Seguridad Informática: Herramientas y Operadores
48 Questions
5 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el principal objetivo de SHODAN?

  • Recoger información de redes sociales.
  • Ubicar dispositivos conectados a Internet. (correct)
  • Buscar sólo sitios web.
  • Analizar el tráfico de internet.
  • ¿Qué información se puede obtener al usar SHODAN?

  • Datos de tráfico en tiempo real.
  • Tecnología utilizada, CVE descubiertos y registros DNS. (correct)
  • Información personal de usuarios.
  • Solo direcciones IP.
  • ¿Cuál de las siguientes afirmaciones sobre Wayback Machine es correcta?

  • Solo almacena fotos de sitios web.
  • Es un motor de búsqueda de historias de direcciones IP.
  • Contiene copias de páginas web en diferentes momentos. (correct)
  • Solo funciona con sitios web activos.
  • ¿Qué herramienta permite generar un mapa visual de subdominios?

    <p>DNS Dumpster.</p> Signup and view all the answers

    ¿Cuál es la principal característica de DNS Trails?

    <p>Acceder a información actual y histórica de registros DNS.</p> Signup and view all the answers

    ¿Qué información puede ser recuperada mediante WHOIS Lookup?

    <p>Historia del nombre de dominio y cambios de hosting.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es un filtro que se puede utilizar en SHODAN?

    <p>username:</p> Signup and view all the answers

    ¿Qué tipo de páginas almacena Wayback Machine?

    <p>Páginas web de cualquier tipo, incluyendo documentos.</p> Signup and view all the answers

    ¿Cuál de los siguientes operadores permite filtrar la búsqueda para que solo busque en un dominio específico?

    <p>site:dominio.com</p> Signup and view all the answers

    ¿Qué operador se utiliza para buscar texto únicamente en la URL?

    <p>Allinurl:texto</p> Signup and view all the answers

    ¿Qué significa utilizar el operador '|' en una búsqueda?

    <p>Equivale a un OR lógico, permitiendo múltiples términos en la búsqueda.</p> Signup and view all the answers

    ¿Cuál es la función del operador 'cache:dominio.com'?

    <p>Muestra la versión de la página web guardada en la caché de Google.</p> Signup and view all the answers

    Para buscar documentos con contraseñas, ¿qué operador se usa para incluir múltiples términos en la URL?

    <p>inurl: 'password'</p> Signup and view all the answers

    ¿Qué tipo de información se puede buscar mediante el uso del operador 'intitle: texto'?

    <p>Solo el texto que aparece en el título de las páginas web.</p> Signup and view all the answers

    ¿Qué tipo de mensajes de error pueden indicar vulnerabilidades de seguridad?

    <p>Mensajes que indican consultas inválidas.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones permite encontrar información sensible como documentos no públicos?

    <p>filetype:xls 'username | password'</p> Signup and view all the answers

    ¿Cuál es la función principal de TryHackMe?

    <p>Permitir levantar entornos virtuales de prueba.</p> Signup and view all the answers

    ¿Qué distribución se utiliza como objetivo para aprender sobre ataques informáticos en TryHackMe?

    <p>Metasploitable versión 2.</p> Signup and view all the answers

    Durante la fase de escaneo en pentesting, ¿qué información se busca obtener?

    <p>Cuentas de usuario y procesos en ejecución.</p> Signup and view all the answers

    ¿Cuál es una consideración importante al utilizar herramientas de ping sweepers?

    <p>Los firewalls pueden bloquear solicitudes de ping.</p> Signup and view all the answers

    Cuál de las siguientes herramientas se utiliza para realizar escaneos de puertos?

    <p>nmap</p> Signup and view all the answers

    ¿Qué método se utiliza para comprobar si un host está activo cuando el tráfico ICMP está bloqueado?

    <p>Utilizar el protocolo TCP para establecer conexión.</p> Signup and view all the answers

    ¿Cuál de los siguientes puertos es comúnmente investigado durante la enumeración en pentesting?

    <p>Puertos 21 (FTP) y 22 (SSH).</p> Signup and view all the answers

    Qué estado indica que un puerto está accesible pero no tiene un servicio que responda?

    <p>Cerrado</p> Signup and view all the answers

    En la creación de la red 'red-NAT-SSI', ¿cuál es el rango CIDR que se utiliza?

    <p>192.168.1.0/24.</p> Signup and view all the answers

    Qué tipo de escaneo envía un paquete UDP y espera respuesta para determinar el estado del puerto?

    <p>Escaneo UDP</p> Signup and view all the answers

    ¿Qué es un TCP-PING?

    <p>Una técnica para establecer si un host está activo.</p> Signup and view all the answers

    Qué respuesta indica que un puerto está abierto durante un escaneo SYN?

    <p>SYN + ACK</p> Signup and view all the answers

    Cuál es la principal diferencia entre el escaneo SYN y el escaneo full (connect-scan)?

    <p>El escaneo full requiere más tiempo y finaliza la conexión.</p> Signup and view all the answers

    Qué respuesta a un escaneo ACK sugiere que el puerto es accesible pero no se sabe si está abierto o cerrado?

    <p>RST</p> Signup and view all the answers

    Qué declaración es correcta acerca del escaneo ACK?

    <p>Verifica la existencia de un firewall.</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones describe mejor la herramienta Furious?

    <p>Permite realizar escaneos SYN a una velocidad mayor que Nmap.</p> Signup and view all the answers

    ¿Cuál es la principal característica de un ataque de diccionario?

    <p>Probar combinaciones de contraseñas desde un archivo específico.</p> Signup and view all the answers

    ¿Qué función cumple la herramienta CrackMapExec?

    <p>Automatizar la evaluación de la seguridad en redes Active Directory.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los ataques de fuerza bruta es correcta?

    <p>Pueden ser evitados con contraseñas fuertes.</p> Signup and view all the answers

    ¿Qué se utiliza para realizar un ataque de fuerza bruta con Hydra?

    <p>Archivos de texto con contraseñas a probar.</p> Signup and view all the answers

    ¿Qué hace el ataque de reverse brute force?

    <p>Se enfoca en un único nombre de usuario conocido.</p> Signup and view all the answers

    ¿Cuál es una vulnerabilidad común al utilizar el protocolo SMB?

    <p>A menudo tiene configuraciones débiles de seguridad.</p> Signup and view all the answers

    ¿Qué característica tienen los ataques de fuerza bruta y diccionario en común?

    <p>Ambos intentan acceder a cuentas sin autorización.</p> Signup and view all the answers

    ¿Qué es lo que permite a un cliente comunicarse con recursos compartidos en una red a través de SMB?

    <p>Un conjunto de protocolos y servicios específicos.</p> Signup and view all the answers

    ¿Qué puerto se utiliza por defecto para la conexión FTP?

    <p>21</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos permite establecer una sesión de línea de comandos de forma remota?

    <p>TELNET</p> Signup and view all the answers

    ¿Qué información se transfiere sin cifrado en el protocolo TELNET?

    <p>Texto plano</p> Signup and view all the answers

    ¿Qué comando se utiliza en un sistema Linux o Mac para conectarse a un servidor mediante SSH?

    <p>ssh user@host</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para detectar y extraer datos de sistemas operativos Windows y Linux?

    <p>ENUM4LINUX</p> Signup and view all the answers

    ¿Cuál es la flag utilizada en ENUM4LINUX para obtener una lista de usuarios?

    <p>-U</p> Signup and view all the answers

    ¿Para qué se utiliza la herramienta SMBMAP?

    <p>Enumerando unidades y permisos en un dominio</p> Signup and view all the answers

    ¿Qué puerto se utiliza por defecto para SSH?

    <p>22</p> Signup and view all the answers

    Study Notes

    Recolección de Información en Fuentes Abiertas

    • Google Dorks permite búsquedas avanzadas filtrando información con operadores.
    • Operadores como : suprimen argumentos, | es equivalente a OR, site:dominio.com busca en un dominio específico, intitle:texto busca texto en el título, inurl:texto busca texto en la URL, author:texto busca artículos escritos por ese autor.
    • allintext:texto busca texto en el contenido de la página, allintitle:texto en el título, allinurl:texto en la URL.
    • cache:dominio.com muestra la caché de una página, link:dominio.com busca páginas con enlaces y related:dominio.com páginas similares.
    • Usuarios y contraseñas se buscan mediante búsquedas como inurl:"passes" o inurl:"password" inurl:'credentials', filtrando resultados como -serach -download etc.
    • filetype:txt busca archivos .txt.
    • intitle:"Apache Status" o "Apache Server Status for" identifica servidores Apache; Warning y invalid query se utilizan para buscar brechas de seguridad.

    Búsqueda de Información Sensible

    • Se busca información sensible (DNI, documentos privados, etc.) usando inurl:gob, inurl:edu, inurl:mil con sufijos de dominio .com, .net y .es.

    Buscadores Especializados

    • Shodan busca dispositivos conectados a internet.
    • WayBackMachine almacena capturas de versiones anteriores de páginas web.

    Técnicas para el Reconocimiento Especializado

    • Los registros DNS y las resoluciones de dominio son utilizados para acceder a subdominios.
    • DNS Dumpster provee una interfaz web para recopilar subdominios de un dominio.
    • DNS Trails es una recopilación histórica de registros DNS de dominios.
    • WHOIS lookup proporciona información detallada sobre un dominio.

    Tecnologías Web

    • Wappalyzer identifica tecnologías usadas en páginas web.
    • La información de tecnologías web puede ayudar a encontrar vulnerabilidades en aplicaciones o productos.

    Búsqueda y Reconocimiento por Redes Sociales

    • Información de redes sociales pueden ser útiles en la recolección de información.
    • Herramienta NameCheck verifica disponibilidad de nombres de usuario, dominio o marca en distintas plataformas online.
    • Algunas bases de datos contienen datos sobre usuarios y correos asociados con distintos dominios y webs.

    Escaneo y Enumeración de Activos

    • Se busca la IP de un objetivo, sus puertos abiertos y el sistema operativo para recopilar datos que se puedan usar para atacar el equipo.
    • La herramienta TryHackMe provee entornos virtuales para realizar prácticas de hacking.
    • Metasploitable es una máquina virtual con vulnerabilidades para practicar pruebas de intrusión.

    Estado de Puertos

    • Nmap identifica estados de puerto (abierto, cerrado, filtrado)
    • Escaneado SYN determina si un puerto está abierto o cerrado
    • El escaneado "full connect" es necesario cuando la técnica syn-scan falla.
    • Se utiliza Nmap para identificar los puertos abiertos y determinar la condición del objetivo.

    Analizadores de Vulnerabilidades

    • Los programas de análisis de vulnerabilidad identifican problemas de seguridad.
    • OpenVAS, Nexpose y Nessus son herramientas de análisis de vulnerabilidad.

    Explotación de Sistemas, Redes y Contraseñas (I)

    • Metasploit es un framework para realizar pruebas de intrusión.
    • exploit es un procedimiento para aprovechar una vulnerabilidad, mientras que payload es el programa que se ejecuta remotamente.
    • encoders/decoders codifican/decodifican payloads.
    • Sniffers como Wireshark capturan paquetes de red.

    Explotación de Sistemas, Redes y Contraseñas (II)

    • Ataques de fuerza bruta prueban todas las combinaciones de contraseñas.
    • Ataques con diccionario usan diccionarios de contraseñas para probar combinaciones.
    • Ataques de reverse brute force prueban nombres de usuario, si se conoce la contraseña correcta para acceder al sistema.

    Información Recopilación (III)

    • Herramienta Information Gathering, recopila información de fuentes públicas a través de Google Dorks.
    • La herramienta Fingerprinting usa Nmap para identificar información del sistema objetivo, incluyendo su sistema operativo y puertos abiertos.
    • Se realiza footprinting para reconocer la información de un objetivo.

    Ataques a Contraseñas

    • Ataques de fuerza bruta intentan adivinar las credenciales del usuario probando todas las combinaciones posibles.
    • Ataques con dictionary usan una lista de contraseñas comunes para probar combinaciones.
    • Se buscan contraseñas usando la herramienta Hydra en los servicios de inicio de sesión.

    Explotación de Protocolos

    • Se usa SMB, FTP, SSH, Telnet para explotar servicios de red con técnicas de exploración de vulnerabilidades y exploits.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Prácticas 3, 4, 5 PDF

    Description

    Este quiz se centra en herramientas de seguridad informática como SHODAN y Wayback Machine, así como en diversos operadores de búsqueda que pueden ser utilizados en la exploración de información en línea. Responde preguntas sobre las características y funciones de estas herramientas para mejorar tu comprensión de la seguridad en la web.

    More Like This

    Use Quizgecko on...
    Browser
    Browser