la diferencia entre BOND 5 y BOND 6?
Signup and view all the answers
¿Qué se debe hacer para cargar el módulo de bonding en un sistema Linux?
¿Qué se debe hacer para cargar el módulo de bonding en un sistema Linux?
Signup and view all the answers
¿Desde qué nivel de capa opera un firewall de nueva generación?
¿Desde qué nivel de capa opera un firewall de nueva generación?
Signup and view all the answers
Study Notes
Configuración de Knockd
- knockd es un servicio para controlar el acceso a un sistema o máquina.
- La configuración se realiza en el archivo
/etc/knockd.conf
. - Se definen secuencias de números, como
7000
,7015
,9001
. - Se especifica el tiempo de espera para cada secuencia, en este caso 10 segundos.
- Utilizando
iptables
permitiendo el acceso a las sesionesopenssh
yclosessh
. - Se utiliza
iptables
para controlar el acceso a los puertos. - Después se muestra la forma de conectarse y cerrar sesión, usando
knockd
yssh
.
Sniffing
- Trafico Seguro: La información viaja cifrada (HTTPS).
- Trafico Inseguro: La información viaja sin cifrar (HTTP, FTP).
- Uso: Para robar información o para realizar auditorias de seguridad de red, análisis forenses.
- Herramienta: .pcap (Archivos de Wireshark).
- Mirrorear Puertos: Captura del tráfico que entra y sale de un puerto a traves de un switch creando un puerto espejo.
- Metodo Basic: Se pasan las credenciales por HTTP, codificadas en base 64, y luego usa HTTPS.
VLANs
- Las VLANs son extensiones o redes lógicas que pueden estar en una misma red física.
- Permiten que equipos de diferentes ubicaciones pertenezcan a la misma subred.
- Se gestionan mediante protocolos como 802.1Q, permitiendo que los switches diferencien las VLANs entre si.
- En el ejemplo, se muestra como configurar VLANs en un conmutador.
Man-in-the-Middle (MITM)
- Un MITM es un ataque donde un atacante se interpone en la comunicación entre dos partes.
- El atacante obtiene acceso no autorizado a información sensible, como contraseñas y datos.
Yersinia
- Es una herramienta de ataque en la capa 2.
- Ataca protocolos como STP y BPDU.
- El ataque STP convierte al atacante en root bridge, obteniendo control del tráfico.
DHCP Spoofing
- El atacante se hace pasar por un servidor DHCP, engañando a las máquinas para que usen su IP.
MAC Flooding
- Un ataque donde se envían múltiples solicitudes MAC para saturar la tabla CAM del conmutador, convirtiéndolo en modo Hub.
Port Stealing
- Método de ataque que permite acceder al tráfico de otros puertos.
- Se basa en aprovechar la asignación dinámica de puertos MAC.
DHCP Snooping
- Es una defensa contra DHCP Spoofing.
- Bloquea los paquetes DHCP en los puertos que no sean realmente DHCP.
- Esto ayuda a prevenir que los atacantes se hagan pasar por servidores DHCP.
Port Security
- Es un mecanismo de seguridad que permite configurar el conmutador para que solo acepte una dirección MAC por puerto.
- Si se detecta una dirección MAC no autorizada, se apaga el puerto.
Firewall de Nueva Generación
- Firewall moderno que trabaja desde la capa 2 hasta la capa 7.
- Protege contra varias amenazas, incluyendo máquinas virtuales (hypervisores).
- Tiene sistemas de detección de malware, VPN y prevención de intrusiones.
SOC (Centro de Operaciones de Seguridad)
- Es un componente crítico en la seguridad de una organización.
- Se basa en tres pilares: SIEM, EDR, y NDR.
- Tiene la tarea de monitorizar, analizar, y responder a las intrusiones.
Plugins con Ettercap
-
sslstrip
: Ataque que fuerza el uso de HTTP. -
sslstrip2
: Mejora de sslstrip, ofreciendo mejores mecanismos de suplantación. -
Sidejacking
: Secuestro de sesión o secuestro de cookies con el uso de credenciales no autorizadas para secuestrar una sesión web.
Cookies
- Las cookies son strings que los sitios web almacenan en el dispositivo del usuario.
- Contienen información sobre interacciones con el sitio.
- Los tipos de cookies incluyen cookies persistentes y supercookies.
- Las supercookies son difíciles de eliminar y pueden rastrear la actividad persistentemente.
DoS, DDoS, y Botnets
- Los DoS son ataques diseñados para denegar el servicio a un sistema.
- Los DDoS son ataques DoS que vienen de múltiples fuentes (distributed).
- Los Botnets son redes de computadoras infectadas que se usan para ataques como DoS y DDoS.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario examina conceptos clave de seguridad en redes, incluyendo ataques de DHCP Spoofing y la gestión de direcciones MAC en conmutadores. Cada pregunta está diseñada para evaluar tu comprensión de las configuraciones y funciones de seguridad de los conmutadores. ¡Prepárate para profundizar en temas cruciales de redes!