¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?
- Crearía un iFrame invisible en una página web.
- Alterar la información de fecha y hora (time information) atacando la infraestructura NTP.
- Encapsularía otros protocolos dentro de DNS para evadir las medidas de seguridad.
- Utilizaría SSL para encapsular malware.
Explique: El protocolo Network Time Protocol (NTP) utiliza una jerarquía de fuentes horarias para proporcionar un reloj de hora coherente a los dispositivos de infraestructura de red. Los atacantes pueden intentar atacar la infraestructura de NTP para dañar la información horaria utilizada en los registros de red (network logs).
Más preguntas: Examen de punto de control: Examen del Grupo, Protocolos y Archivos de registro
Más preguntas: Examen de punto de control: Evaluación de alertas de seguridad
Please login or Register to submit your answer