Académique Documents
Professionnel Documents
Culture Documents
SEGURIDAD EN REDES
1. Un atacante, está intentando obtener accesos a la red privada de una empresa. La forma como
intenta ingresar es mediante el puerto 23, el cual está descuidado y no presenta bloqueos.
Inmediatamente obtiene acceso a esta red, comienza a robar parte de la información que se
encuentra en un servidor de dominio. De acuerdo a lo anterior, ¿cuál fue el método de ataque que
realizó el hacker?
a. Negación de servicio.
b. Craking de passwords.
c. Telnet.
d. Captura de Paquetes.
R/:
Es un protocolo (TCP, puerto 23), basado en texto que permite a una máquina comportarse
como un terminal virtual y conectarse remotamente a otro equipo a través de Internet. Este
tipo de conexión sólo se puede realizar si el administrador del equipo remoto da los permisos
de conectividad, entregando claves y el /los usuario(s) con el que se puede realizar el acceso.
Claramente se puede ver que el hecho de poder ingresar a algún equipo a través de Internet
ya implica un riesgo de ataque enorme, debido a las diversas formas como un atacante puede
intentar ingresar. Por medio de Telnet también se puede ingresar a bases de datos, correos
electrónicos, etc., esto aumenta el riesgo.
a. 4 días.
b. 169 días.
c. 1 semana.
d. 1 año.
R/:
R/:
Denial of Service (DoS) :El atacante al hacer tantas solicitudes, está saturando la capacidad
del recurso y esto hace que cuando algún funcionario o persona autorizada quiera ingresar,
no lo pueda hacer.
4. Un hacker por medio de una máquina con UNIX, está realizando intentos de escribir comandos
hacia una red privada, esto significa que el atacante está utilizando:
a. Rcp.
b. Rsh.
c. Rexecd.
d. Rshd.
R:/
Rsh (TCP, puerto 514) es utilizado para ejecutar comandos en una máquina remota sin
necesidad de ingresar a ella.
5. Un usuario está realizando una transferencia de datos hacia otro host dentro de la empresa, pero
un atacante logra interceptar este movimiento de datos y logra obtener acceso a la información
creando un puente entre el emisor y el receptor. De acuerdo a esto, ¿qué tipo de ataque realizó?
a. DoS.
b. Ataque de fuerza bruta.
c. FTP Bounce Back.
d. Ninguna de las anteriores.
R/:
FTP Bounce Back: cuando se utiliza transferencia de archivos por FTP, el host o servidor FTP de
origen genera la petición al servidor FTP de destino, el hacker puede tomar ventaja de esta petición,
con un comando llamado PORT, el cual solicita acceso a los puertos y finalmente hacerse parecer a
un intermediario en la transferencia de la información.