Un actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: Seguridad de TerminalesUn actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).

Un actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).

  • UDP Unicornio
  • ping
  • Smurf
  • Wireshark
  • Cañón de iones de órbita baja

Explique: Un actor de amenazas puede usar una herramienta como Unicornio UDP o Cañón de iones de órbita baja para enviar una inundación de paquetes UDP y lanzar un ataque de inundación UDP que provoca que todos los recursos de una red se consuman. Este tipo de programas analizan todos los puertos conocidos intentando encontrar puertos cerrados.. Esto provoca que el servidor responda con un mensaje de puerto ICMP inaccesible. Debido a que hay tantos puertos cerrados en el servidor, hay tanto aumento de tráfico en el segmento, que utiliza casi todo el ancho de banda. El resultado es muy similar al de un ataque DoS.

Más preguntas: 3.4.2 Prueba de Ataque a los Fundamentos

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax