Podcast
Questions and Answers
¿Cuál es el objetivo principal de la exploración de puertos en una red?
¿Cuál es el objetivo principal de la exploración de puertos en una red?
¿Qué respuesta indica que un puerto está abierto durante un TCP SYN scan?
¿Qué respuesta indica que un puerto está abierto durante un TCP SYN scan?
En la técnica TCP FIN scan, ¿qué respuesta se espera si el puerto está cerrado?
En la técnica TCP FIN scan, ¿qué respuesta se espera si el puerto está cerrado?
¿Cuál de las siguientes técnicas no requiere establecer una conexión completa?
¿Cuál de las siguientes técnicas no requiere establecer una conexión completa?
Signup and view all the answers
¿Qué indican paquetes FIN, URG y PUSH enviados en un TCP Xmas Tree scan?
¿Qué indican paquetes FIN, URG y PUSH enviados en un TCP Xmas Tree scan?
Signup and view all the answers
¿Cuál es una característica común de las herramientas de exploración de puertos TCP?
¿Cuál es una característica común de las herramientas de exploración de puertos TCP?
Signup and view all the answers
En un TCP Null scan, ¿qué se envía en la cabecera TCP?
En un TCP Null scan, ¿qué se envía en la cabecera TCP?
Signup and view all the answers
¿Qué implicaría recibir un paquete RST-ACK en respuesta a una exploración de puerto?
¿Qué implicaría recibir un paquete RST-ACK en respuesta a una exploración de puerto?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor los ataques de primera generación?
¿Cuál de las siguientes afirmaciones describe mejor los ataques de primera generación?
Signup and view all the answers
La automatización de ataques en internet ha permitido que:
La automatización de ataques en internet ha permitido que:
Signup and view all the answers
¿Cuál es una característica de los ataques de segunda generación?
¿Cuál es una característica de los ataques de segunda generación?
Signup and view all the answers
Los ataques semánticos se caracterizan por:
Los ataques semánticos se caracterizan por:
Signup and view all the answers
¿Qué tipo de ataque se centra en la lógica operativa de los sistemas?
¿Qué tipo de ataque se centra en la lógica operativa de los sistemas?
Signup and view all the answers
Una de las siguientes soluciones se utiliza para contrarrestar ataques físicos. ¿Cuál es?
Una de las siguientes soluciones se utiliza para contrarrestar ataques físicos. ¿Cuál es?
Signup and view all the answers
¿Cuál es una de las principales características de los ataques de tercera generación?
¿Cuál es una de las principales características de los ataques de tercera generación?
Signup and view all the answers
¿Qué dinámica permite que los ataques actuales sean ejecutados con poca habilidad técnica?
¿Qué dinámica permite que los ataques actuales sean ejecutados con poca habilidad técnica?
Signup and view all the answers
¿Cuántos bytes están realmente disponibles para la construcción de un mensaje ICMP, teniendo en cuenta las cabeceras?
¿Cuántos bytes están realmente disponibles para la construcción de un mensaje ICMP, teniendo en cuenta las cabeceras?
Signup and view all the answers
¿Qué provoca el ataque conocido como 'ping de la muerte'?
¿Qué provoca el ataque conocido como 'ping de la muerte'?
Signup and view all the answers
Un ataque DDoS se caracteriza principalmente por:
Un ataque DDoS se caracteriza principalmente por:
Signup and view all the answers
¿Cuál es el tamaño máximo de un datagrama IP antes de que ocurra fragmentación?
¿Cuál es el tamaño máximo de un datagrama IP antes de que ocurra fragmentación?
Signup and view all the answers
¿Qué herramienta se utiliza en ataques DDoS para sincronizar equipos comprometidos?
¿Qué herramienta se utiliza en ataques DDoS para sincronizar equipos comprometidos?
Signup and view all the answers
¿Qué sucede cuando se intenta enviar un paquete ICMP mayor a 65535 bytes?
¿Qué sucede cuando se intenta enviar un paquete ICMP mayor a 65535 bytes?
Signup and view all the answers
En un ataque de denegación de servicio, ¿cómo se afectan los recursos del sistema objetivo?
En un ataque de denegación de servicio, ¿cómo se afectan los recursos del sistema objetivo?
Signup and view all the answers
¿Cuál es una de las consecuencias de un ataque de ping de la muerte?
¿Cuál es una de las consecuencias de un ataque de ping de la muerte?
Signup and view all the answers
¿Cuál de las siguientes herramientas se basa en un esquema de control master-slave para ataques de denegación de servicio?
¿Cuál de las siguientes herramientas se basa en un esquema de control master-slave para ataques de denegación de servicio?
Signup and view all the answers
¿Qué tipo de flooding no se menciona explícitamente en el contenido como un ataque realizado por TRIN00?
¿Qué tipo de flooding no se menciona explícitamente en el contenido como un ataque realizado por TRIN00?
Signup and view all the answers
¿Qué método utiliza TFN para enmascarar mensajes ICMP y pasar desapercibido?
¿Qué método utiliza TFN para enmascarar mensajes ICMP y pasar desapercibido?
Signup and view all the answers
¿Qué característica de TCP y UDP se menciona como una vulnerabilidad en sistemas de monitoreo de red?
¿Qué característica de TCP y UDP se menciona como una vulnerabilidad en sistemas de monitoreo de red?
Signup and view all the answers
¿Qué tipo de conexión permite un atacante realizar comandos en TRIN00?
¿Qué tipo de conexión permite un atacante realizar comandos en TRIN00?
Signup and view all the answers
¿Cuál de los siguientes ataques de denegación de servicio es similar en ambas herramientas, TRIN00 y TFN?
¿Cuál de los siguientes ataques de denegación de servicio es similar en ambas herramientas, TRIN00 y TFN?
Signup and view all the answers
¿Qué característica común tienen los demonios de ambas herramientas, TRIN00 y TFN?
¿Qué característica común tienen los demonios de ambas herramientas, TRIN00 y TFN?
Signup and view all the answers
¿Cuál es la función del número de secuencia constante 0x0000 en TFN?
¿Cuál es la función del número de secuencia constante 0x0000 en TFN?
Signup and view all the answers
¿Qué función cumplen los 24 primeros bits de una dirección MAC?
¿Qué función cumplen los 24 primeros bits de una dirección MAC?
Signup and view all the answers
¿Qué sucede cuando una tarjeta Ethernet tiene su filtro MAC desactivado?
¿Qué sucede cuando una tarjeta Ethernet tiene su filtro MAC desactivado?
Signup and view all the answers
¿Cuál es la función principal de un conmutador (switch) en una red segmentada?
¿Cuál es la función principal de un conmutador (switch) en una red segmentada?
Signup and view all the answers
¿Qué tipo de red suele ser más efectiva para realizar escuchas con el modo promiscuo?
¿Qué tipo de red suele ser más efectiva para realizar escuchas con el modo promiscuo?
Signup and view all the answers
¿Qué técnica se menciona como forma de continuar realizando sniffing pese a la segmentación de la red?
¿Qué técnica se menciona como forma de continuar realizando sniffing pese a la segmentación de la red?
Signup and view all the answers
¿Cuál es el propósito del protocolo ARP?
¿Cuál es el propósito del protocolo ARP?
Signup and view all the answers
¿Qué característica de las tarjetas Ethernet permite descartar paquetes no deseados?
¿Qué característica de las tarjetas Ethernet permite descartar paquetes no deseados?
Signup and view all the answers
¿Qué información sensible se puede visualizar usando expresiones regulares y otros filtros?
¿Qué información sensible se puede visualizar usando expresiones regulares y otros filtros?
Signup and view all the answers
Study Notes
Introducción a Ataques en Redes TCP/IP
- Ataques iniciales requerían conocimientos técnicos mínimos.
- Internamente, se alteraban permisos; externamente, se usaban contraseñas.
- Evolución de ataques ha llevado a métodos más sofisticados y automatizados.
- Actualmente, aplicaciones y tutoriales accesibles permiten a usuarios realizar ataques con conocimientos básicos.
Generaciones de Ataques
-
Primera generación: ataques físicos
- Se enfocan en componentes electrónicos: ordenadores, cables, dispositivos de red.
- Soluciones actuales incluyen protocolos distribuidos y de redundancia.
-
Segunda generación: ataques sintácticos
- Explotan vulnerabilidades en software, algoritmos de cifrado, protocolos.
- Aunque las soluciones son limitadas, están en continuo desarrollo.
-
Tercera generación: ataques semánticos
- Apuestan por la confianza del usuario en la información, introduciendo datos falsos.
- Afectan servicios de confianza; preludio a ataques más severos.
Exploración de Puertos TCP
-
TCP Connect Scan
- Establece conexiones TCP completas para analizar puertos.
-
TCP SYN Scan
- Envía paquetes SYN para determinar si existen servicios en los puertos.
- Respuestas de tipo RST-ACK indican puerto cerrado; SYN-ACK, abierto.
-
TCP FIN Scan
- Envía paquetes FIN; espera RST para determinar estado de puertos en sistemas Unix.
-
TCP Xmas Tree Scan
- Similar al FIN scan, pero usa paquetes FIN, URG, y PUSH.
-
TCP Null Scan
- Se envían paquetes con indicadores a cero para evaluar puertos inactivos.
-
Herramientas de exploración suelen ser ruidosas, sin intentar ocultar actividad.
Filtros MAC y Modo Promiscuo
- Direcciones MAC: 48 bits; 24 bits iniciales identifican fabricante.
- Filtros de ethernet ignoran tráfico ajeno; modo promiscuo desactiva este filtro.
- Escuchas efectivas en redes de área local con topología en bus; segmentar redes con switches puede mitigar sniffing.
Suplantación de ARP
- ARP traduce direcciones IP a direcciones hardware.
- Ataques pueden permitir escucha de tráfico entre equipos.
Introducción al Ataque Ping de la Muerte
- Consiste en enviar datagramas IP de más de 65535 bytes.
- Fragmentación provoca errores en la reconstrucción de paquetes, afectando el sistema.
Ataques DDoS (Denegación de Servicio Distribuida)
- DDoS usa múltiples sistemas comprometidos para atacar un único objetivo.
- Efecto cascada: el equipo objetivo queda sin recursos para usuarios legítimos.
Herramientas DDoS
-
TRIN00
- Herramienta master-slave para coordinar ataques como ICMP flooding, SYN flooding.
-
Tribe Flood Network (TFN)
- Similar a TRIN00, pero usa conexiones ICMP para camuflar comandos.
- Permite control de ataques a través de paquetes ICMP de tipo echo-reply.
-
Estrategias de enmascaramiento permiten a los ataques ocultarse en tráfico normal de red.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los ataques contra redes TCP/IP, destacando cómo han evolucionado desde los inicios de Internet. Se abarcan tanto los ataques internos como externos, y se discuten las técnicas utilizadas para vulnerar sistemas. Ideal para estudiantes interesados en la seguridad informática y redes.