Podcast
Questions and Answers
¿Cuál es el objetivo principal de la exploración de puertos en una red?
¿Cuál es el objetivo principal de la exploración de puertos en una red?
- Realizar copias de seguridad de la información.
- Reconocer los servicios ofrecidos por los equipos. (correct)
- Mejorar la seguridad de la red.
- Aumentar la velocidad de conexión.
¿Qué respuesta indica que un puerto está abierto durante un TCP SYN scan?
¿Qué respuesta indica que un puerto está abierto durante un TCP SYN scan?
- Paquete FIN.
- Paquete NULL.
- Paquete RST-ACK.
- Paquete SYN-ACK. (correct)
En la técnica TCP FIN scan, ¿qué respuesta se espera si el puerto está cerrado?
En la técnica TCP FIN scan, ¿qué respuesta se espera si el puerto está cerrado?
- Paquete FIN.
- No se recibe respuesta.
- Paquete SYN-ACK.
- Paquete RST. (correct)
¿Cuál de las siguientes técnicas no requiere establecer una conexión completa?
¿Cuál de las siguientes técnicas no requiere establecer una conexión completa?
¿Qué indican paquetes FIN, URG y PUSH enviados en un TCP Xmas Tree scan?
¿Qué indican paquetes FIN, URG y PUSH enviados en un TCP Xmas Tree scan?
¿Cuál es una característica común de las herramientas de exploración de puertos TCP?
¿Cuál es una característica común de las herramientas de exploración de puertos TCP?
En un TCP Null scan, ¿qué se envía en la cabecera TCP?
En un TCP Null scan, ¿qué se envía en la cabecera TCP?
¿Qué implicaría recibir un paquete RST-ACK en respuesta a una exploración de puerto?
¿Qué implicaría recibir un paquete RST-ACK en respuesta a una exploración de puerto?
¿Cuál de las siguientes afirmaciones describe mejor los ataques de primera generación?
¿Cuál de las siguientes afirmaciones describe mejor los ataques de primera generación?
La automatización de ataques en internet ha permitido que:
La automatización de ataques en internet ha permitido que:
¿Cuál es una característica de los ataques de segunda generación?
¿Cuál es una característica de los ataques de segunda generación?
Los ataques semánticos se caracterizan por:
Los ataques semánticos se caracterizan por:
¿Qué tipo de ataque se centra en la lógica operativa de los sistemas?
¿Qué tipo de ataque se centra en la lógica operativa de los sistemas?
Una de las siguientes soluciones se utiliza para contrarrestar ataques físicos. ¿Cuál es?
Una de las siguientes soluciones se utiliza para contrarrestar ataques físicos. ¿Cuál es?
¿Cuál es una de las principales características de los ataques de tercera generación?
¿Cuál es una de las principales características de los ataques de tercera generación?
¿Qué dinámica permite que los ataques actuales sean ejecutados con poca habilidad técnica?
¿Qué dinámica permite que los ataques actuales sean ejecutados con poca habilidad técnica?
¿Cuántos bytes están realmente disponibles para la construcción de un mensaje ICMP, teniendo en cuenta las cabeceras?
¿Cuántos bytes están realmente disponibles para la construcción de un mensaje ICMP, teniendo en cuenta las cabeceras?
¿Qué provoca el ataque conocido como 'ping de la muerte'?
¿Qué provoca el ataque conocido como 'ping de la muerte'?
Un ataque DDoS se caracteriza principalmente por:
Un ataque DDoS se caracteriza principalmente por:
¿Cuál es el tamaño máximo de un datagrama IP antes de que ocurra fragmentación?
¿Cuál es el tamaño máximo de un datagrama IP antes de que ocurra fragmentación?
¿Qué herramienta se utiliza en ataques DDoS para sincronizar equipos comprometidos?
¿Qué herramienta se utiliza en ataques DDoS para sincronizar equipos comprometidos?
¿Qué sucede cuando se intenta enviar un paquete ICMP mayor a 65535 bytes?
¿Qué sucede cuando se intenta enviar un paquete ICMP mayor a 65535 bytes?
En un ataque de denegación de servicio, ¿cómo se afectan los recursos del sistema objetivo?
En un ataque de denegación de servicio, ¿cómo se afectan los recursos del sistema objetivo?
¿Cuál es una de las consecuencias de un ataque de ping de la muerte?
¿Cuál es una de las consecuencias de un ataque de ping de la muerte?
¿Cuál de las siguientes herramientas se basa en un esquema de control master-slave para ataques de denegación de servicio?
¿Cuál de las siguientes herramientas se basa en un esquema de control master-slave para ataques de denegación de servicio?
¿Qué tipo de flooding no se menciona explícitamente en el contenido como un ataque realizado por TRIN00?
¿Qué tipo de flooding no se menciona explícitamente en el contenido como un ataque realizado por TRIN00?
¿Qué método utiliza TFN para enmascarar mensajes ICMP y pasar desapercibido?
¿Qué método utiliza TFN para enmascarar mensajes ICMP y pasar desapercibido?
¿Qué característica de TCP y UDP se menciona como una vulnerabilidad en sistemas de monitoreo de red?
¿Qué característica de TCP y UDP se menciona como una vulnerabilidad en sistemas de monitoreo de red?
¿Qué tipo de conexión permite un atacante realizar comandos en TRIN00?
¿Qué tipo de conexión permite un atacante realizar comandos en TRIN00?
¿Cuál de los siguientes ataques de denegación de servicio es similar en ambas herramientas, TRIN00 y TFN?
¿Cuál de los siguientes ataques de denegación de servicio es similar en ambas herramientas, TRIN00 y TFN?
¿Qué característica común tienen los demonios de ambas herramientas, TRIN00 y TFN?
¿Qué característica común tienen los demonios de ambas herramientas, TRIN00 y TFN?
¿Cuál es la función del número de secuencia constante 0x0000 en TFN?
¿Cuál es la función del número de secuencia constante 0x0000 en TFN?
¿Qué función cumplen los 24 primeros bits de una dirección MAC?
¿Qué función cumplen los 24 primeros bits de una dirección MAC?
¿Qué sucede cuando una tarjeta Ethernet tiene su filtro MAC desactivado?
¿Qué sucede cuando una tarjeta Ethernet tiene su filtro MAC desactivado?
¿Cuál es la función principal de un conmutador (switch) en una red segmentada?
¿Cuál es la función principal de un conmutador (switch) en una red segmentada?
¿Qué tipo de red suele ser más efectiva para realizar escuchas con el modo promiscuo?
¿Qué tipo de red suele ser más efectiva para realizar escuchas con el modo promiscuo?
¿Qué técnica se menciona como forma de continuar realizando sniffing pese a la segmentación de la red?
¿Qué técnica se menciona como forma de continuar realizando sniffing pese a la segmentación de la red?
¿Cuál es el propósito del protocolo ARP?
¿Cuál es el propósito del protocolo ARP?
¿Qué característica de las tarjetas Ethernet permite descartar paquetes no deseados?
¿Qué característica de las tarjetas Ethernet permite descartar paquetes no deseados?
¿Qué información sensible se puede visualizar usando expresiones regulares y otros filtros?
¿Qué información sensible se puede visualizar usando expresiones regulares y otros filtros?
Study Notes
Introducción a Ataques en Redes TCP/IP
- Ataques iniciales requerían conocimientos técnicos mínimos.
- Internamente, se alteraban permisos; externamente, se usaban contraseñas.
- Evolución de ataques ha llevado a métodos más sofisticados y automatizados.
- Actualmente, aplicaciones y tutoriales accesibles permiten a usuarios realizar ataques con conocimientos básicos.
Generaciones de Ataques
-
Primera generación: ataques físicos
- Se enfocan en componentes electrónicos: ordenadores, cables, dispositivos de red.
- Soluciones actuales incluyen protocolos distribuidos y de redundancia.
-
Segunda generación: ataques sintácticos
- Explotan vulnerabilidades en software, algoritmos de cifrado, protocolos.
- Aunque las soluciones son limitadas, están en continuo desarrollo.
-
Tercera generación: ataques semánticos
- Apuestan por la confianza del usuario en la información, introduciendo datos falsos.
- Afectan servicios de confianza; preludio a ataques más severos.
Exploración de Puertos TCP
-
TCP Connect Scan
- Establece conexiones TCP completas para analizar puertos.
-
TCP SYN Scan
- Envía paquetes SYN para determinar si existen servicios en los puertos.
- Respuestas de tipo RST-ACK indican puerto cerrado; SYN-ACK, abierto.
-
TCP FIN Scan
- Envía paquetes FIN; espera RST para determinar estado de puertos en sistemas Unix.
-
TCP Xmas Tree Scan
- Similar al FIN scan, pero usa paquetes FIN, URG, y PUSH.
-
TCP Null Scan
- Se envían paquetes con indicadores a cero para evaluar puertos inactivos.
-
Herramientas de exploración suelen ser ruidosas, sin intentar ocultar actividad.
Filtros MAC y Modo Promiscuo
- Direcciones MAC: 48 bits; 24 bits iniciales identifican fabricante.
- Filtros de ethernet ignoran tráfico ajeno; modo promiscuo desactiva este filtro.
- Escuchas efectivas en redes de área local con topología en bus; segmentar redes con switches puede mitigar sniffing.
Suplantación de ARP
- ARP traduce direcciones IP a direcciones hardware.
- Ataques pueden permitir escucha de tráfico entre equipos.
Introducción al Ataque Ping de la Muerte
- Consiste en enviar datagramas IP de más de 65535 bytes.
- Fragmentación provoca errores en la reconstrucción de paquetes, afectando el sistema.
Ataques DDoS (Denegación de Servicio Distribuida)
- DDoS usa múltiples sistemas comprometidos para atacar un único objetivo.
- Efecto cascada: el equipo objetivo queda sin recursos para usuarios legítimos.
Herramientas DDoS
-
TRIN00
- Herramienta master-slave para coordinar ataques como ICMP flooding, SYN flooding.
-
Tribe Flood Network (TFN)
- Similar a TRIN00, pero usa conexiones ICMP para camuflar comandos.
- Permite control de ataques a través de paquetes ICMP de tipo echo-reply.
-
Estrategias de enmascaramiento permiten a los ataques ocultarse en tráfico normal de red.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los ataques contra redes TCP/IP, destacando cómo han evolucionado desde los inicios de Internet. Se abarcan tanto los ataques internos como externos, y se discuten las técnicas utilizadas para vulnerar sistemas. Ideal para estudiantes interesados en la seguridad informática y redes.