Vous êtes sur la page 1sur 3

TALLER #1/SEMANA 3

SEGURIDAD EN REDES
1. Un atacante, está intentando obtener accesos a la red privada de una empresa. La forma como
intenta ingresar es mediante el puerto 23, el cual está descuidado y no presenta bloqueos.
Inmediatamente obtiene acceso a esta red, comienza a robar parte de la información que se
encuentra en un servidor de dominio. De acuerdo a lo anterior, ¿cuál fue el método de ataque que
realizó el hacker?

a. Negación de servicio.
b. Craking de passwords.
c. Telnet.
d. Captura de Paquetes.
R/:
Es un protocolo (TCP, puerto 23), basado en texto que permite a una máquina comportarse
como un terminal virtual y conectarse remotamente a otro equipo a través de Internet. Este
tipo de conexión sólo se puede realizar si el administrador del equipo remoto da los permisos
de conectividad, entregando claves y el /los usuario(s) con el que se puede realizar el acceso.
Claramente se puede ver que el hecho de poder ingresar a algún equipo a través de Internet
ya implica un riesgo de ataque enorme, debido a las diversas formas como un atacante puede
intentar ingresar. Por medio de Telnet también se puede ingresar a bases de datos, correos
electrónicos, etc., esto aumenta el riesgo.

2. Si un usuario genera una contraseña de acceso, con un total de 9 caracteres, mezclando


mayúsculas, minúsculas y números, y un atacante intenta “adivinar su password” ¿cuál es el tiempo
estimado que se podría demorar obteniendo la clave?

a. 4 días.
b. 169 días.
c. 1 semana.
d. 1 año.

R/:

Duraría 1 año en conseguir la contraseña, pero en mi concepto personal, yo pienso que es


relativo el tiempo e descifrar una contraseña y todo depende también de los recursos de
procesamiento entre otro.
3. Una red, está trabajando con un canal de datos privado, con capacidad de 2Mb. Durante la
mañana el comportamiento de la red fue óptimo y todos los trabajadores que la utilizaron no tuvieron
complicaciones para acceder a los aplicativos. Pero en horas de la tarde se comenzó a presentar
dificultades para ingresar a los aplicativos, en algunos casos al ingresar y realizar alguna solicitud, el
aplicativo se demora en responder. De acuerdo a lo anterior, se puede decir que en la red:

a. Se está presentando un ataque de DoS.


b. Se está presentando un ataque de borrado de información en los servidores.
c. Se está presentando una caída del enlace de datos.
d. Se está atacando la red con múltiples intentos de ingreso por fuerza bruta.

R/:

Denial of Service (DoS) :El atacante al hacer tantas solicitudes, está saturando la capacidad
del recurso y esto hace que cuando algún funcionario o persona autorizada quiera ingresar,
no lo pueda hacer.

4. Un hacker por medio de una máquina con UNIX, está realizando intentos de escribir comandos
hacia una red privada, esto significa que el atacante está utilizando:

a. Rcp.
b. Rsh.
c. Rexecd.
d. Rshd.

R:/

Rsh (TCP, puerto 514) es utilizado para ejecutar comandos en una máquina remota sin
necesidad de ingresar a ella.

5. Un usuario está realizando una transferencia de datos hacia otro host dentro de la empresa, pero
un atacante logra interceptar este movimiento de datos y logra obtener acceso a la información
creando un puente entre el emisor y el receptor. De acuerdo a esto, ¿qué tipo de ataque realizó?

a. DoS.
b. Ataque de fuerza bruta.
c. FTP Bounce Back.
d. Ninguna de las anteriores.

R/:
FTP Bounce Back: cuando se utiliza transferencia de archivos por FTP, el host o servidor FTP de
origen genera la petición al servidor FTP de destino, el hacker puede tomar ventaja de esta petición,
con un comando llamado PORT, el cual solicita acceso a los puertos y finalmente hacerse parecer a
un intermediario en la transferencia de la información.

Vous aimerez peut-être aussi