option
Cuestiones
ayuda
daypo
buscar.php

HE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE

Descripción:
SEGURIDAD INFORMATICA

Fecha de Creación: 2025/05/21

Categoría: Informática

Número Preguntas: 42

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué puerto usa el protocolo SNMP?. 25. 161. 110. 23.

¿Qué tipo de reconocimiento NO implica interacción directa con el objetivo?. Reconocimiento Activo. escaneo de puerto. reconocimiento pasivo. Enumeración SMB.

¿Cuál de estas herramientas se usa específicamente para encontrar dispositivos conectados a la red a través de ARP?. tcpdump. netdiscover. tracerouter. theharverster.

¿Qué operador en Google permite buscar dentro del contenido del texto de una página web?. inurl. filtype. intext. in title.

¿Cuál de estas herramientas permite extraer metadatos de un archivo?. sublist3r. EXIFLOOT. NETCAT. ARPSCAN.

¿Cuál es una fuente común de información para reconocimiento pasivo?. GOOGLE. LINKEDIN. SHODAN. ZENMAP.

¿Cuál de estos comandos es usado para enumerar servidores de correo de un dominio?. host -t ns dominio.com. host -t mx dominio.com. dig AXFR dominio.com. nslookup dominio.com.

¿Qué es una transferencia de zona en DNS?. Un tipo de escaneo UDP. Un ataque de suplantación de DNS. Una consulta legítima que copia la base de datos DNS. Una actualización automática del sistema.

¿Cuál de los siguientes comandos de Nmap realiza un escaneo UDP?. nmap -sT. nmap -sS. nmap -sU. nmap -sN.

¿Cuál de estas herramientas puede usarse para enumerar usuarios de un servidor SMTP?. smtp-user-enum. metasploit. TRACEROUTE. VRFY.

¿Cuál de estas herramientas permite enumerar subdominios?. dnsenum. Sublist3r. shodan. knockpy.

¿Cuál de estos comandos con host sería útil para enumeración DNS con una lista?. host dominio.com. host -l dominio.com. for ip in $(cat list.txt); do host $ip.dominio.com;done. host -t A dominio.com.

¿Qué comando de Netcat permite escanear puertos?. nc -lp 1234. nc -nvv -z 192.168.0.1 20-80. nc -e /bin/bash. nc -r 192.168.0.1.

¿Qué se puede encontrar mediante Google Hacking?. Paneles de administración expuestos. Archivos de configuración. Servicios ocultos de red interna. Claves API en repositorios.

¿Qué comando de Nmap permite escaneo completo con información de sistema operativo y traceroute?. nmap -sT. nmap -A. nmap -SU. nmap -pn.

¿Qué tipo de escaneo se basa en enviar un paquete TCP con la flag FIN activa?. Stealth Scan. Full Open Scan. NULL Scan. FIN Scan.

¿Cuál es la principal ventaja del reconocimiento pasivo?. Es más rápido que el activo. Permite explotar vulnerabilidades directamente. No es detectable por el objetivo. Requiere permisos del administrador del sistema.

¿Qué herramientas se utilizan para obtener correos electrónicos de una organización?. phonebook.cz. theHarvester. whois. crunch.

es una herramienta de enumeración de LinkedIn que recopila nombres de usuario válidos de una organización. Utiliza los motores de búsqueda de google y bing para encontrar empleados de la organización objetivo. Una vez finaliza la ejecución, se genera un fichero con un listado de las cuentas de usuario encontradas, en el formato especificado. Tipos de formato: LINKEDIN. CrossLinked. FACBOOK. ARCHHIVE.ORG.

es un servicio y una base de datos que contiene copias de una gran cantidad de páginas o sitios de Internet. wayback machine o archive.org. linkedin. amass passive.

es una herramienta desarrollada por OWASP que permite el descubrimiento de activos de una organización utilizando fuentes de información públicas, como Wayback Machine, AlienVault's Open Threat Exchange, HackerTarget, DuckDuckgo . amass. waybach machine. arhive.org. amass enum -passive –d <dominio objetivo>.

Aplicaciones web que permiten a sus usuarios subir pequeños textos, generalmente ejemplos de código fuente, para que estén visibles al público en general. Patebin. amass. crosslinked. arhive.org.

Herramienta automática que busca “secrets” en los repositorios git, haciendo especial hincapié en el historial de commits y en los diferentes branches. amass. crosslinked. pastebin. TruggleHog.

combinaciones de operadores que permiten búsquedas más complejas. Dorks. operadores. google hakcing. secret.

permite la búsqueda de webs que contengan el término en alguna parte de la URL. inurl. intext. filetype. intitle o alltitle.

permite la búsqueda de webs que tengan expuestos ficheros con diferentes extensiones (.pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, etc.). intext. inurl. intitle. filetype.

restringe la búsqueda únicamente al título de la página web. intitle. inurl. filetype. intext.

Es un protocolo de petición/respuesta que es ampliamente utilizado para hacer consultas a base de datos que guardan información sobre recursos de internet, se puede encontrar en kali linux : whois [dominio] -h whois.iana.org Nombre del servidor •Propietario •Registrador •Información de contacto •Fechas de creación/expiración •Etc. intitle. amass. tugglehog. whois.

Esta técnica consiste en la búsqueda de correos electrónicos pertenecientes a la organización. e-mail harvesting. the harvertest. phonebook.z. amass.

Esta herramienta lista direcciones de correo electrónicos de un dominio dado. email harvesting. phonebook.cz. amss. theHarvester.

En lugar de buscar por información indexada en páginas web como los buscadores tradicionales, permite buscar en Internet máquinas. Indexa servicios ejecutados en las máquinas remotas así como sus “Banners”. Muy útil para localizar dispositivos como: •Servidores y sus servicios asociados •Cámaras de videovigilancia •Routers •Impresoras •Dispositivos SCADA •IOTs. phoenbook.cz. shodan. leak contraseñas. the harvester.

recon-ng Es un framework web de reconocimiento escrito en. c++. slq. python. php.

es un protocolo de red cuyo objetivo es compartir archivos, impresoras, etc, entre máquinas pertenecientes a una misma red de ordenadores. smb. smpt. icmp. udp.

Protocolo orientado a conexión.•Baja disponibilidad. •Alta disponibilidad.•No hay reordenación de paquetes. •Reordenación de los segmentos•Tiempo de transmisión bajo. enviados.•Sin overhead de cabeceras. •Tiempo de transmisión elevado.•Sin control de flujo. •Overhead de cabeceras.•Control de flujo.•Checksum. TCP. UDP.

Protocolo no orientado a conexión. Baja disponibilidad. No hay reordenación de paquetes. Tiempo de transmisión bajo. Sin overhead de cabeceras. SIN CONTROL DE FLUJO. TCP. UDP.

Permite el descubrimiento de equipos remotos mediante mensajes broadcast de tipo ARP discovery, permite indicar la interfaz de red desde dónde se quiere realizar el escaneo. ARPSCAN. ARP. NETDISCOVER. ICMP.

Utiliza el protocolo ICMP para averiguar enrutamiento entre dos puntos de la red. TRACEROUTE. ICMP. ARPSCAN. NETDISCOVER.

Es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha). Permite asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente). También es posible forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). NETCAT. ARPSCAN. FIN SCAN. HALF OPEN SCAN.

realiza ciertas pruebas en las que se intenta ejecutar algún exploit. EXPLOIT. BRUTE. DOS. AUTH.

Realiza pruebas de Denegación de Servicio contra los equipos remotos. DOS. AUTH. EXPLOIT. BRUTE.

Intenta averiguar contraseñas en los equipos remotos de una gran variedad de protocolos como http, SNMP, IAX, MySQL, VNC, etc. DOS. EXPLOIT. BRUTE. AUTH.

es la aplicación de escaneo de vulnerabilidades más conocida y utilizada. Cuenta con dos versiones: NMAP. NESSUS. VULSCAN. SEARCHEXPLOIT.

Denunciar Test