0% encontró este documento útil (0 votos)
266 vistas2 páginas

Técnicas y herramientas de ciberseguridad

1) Permite seleccionar los paquetes que salen a través de una determinada interfaz. 2) crunch 1 3 0123456789 generará todas las opciones de contraseñas posibles con 0, 1, 2 ..., 9, 00, 01, 02, ..., 99, 000, 001, ..., 998, 999. 3) Se debe ser cauteloso al escanear sistemas ya que puede causar inestabilidad o caídas de servicio.

Cargado por

susana ugarte
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
266 vistas2 páginas

Técnicas y herramientas de ciberseguridad

1) Permite seleccionar los paquetes que salen a través de una determinada interfaz. 2) crunch 1 3 0123456789 generará todas las opciones de contraseñas posibles con 0, 1, 2 ..., 9, 00, 01, 02, ..., 99, 000, 001, ..., 998, 999. 3) Se debe ser cauteloso al escanear sistemas ya que puede causar inestabilidad o caídas de servicio.

Cargado por

susana ugarte
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Pregunta Tu respuesta Resultado

Permite seleccionar los paquetes que salen a través de una determinada


La regla “iptables -A FORWARD -o eth1…” Correcto
interfaz
Winenum es uno de los scripts más completos
Para su ejecución será necesario establecer el RHOST objetivo Incorrecto
de Meterpreter:
Si se desea elaborar todas las opciones
disponibles de contraseñas con la herramienta
crunch 1 3 0123456789 Correcto
Crunch para obtener: 0, 1, 2 …, 9, 00, 01, 02,
…, 99, 000, 001, …, 998, 999.
Para poder realizar un ataque Man in the Se podrá hacer uso del comando arpspoof -i interfaz -t ipEquipo1 ipEquipo2,
Incorrecto
Middle: siendo estos dos equipos origen y destino
Si se simula un flujo de información en Un paquete reenviado desde una interfaz a otra se verá afectado por las reglas
Incorrecto
Iptables, el recorrido será el siguiente: de las cadenas PREROUTING, INPUT, OUTPUT y POSTROUTING.
Es una red de proxies que reenviarán el tráfico de uno a otro haciendo muy
La red “The Onion Router” (TOR): Incorrecto
complicado saber qué IP pública fue la que realmente realizó la petición
Se debe ser cauteloso con los escaneos, ya que pueden provocar caídas de
Al realizar una auditoría de vulnerabilidades: Correcto
servicios o inestabilidad en los mismos.
Puede que se quieran escanear una serie de
equipos con NMAP, pero no una red completa.
No es posible pasar como parámetro un fichero de texto. Incorrecto
¿Podrían especificarse dichos equipos en un
fichero?
Es una inundación de la tabla MAC del Switch hasta agotarla y conseguir que
¿En qué consiste el ataque MAC Flooding? se reenvíe toda la información cuyos destinatarios sean todos los equipos Incorrecto
conectados al mismo.
Suponiendo que se tengan almacenados los
posibles usuarios en ‘users.txt’ y las posibles
contraseñas en ‘pass.txt’, se debe utilizar el hydra -vV -f -L users.txt -P pass.txt rdp://192.168.1.50 Correcto
siguiente comando con Hydra para atacar el
servicio RDP.
Pregunta Tu respuesta Resultado
Sobre SQLMap se puede afirmar que: Es una herramienta que automatiza ataques de SQLInjection. Incorrecto
Aprovechar el método asimétrico para poder pasar de forma segura la clave
El cifrado combinado consiste en: Correcto
simétrica que se usará para cifrar un mensaje de mayor tamaño.
Suponiendo que acepte lógica, al introducir:
…pass= 5' and 1=1 union select 1,table_name - Ninguna de las anteriores. Incorrecto
from information_schema.columns #

La herramienta SET se podrá utilizar para: Clonar la apariencia de una web Incorrecto
La más aconsejable sería DENEGAR por defecto. En este caso sería
¿Cuál sería la política más aconsejable en pro
necesario realizar una buena configuración del sistema sin llegar a crear reglas Correcto
de la máxima seguridad del sistema?
excesivamente permisivas
Si se tiene éxito con un ataque Man in the
Middle y, por tanto, la información
Ninguna de las anteriores. Incorrecto
intercambiada entre origen y destino está
pasando por el atacante, éste podrá:
¿En qué consiste el ataque MAC Spoofing? Consiste en hacerle creer al switch que un equipo ha cambiado de puerto. Correcto
Utilizando algún Firewall puede conseguirse devolver un CLOSED con
Respecto a los estados de los puertos: Correcto
acciones como REJECT
El orden de las etapas de una vulnerabilidad
Puede variar el orden de las mismas en algunos casos. Correcto
es:
En el caso de buscar el robo de una cookie, Insertar un script que reenvíe la cookie a la máquina del atacante cuando otro
aprovechando un XSS persistente será usuario acceda a la ruta vulnerable. En dicha máquina será necesario tener un Correcto
necesario: servicio a la escucha.

También podría gustarte