3.4.2 Prueba de Ataque a los Fundamentos Respuestas

Última actualización: marzo 3, 2024

3.4.2 Prueba de Ataque a los Fundamentos Preguntas y Respuestas

1. ¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?

  • TTL
  • No hay ruta para el destino.
  • No se puede alcanzar la dirección
  • Límite de saltos
Explique: ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un paquete IPv6 debido a que el paquete caducó. Sin embargo, el paquete IPv6 no tiene un campo TTL. En cambio, utiliza el campo de «límite de saltos» para determinar si el paquete ha caducado.

Regrese, reinicie y vuelva a intentar esta pregunta.

2. Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?

  • Desbordamiento del búfer
  • Man-in-the-middle
  • Ataque de confianzas
  • Redireccionamiento de puertos
Explique: Un ataque de acceso trata de obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso son los siguientes:

contraseña – se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
ataque de confianza – utiliza privilegios otorgados para acceder a material no autorizado
redirección de puertos – utiliza un host interno afectado para transmitir tráfico a través de un firewall
man-in-the-middle – un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
desbordamiento del búfer – se envían demasiados datos a una ubicación de memoria que ya contiene datos

3. ¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?

  • Differentiated Services
  • Número de acuse de recibo
  • Tiempo de Existencia
  • Número de secuencia
Explique: El valor del campo de tiempo de duración (TTL) del encabezado de IPv4 es el que se utiliza para limitar la vida útil de un paquete. El host emisor establece el valor inicial de TTL que se reduce en uno cada vez que un router procesa el paquete. Si el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de origen un mensaje de tiempo superado del protocolo de mensajes de control de Internet (ICMP). El campo de Differentiated Services (DS) se utiliza para determinar la prioridad de cada paquete. Los campos de número de secuencia y de número de acuse de recibo se encuentran en el encabezado TCP.

4. ¿Qué esta involucrado en un ataque de Suplantación de dirección IP?

  • Una dirección IP de red legítima es secuestrada por un nodo malicioso.
  • Un nodo malicioso responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP objetivo.
  • Los mensajes falsos DHCPDISCOVER se envían para consumir todas las direcciones IP disponibles en un servidor DHCP.
  • Un servidor DHCP malicioso proporciona parámetros de configuración IP falsos a clientes DHCP legítimos.
Explique: En un ataque de suplantación de dirección IP, la dirección IP de un host de red legítimo es secuestrada y utilizada por un nodo no autorizado. Esto permite que el nodo no autorizado se haga pasar por un nodo válido en la red.

5. ¿Qué tipo de ataque implica el descubrimiento no autorizado y el mapeo de sistemas y servicios de red?

  • Acceso
  • ataque de confianza
  • reconocimiento
  • DoS
Explique: Los ataques de reconocimiento de red implican la detección y la esquematización no autorizada de la red y de sus sistemas. Los ataques de acceso y de explotación de confianzas implican la manipulación de datos y el acceso a sistemas o privilegios de usuario no autorizados. Los ataques de Denegación de Servicios (DoS) tienen el objetivo de impedir que los usuarios y dispositivos legítimos accedan a los recursos de red.

6. ¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?

  • Ataque de secuestro de sesiones
  • Ataque de escaneo (análisis) de puertos
  • Ataque de restablecimiento
  • Ataque de saturación SYN
Explique: En un ataque de inundación SYN de TCP, el atacante le envía al host de destino un flujo continuo de solicitudes de sesión SYN de TCP con una dirección IP de origen falsificada. El host objetivo responde con TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera un TCP-ACK que nunca llega. El host objetivo termina saturado de conexiones TCP medio abiertas.

7. ¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?

  • Dentro de un campo de opciones que es parte del encabezado de paquetes IPv6
  • Dentro del campo de identificador de flujo
  • Dentro de la payload (carga útil) transportada por el paquete IPv6
  • Dentro de un encabezado de extensión acoplado al encabezado de paquetes IPv6
Explique: IPv6 utiliza encabezados de extensión para transportar información de capa de red opcional. Los encabezados de extensión no son parte del encabezado IPv6 principal; son encabezados separados entre el encabezado IPv6 y la carga útil.

8. Un actor de amenazas desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos extremos. ¿Qué bit de opción TCP establecería el actor de amenazas en el paquete falsificado?

  • RST
  • SYN
  • FIN
  • ACK
Explique: Se puede utilizar un ataque de restablecimiento de TCP para terminar las comunicaciones de TCP entre dos hosts mediante el envío de un paquete TCP RST falsificado. También es posible terminar una conexión TCP cuando se recibe un bit de RST.

9. Un actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).

  • UDP Unicornio
  • ping
  • Smurf
  • Wireshark
  • Cañón de iones de órbita baja
Explique: Un actor de amenazas puede usar una herramienta como Unicornio UDP o Cañón de iones de órbita baja para enviar una inundación de paquetes UDP y lanzar un ataque de inundación UDP que provoca que todos los recursos de una red se consuman. Este tipo de programas analizan todos los puertos conocidos intentando encontrar puertos cerrados.. Esto provoca que el servidor responda con un mensaje de puerto ICMP inaccesible. Debido a que hay tantos puertos cerrados en el servidor, hay tanto aumento de tráfico en el segmento, que utiliza casi todo el ancho de banda. El resultado es muy similar al de un ataque DoS.

10. ¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?

  • Dirección IPv4 de origen
  • Encabezado checksum
  • TTL
  • Protocolo
Explique: El campo de suma de comprobación del encabezado se utiliza para detectar daños en el encabezado de IPv4.

11. ¿Qué tipo de mensaje ICMP pueden utilizar los actores de amenazas para mapear una IP interna de red?

  • ICMP router discovery
  • «echo request» de ICMP
  • «Redirects» de ICMP
  • ICMP mask reply
Explique: Los mensajes ICMP comunes de interés para los actores de amenazas incluyen los siguientes:

ICMP echo request y echo reply: se utiliza para realizar la verificación del host y ataques DoS.
ICMP unreachable: se utiliza para realizar ataques de reconocimiento y escaneo (análisis) de la red.
ICMP mask reply: se utiliza para mapear una red IP interna.
ICMP redirects: se utiliza para lograr que un host objetivo envíe todo el tráfico a través de un dispositivo comprometido y crear así un ataque Man-in-the-middle.
ICMP router discovery: se utiliza para inyectar entradas de rutas falsas en la tabla de routing de un host objetivo

12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de IT determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?

  • Saturación de SYN
  • secuestro de sesiones
  • Envenenamiento del DNS
  • DDoS
Explique: El ataque de saturación TCP SYN aprovecha el protocolo de intercambio de señales de tres vías TCP. El atacante envía constantemente a un objetivo paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada de manera aleatoria, hacia el objetivo previsto.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax