¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?

¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?

  • Crearía un iFrame invisible en una página web.
  • Alterar la información de fecha y hora (time information) atacando la infraestructura NTP.
  • Encapsularía otros protocolos dentro de DNS para evadir las medidas de seguridad.
  • Utilizaría SSL para encapsular malware.

Explique: El protocolo Network Time Protocol (NTP) utiliza una jerarquía de fuentes horarias para proporcionar un reloj de hora coherente a los dispositivos de infraestructura de red. Los atacantes pueden intentar atacar la infraestructura de NTP para dañar la información horaria utilizada en los registros de red (network logs).

Más preguntas: Examen de punto de control: Examen del Grupo, Protocolos y Archivos de registro
Más preguntas: Examen de punto de control: Evaluación de alertas de seguridad

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax