4.4.2 Atacando lo que hacemos, Cuestionario Respuestas

Última actualización: marzo 3, 2024

4.4.2 Atacando lo que hacemos, Cuestionario Preguntas y Respuestas

1. ¿Qué acción describe mejor un ataque de suplantación de dirección MAC?

  • bombardear un switch con direcciones MAC de origen falsas
  • inundar la LAN con tráfico excesivo
  • alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo
  • obligar a la elección de un puente raíz pícaro
Explique: El atacante normalmente ejecuta un programa o script que envía una secuencia de tramas al switch para que el switch mantenga la información incorrecta (falsificada) en la tabla de direcciones MAC.

2. ¿Cuál es el objetivo de un ataque de suplantación DHCP?

  • para atacar un servidor DHCP y hacer que no pueda proporcionar direcciones IP válidas a los clientes DHCP
  • para interceptar mensajes DHCP y modificar la información antes de enviarlos a clientes DHCP
  • para proporcionar direcciones de servidor DNS falsas a los clientes DHCP de modo que las visitas a un servidor web legítimo se dirijan a un servidor falso
  • para obtener acceso ilegal a un servidor DHCP y modificar su configuración
Explique: En los ataques de falsificación de DHCP , un atacante configura un servidor DHCP falso en la red para proporcionar direcciones de servidor DNS falsas a los clientes. Cuando un cliente intenta acceder a un servidor mediante un nombre de dominio de servidor (por ejemplo, un servidor web), el nombre a la solicitud de resolución IP se envía a un servidor DNS que está bajo el control del atacante, que proporciona la dirección IP de un servidor falso.

3. ¿Cuál es el principal medio para mitigar los ataques de virus y troyanos?

  • bloqueo del eco ICMP y las respuestas de eco
  • encriptación
  • Software antivirus
  • software antifusión
Explique: El software antivirus es el medio principal para mitigar los ataques de virus y troyanos. Mediante el uso de software antivirus actualizado, se puede reducir la propagación de virus y ataques de troyanos.

4. ¿Qué método se puede utilizar para mitigar los barridos de ping?

  • mediante protocolos de autenticación cifrados o hash
  • implementar software antifuniffer en todos los dispositivos de red
  • bloqueo del eco ICMP y las respuestas de eco en el perímetro de la red
  • instalar software antivirus en hosts
Explique: Para mitigar los barridos de ping, los mensajes de eco y respuesta de eco de ICMP pueden bloquearse en los routers de perímetro de la red. Esto tiene un costo. Debido a que ICMP también se utiliza para datos de diagnóstico de red, estos datos de diagnóstico también se bloquearán.

5. ¿Qué fase de mitigación de gusanos implica la desinfección activa de sistemas infectados?

  • Contención
  • tratamiento
  • poner en cuarentena
  • inoculación
Explique: Las cuatro fases de la mitigación de gusanos son:

DHCP dudoso
Inoculación
Cuarentena
Tratamiento
La desinfección de los sistemas se logra en la fase de tratamiento e implica la finalización del proceso de gusano, la eliminación de archivos infectados y la corrección de vulnerabilidades aprovechadas por el gusano.

6. ¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?

  • El atacante proporciona información incorrecta de DNS y Puerta de enlace por defecto a los clientes.
  • Los clientes reciben asignaciones de direcciones IP de un servidor DHCP malicioso.
  • Se secuestran las direcciones IP asignadas a los clientes legítimos.
  • Los clientes legítimos no pueden arrendar direcciones IP.
Explique: Los ataques de agotamiento de DHCP los realiza un atacante con la intención de crear un DoS para los clientes de DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes de DHCPDISCOVER para arrendar el Pool completo de direcciones IP disponibles, para así denegárselas a los hosts legítimos.

7. ¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?

  • Suplantación de identidad (phishing)
  • Correo electrónico no deseado
  • Fuerza bruta
  • Adware
Explique: El correo no deseado es el correo electrónico masivo molesto y no deseado que se envía a la mayor cantidad posible de usuarios finales.

8. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?

  • Envenenamiento de caché
  • Amplificación y reflexión
  • Tunelización
  • Shadowing
Explique: Existen dos ataques que puede sufrir un DNS: DNS shadowing (camuflaje DNS) y DNS tunneling (tunelizado DNS). En los ataques Shadowing DNS, se compromete un dominio principal, y luego el ciberdelincuente crea subdominios para utilizarlos en los ataques. En los ataques de tunelización DNS, se crean botnets para evadir las soluciones de seguridad tradicionales. Tres ataques que pueden sufrir las resoluciones DNS abiertas son envenenamiento de caché, amplificación y reflexión, y uso de recursos.

9. ¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?

  • ARP
  • HTTP
  • DHCP
  • DNS
Explique: Los ciberdelincuentes utilizan el ataque de amortiguación HTTP 302 para aprovechar el código de estado de respuesta HTTP 302 Found con el fin de redirigir el navegador del usuario a una nueva ubicación, generalmente un sitio malicioso.

10. ¿Qué lenguaje se utiliza para consultar una base de datos relacional?

  • Python
  • SQL
  • Java
  • C++
Explique: Los ciberdelincuentes usan inyecciones SQL para violar una base de datos relacional, crear consultas SQL maliciosas y obtener datos confidenciales.

11. ¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).

  • Inyección SQL
  • Redireccionamiento de puertos
  • Escaneo de puertos
  • Ataque de confianzas
  • Cross-Site Scripting (Scripting entre sitios)
Explique: Cuando una aplicación web utiliza campos de entrada para recopilar datos de clientes, los actores de amenazas pueden aprovechar posibles vulnerabilidades para ingresar comandos maliciosos. Los comandos maliciosos que se ejecutan a través de la aplicación web pueden afectar el Sistema Operativo en el servidor web. La inyección SQL y el Cross-Site Scripting (Scripting entre sitios) son dos tipos diferentes de ataques de inyección de comandos.

12. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?

  • Amplificación y reflexión DNS
  • Generación de dominio
  • Envenenamiento de caché DNS
  • Envenenamiento de Caché ARP
Explique: En un ataque de envenenamiento de caché de DNS, se utiliza información falsificada para redirigir a los usuarios de sitios de Internet legítimos a sitios maliciosos.

13. ¿Qué es una característica de un ataque de amplificación y reflexión DNS?

  • Los atacantes utilizan resoluciones de DNS abiertas (DNS open resolvers) para aumentar la cantidad de ataques y para ocultar la verdadera fuente de un ataque.
  • Los atacantes esconden los phishing (suplantación de identidad) y malware que les pertenecen en una red de hosts DNS comprometidos, la cual cambia rápidamente.
  • Los atacantes utilizan ataques DoS que consumen los recursos de los servidores de resolución abierta de DNS (DNS open resolvers).
  • Los actores de amenazas usan malware para generar aleatoriamente nombres de dominio para que actúen como puntos de encuentro.
Explique: Los actores de amenazas utilizan los solucionadores abiertos de DNS para aumentar el volumen de ataques y para ocultar el verdadero origen de un ataque mediante el envío de mensajes DNS a los solucionadores abiertos y el uso de la dirección IP de un host de destino (víctima).
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax