Cuestionario del módulo 17 – Atacando lo que hacemos, Cuestionario Respuestas

Última actualización: abril 1, 2022

1. ¿Qué acción describe mejor un ataque de suplantación de dirección MAC?

  • Saturar la LAN con tráfico excesivo
  • Alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo
  • Bombardear un switch con direcciones MAC de origen falsas
  • Forzar la elección de un puente raíz malicioso.
Explique: El atacante suele ejecutar un programa o script que envía una secuencia de tramas al switch para que el switch mantenga la información incorrecta (suplantada) en la tabla de direcciones MAC.

2. ¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?

  • El atacante proporciona información incorrecta de DNS y Puerta de enlace por defecto a los clientes.
  • Se secuestran las direcciones IP asignadas a los clientes legítimos.
  • Los clientes reciben asignaciones de direcciones IP de un servidor DHCP malicioso.
  • Los clientes legítimos no pueden arrendar direcciones IP.
Explique: Los ataques de Agotamiento de direcciones DHCP son llevados a cabo por un atacante con la intención de crear un ataque DoS para los clientes DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes de DHCPDISCOVER para arrendar el Pool completo de direcciones IP disponibles, para así denegárselas a los hosts legítimos.

3. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?

  • Generación de dominio
  • Envenenamiento de caché DNS
  • Amplificación y reflexión DNS
  • Envenenamiento de Caché ARP
Explique: En un ataque de envenenamiento caché DNS, se utiliza información falsificada para redirigir a los usuarios de sitios de internet legítimos a sitios maliciosos.

4. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?

  • Envenenamiento de caché
  • Amplificación y reflexión
  • Tunelización
  • Shadowing
Explique: Existen dos tipos de ataques que puede sufrir un DNS: Shadowing DNS y tunelización DNS (tunneling). En los ataques Shadowing DNS, se compromete un dominio principal, y luego el ciberdelincuente crea subdominios para utilizarlos en los ataques. En los ataques de tunelización DNS, se crean botnets para evadir las soluciones de seguridad tradicionales. Tres tipos de ataques que pueden sufrir las resoluciones DNS abiertas (open resolvers) son: envenenamiento de caché, amplificación y reflexión, y utilización de recursos.

5. ¿Qué lenguaje se utiliza para consultar una base de datos relacional?

  • Python
  • C++
  • SQL
  • Java
Explique: Los ciberdelincuentes utilizan las inyecciones SQL para irrumpir en la base de datos relacional, crear consultas SQL maliciosas y obtener datos confidenciales.

6. ¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?

  • Spam
  • Phishing
  • Adware
  • Fuerza bruta
Explique: El Spam es correo masivo, molesto y no deseado; es enviado a la mayor cantidad posible de usuarios finales.

7. ¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?

  • DHCP
  • DNS
  • ARP
  • HTTP
Explique: Los ciberdelincuentes utilizan el ataque de redireccionamiento HTTP 302 (cushioning) para aprovechar el código de estado de respuesta HTTP 302 Found (Encontrado), con el fin de redirigir al navegador del usuario hacia una nueva ubicación, generalmente un sitio malicioso.

8. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?

  • DHCP
  • DNS
  • ICMP
  • HTTP o HTTPS
Explique: Un ciberdelincuente puede configurar un servidor DHCP malicioso que proporcione uno o más de los siguientes elementos:
  • Una Puerta de enlace por defecto incorrecta que se utiliza para crear un ataque Man-in-the-middle y permitir que el atacante intercepte datos
  • Un servidor DNS incorrecto que hace que el usuario sea dirigido a un sitio web malicioso
  • Una dirección IP no válida de Puerta de enlace por defecto que ocasiona un ataque de Denegación de Servicios (Denial of Services) en el cliente DHCP

9. ¿Cuál es el objetivo de un ataque de suplantación DHCP?

  • Obtener acceso ilegal a un servidor DHCP y modificar su configuración
  • Proporcionar direcciones de servidor DNS falsas a los clientes DHCP de modo que las visitas a un servidor web legítimo se redirijan a un servidor falso
  • Interceptar mensajes DHCP y modificar la información antes de enviarlos a clientes DHCP
  • Atacar a un servidor DHCP y hacer que no pueda proporcionar direcciones IP válidas a los clientes DHCP
Explique: En los ataques de suplantación DHCP (DHCP spoofing) el atacante configura un servidor DHCP falso en la red para proporcionar direcciones de servidor DNS falsas a los clientes. Cuando un cliente intenta acceder a un servidor mediante un nombre de dominio de servidor (por ejemplo, un servidor web), el nombre a la solicitud de resolución IP se envía a un servidor DNS que está bajo el control del atacante, que proporciona la dirección IP de un servidor falso.

10. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?

  • El iFrame permite el uso de múltiples subdominios DNS.
  • El atacante redirige el tráfico a un servidor DNS incorrecto.
  • El atacante incrusta contenido malicioso en archivos empresariales.
  • El iFrame permite que el navegador cargue una página web de otra fuente.
Explique: Un iFrame es un elemento HTML que le permite al navegador cargar otra página web desde otra fuente.

11. ¿Cuál es una característica de un ataque de amplificación y reflexión DNS?

  • Los atacantes esconden los Phishing y malware que les pertenecen en una red de hosts DNS comprometidos, la cual cambia rápidamente.
  • Los atacantes usan malware para generar aleatoriamente nombres de dominio que cumplan la función de ser puntos de encuentro.
  • Los atacantes utilizan resoluciones de DNS abiertas (DNS open resolvers) para aumentar la cantidad de ataques y para ocultar la verdadera fuente de un ataque.
  • Los atacantes utilizan ataques DoS que consumen los recursos de los servidores de resolución abierta de DNS (DNS open resolvers).
Explique: Los atacantes utilizan los solucionadores abiertos de DNS para aumentar la cantidad de ataques y ocultar la verdadera fuente de un ataque enviando mensajes DNS a los servidores de resoluciones abiertas y utilizando la dirección IP de un host objetivo (víctima).

12. ¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).

  • Escaneo de puertos
  • Ataque de confianzas
  • Inyección SQL
  • Cross-Site Scripting (Scripting entre sitios)
  • Redireccionamiento de puertos
Explique: Cuando una aplicación web utiliza campos de entrada para obtener datos de los clientes, los atacantes pueden aprovechar posibles vulnerabilidades introduciendo comandos maliciosos. Los comandos maliciosos que se ejecutan a través de la aplicación web pueden afectar el Sistema Operativo en el servidor web. La inyección SQL y el Cross-Site Scripting (Scripting entre sitios) son dos tipos diferentes de ataques de inyección de comandos.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax