option
Cuestiones
ayuda
daypo
buscar.php

Hacking Ético

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Hacking Ético

Descripción:
Repaso para el Curso de Hacking Ético

Fecha de Creación: 2023/01/23

Categoría: Informática

Número Preguntas: 71

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un Hacker Ético ?. Es una persona aplica sus conocimientos avanzados en informática con fines legítimos. Persona que sólo busca el mal. Personas que buscan aprovecharse. Es una persona aplica sus conocimientos avanzados en informática con fines ilegítimos.

¿Cuál es el trabajo de un Hacker Ético ?. es realizar pruebas en redes,sistemas y localizar vulnerabilidades para informar de ellas para que se tomen medidas y se solucionen. acceder a un determinado sistema o dispositivo y realizar modificaciones. resolver problemas y tener pasión por la informática. es un experto en ciberseguridad.

¿Cuál es uno de los procesos más comunes para evaluar la ciberseguridad?. Auditorias de seguridad. Análisis de riesgos seguridad. Gestión de incidentes de seguridad. Pentesting.

¿Que es Auditoria ?. Consiste en revisar las deficiencias de un sistema de información en materia de confidencialidad, integridad y disponibilidad. Consiste en revisar las deficiencias de un sistema de información. Inspección o verificación de una empresa o una entidad. Revisión de los procedimientos que se llevan en una empresa.

No se suele llamar a las auditorias de hacking ético. Penetration test. Pentest. Test de intrusión. Intrusión.

¿Cuándo debe una empresa realizar un pentest?. Por normativa legal. Con objeto de obtener una certificación. Verificar los mecanismos de defensa. Al realizar cambios en aplicaciones o servicio. Al publicar nuevas aplicaciones o servicios. Revelar procesos internos defectuosos de seguridad.

¿Qué es una vulnerabilidad?. Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información. Posibilidad de que se produzca un incidente de seguridad. Es acción que aprovecha una vulnerabilidad. Es la necesidad de la empresa y su madurez en ciberseguridad.

¿Qué es una Amenaza?. Es la necesidad de la empresa y su madurez en ciberseguridad. Es la posibilidad de que se produzca un incidente de seguridad. Vulnerabilidades que poseen un mayor riesgo suelen ser aquellas fáciles de explotar. Necesidades de la empresa y su madurez en ciberseguridad.

¿Qué es un riesgo?. Es la posibilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Es toda acción que aprovecha una vulnerabilidad. Debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información. Revisión sistemática de una actividad o de una situación para evaluar el cumplimiento de las reglas o criterios objetivos a que aquellas deben someterse.

Las vulnerabilidades que poseen un mayor riesgo. suelen ser aquellas fáciles de explotar de forma remota, que no requieren autenticación y que permiten tomar el control del activo vulnerable. permite entender cómo de peligroso es un riesgo para los sistemas informáticos de una organización, priorizando su remediación. Permite calcular el riesgo de una vulnerabilidad. Permiten recopilar toda la información de fuentes abiertas.

El objetivo del pentest es.... Identificar todas las vulnerabilidades de un sistema informático,tomando como principal amenaza hackers no éticos. Es un conjunto de ataques simulados dirigidos a un sistema informático. es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información. Asegurar la protección de datos contra amenazas externas e internas.

¿Cuál es el objetivo durante un pentest en un entorno IT?. Los datos. Servidores. Pagina web. Equipos de computo.

Fases de una Auditoria. Reconocimiento, Análisis de vulnerabilidades, Explotacion, Escalar privilegios , Informe. Inicio, Planificación, ejecución, supervisión y cierre. Estrategia, diseño, operación, mejora.

Ordene el proceso básico de un Pentest : Informe Análisis_Vulnerabilidades Explotación_Vulnerabilidades Planificación Elevación_Privilegios Recolección_Información.

Relacionar conceptos. Planificación. Explotación de vulnerabilidades. Análisis de vulnerabilidades. Elevación de privilegios. Recolección de información. Documentación e informe de resultados.

Relacionar. El pentester. El informe de resultados. durante el proceso del pentest.

¿Cuál es el objetivo de la fase de planificación de una auditoria ?. es acordar entre el pentester y la empresa el qué,cómo, cuándo y quién. Encontrar las fallas. Planificar la auditoria que se realizara. utilizar un enfoque que maximice los objetivos del pentest.

Relacione conceptos del enfoque de la Auditoria. Caja negra. Caja gris. Caja blanca.

Relacione conceptos del Alcance de Auditoria. Alcance vertical o de profundidad. Alcance horizontal o de amplitud.

Pruebas automáticas vs manuales. Revisión manual. Revisión automática.

Tipo de entornos. Entorno de desarrollo. Entorno base. Entornos previos. Entorno de preproducción. Entornos productivos. Entorno de integración. Entorno de producción.

¿Cuál es el mejor entorno para realizar un pentest?. entorno Productivo. entornos Previos. entorno Producción. entorno Desarrollo. entorno Integración.

Relacionar Conceptos. Entorno de desarrollo. Entorno de producción. Entorno de preproducción. Entornos productivos. Entorno de integración. Entornos previos.

Tipología de pruebas que suelen quedar fuera de alcance: Ingeniería social. Denegaciones de servicio. intrusiones físicas.

¿Qué es Information Gathering ?. es un conjunto de técnicas de hacking que tienen como objetivo recabar la máxima cantidad de información de fuentes abiertas de un objetivo concreto. es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial. hace referencia a la práctica que consiste en atacar sistemas informáticos y software con intención maliciosa. fraude mediante el cual se busca duplicar un dispositivo.

¿Cúal es el objetivo de Information gathering?. Es crear el perfil tecnológico del objetivo y detectar fugas de información o deficiencias en la seguridad. es la prevención, pues al poner a prueba la seguridad de los sistemas de la empresa. obtener información personal confidencial, como credenciales de inicio de sesión. secuestrar la solicitud de un sitio web por parte de un navegador y dirigir al usuario a un sitio web diferente.

Los principales objetivos de cara a crear un perfil tecnológico son: Estructura externa de la compañía. Medidas de seguridad perimetrales. Información de usuario. Versiones de software. Servicios y puertos abiertos. Fugas de información. Entornos vulnerables. acceder a información de carácter interno.

En ocasiones, derivado de vulnerabilidades, será incluso posible acceder a información de carácter interno: Estructura interna de la compañía. Medidas de seguridad internas. Información del entorno físico. Informacion del personal.

Relacionar Conceptos. Whois. Réseaux IP Européens Network Coordination Centre (RIPE). DNS. Host.

Relacionar los registros DNS. A. NS. MX. CNAME. PTR.

Relacionar Conceptos. googlebot. Dig. google hacking. transferencia de zona. robots.txt. Pastebin.

Relacionar Conceptos de Escaneos de Red. Protocolo de mensajes de control de Internet (ICMP). Escaner de Red. Nmap. El objetivo de un escaneo de puertos.

Los puertos escaneados pueden tener diferentes estados: Abierto. Filtrado. No Filtrado. Cerrado.

Conceptos Tipos de Escaneos. TCP SCAN. SYN SCAN. UDP SCAN. Escaneo TCP ACK:. Escaneo TCP X-MAS. Escaneo TCP NULL.

herramientas automáticas que ayudan a identificar recursos y vulnerabilidades de forma rápida: Nikto. Burp Suite. Wfuzz. Fuga de Informacion.

Algunos ejemplos de fugas de información son: Revelar los nombres de los directorios y archivos ocultos a través de robots.txt o de directory listing. Proporcionar acceso a los archivos de código fuente mediante copias de seguridad temporales. Mencionar explícitamente los nombres de las tablas o columnas de la base de datos en los mensajes de error. Información hardcodeada en el código de la aplicación, tal como claves API, direcciones IP, credenciales de bases de datos, etc. Insinuar la existencia o ausencia de recursos, como por ejemplo si un DNI está registrado en la aplicación, a través de diferencias en el comportamiento de las aplicaciones. Descubrir las posibles vulnerabilidades o fallos informáticos que ponen en riesgo la integridad de la información y de los sistemas.

El control de acceso. hace referencia al conjunto de restricciones sobre quién puede realizar ciertas acciones o acceder a recursos solicitados. consiste en el requerimiento de identificación personal. disminuyen el riesgo de seguridad asociado a un usuario o un proceso que tiene capacidades completas. modelo de gestión desarrollado para el control y coordinación de respuesta a una situación de emergencia.

el control de acceso depende de la autenticación y la gestión de la sesión: La autenticación. La gestión de sesiones. El control de acceso.

Relacionar Conceptop. Las deficiencias en el control de acceso. La referencia insegura a objetos. La vulnerabilidad Path traversal. Frontend. Backend.

Relacionar conceptos. inyección de SQL. inyección de código. Error-based SQL Injection. Blind SQL Injection. Boolean-based blind SQL Injection. cross-site scripting (o XSS). XSS almacenado. XSS reflejado. Cross Site Request Forgery.

¿Qué es la explotación?. Se puede definir explotación como aprovechar las vulnerabilidades de seguridad identificadas en un sistema de información, de forma manual o automatizada, para conseguir un comportamiento no deseado del mismo. consiste en reunir datos, por diferentes medios, sobre el objetivo de un ataque de ingeniería social, con el fin de producir un engaño más convincente y eficaz. es una técnica de hackeo de búsqueda que utiliza consultas de búsqueda avanzadas. s una técnica de ingeniería social que consiste en el envío de un email en el que los ciberdelincuentes suplantan la identidad.

Relacionar Conceptos. Exploit remoto. Exploit local. Exploit clientside. Payload. Shellcode.

Relacionar Conceptos. Socket. zero day. Shell. Netcat. Shell directa / bind shell. Shell inversa / reverse shell. webshells.

Tipos de socket: Basados en TCP. Basados en UDP. Basados ICMP. Basados SMTP.

NETCAT Entre sus principales funciones permite. Interacción con puertos de un servidor. Transferencia de archivos. Establecer shells. Inyeccion de shell.

¿Qué ocurre al acceder a ficheros restringidos?. La Shell se ejecuta por un usuario de la máquina victima y conserva los mismos privilegios. Si se trata de un usuario limitado (caso habitual) es necesario escalar privilegios para acceder a archivos del sistema. Será posible ejecutar ciertos acciones interactivas. Si se trata de un usuario Privilegios podra acceder a archivos del sistema. El atacante envía un parámetro manipulado al servidor.

¿Qué limitaciones existen frente a una terminal completa (full terminal)?. no será posible ejecutar ciertos acciones interactivas. es necesario escalar privilegios para acceder a archivos del sistema. tienen el mismo objetivo que cualquier Shell pero a nivel web. No ofrecen un interfaz de ejecución de comandos sobre el mismo.

Relacionar Conceptos. Nmap Scripting Engine. CVE (Common Vulnerabilities and Exposures). Exploit Database. SearchSploit. Metasploit.

Arquitectura de metasploit: Show. encoders. payloads. auxiliary. nops. Post. exploits.

Relacionar Conceptos: encoders. auxiliary. payloads. exploits. POST. nops.

¿Qué significa elevar/escalar privilegios?. Explotar una vulnerabilidad con el objetivo de obtener acceso a recursos, acciones o funcionalidades fuera del alcance de los permisos y roles disponibles. Recabar toda la información posible del sistema, usuarios, etc. almacenar contraseñas de forma insegura o que estas se encuentren en archivos de configuración con permisos de lectura. contiene los hashes de las contraseñas de los usuarios y información relacionada con la gestión de las contraseñas.

¿Principales vectores de escalación de privilegios?. Explotación de vulnerabilidades. Deficiencias en la configuración. Accesos no autorizados. Bypass User Access Control (UAC). Credenciales por defecto.

A la hora de escalar privilegios en una aplicación o sistema, los principales vectores son: Deficiencias en la configuración. Explotación de vulnerabilidades. Accesos no autorizados.

Escalado de Privilegios metodologia: Vulnerabilidad. Explotación. Enumeración. Identificación de vulnerabilidades.

Comandos Linux. /etc/passwd. history. Sudo. /etc/shadow. Setgid. Chmod. Setuid. Sticky. cron. gtfobins.

Relacionar conceptos. Unquoted Service Path. AccessChk. wmic. exploit suggester. movimiento lateral o pivotaje. SSH Tunneling. Proxychains. Mimikatz.

Niveles de Usuarios en Sistemas Operativos. Windows. Linux.

Una vez se dispone de ejecución remota de comandos con bajos privilegios, se llevan a cabo las siguientes acciones: Enumeración. Identificación de vulnerabilidades:. Explotación.

El informe de resultados: Este documento debe ser capaz de transmitir de forma clara y concisa los resultados, comprensible para el destinatario final. Un informe es una declaración, escrita u oral que describe las cualidades, las características y el contexto de algún hecho. El informe o reporte​ es un documento escrito en prosa informativa con el propósito de comunicar.​.

Los informes de resultados deben de incluir, al menos, los siguientes apartados: Introduccion. Resumen ejecutivo. Resumen Técnico. Detalle de Vulnerabilidades. Anexos. Graficos.

La introducción de los informes debe comprende los siguientes apartados: Portada. Indice. Control de versiones. Disclaimer y confidencialidad de la informacion. Personas o áreas involucradas. Anexos.

El resumen del informe ejecutivo debe cubrir a alto nivel. (verdadero) toda la información relevante de la revisión, tales como alcance, resultados, objetivos, limitaciones, recomendaciones, etc. (falso) toda la información relevante de la revisión, tales como alcance, resultados, objetivos, limitaciones, recomendaciones, etc.

¿Cúales son algunos servicios de hacking?. Hacking aplicaiones web. Test de intrusión. Hacking cloud. Red Team. Hacking aplicaiones móvil. Hacking Wifi. Ingenieria Social. Seguridad Perimetral.

¿Qué aptitudes debo tener en cuenta para contratar un pentester?. Rigurosidad. Metodicidad. Aprendisaje continuo. Creatividad. Orador.

Cuales son algunas certificaciones para pentester: OSCP. CEH. eJPT. ITIL.

¿Cúales de las siguientes vulnerabilidades afectan a aplicaciones Web?. SQL Reflection. Cross Site Scripting. Sudoers mal configurado. Login Bypass.

Tras el compromiso de un servidor con el sistema operativo windows server se dispone de un usuario de bajos privilegios¿Cual de los siguientes vectores analizarias para escalar privilegios en el sistema?. Identificar archivos con permisos incorrectos. Acceder y crackear los hashes del archivo /etc/shadow. Revisar el archivo bash_history en busca de credenciales u otra informacion util. Identificar unquoted service Patchs.

¿En cual de las siguientes vulnerabilidades la explotacion se realiza en el lado de cliente?. IDOR. XSS. Remote command excution. SQLi.

¿Cúales de las siguientes opciones son falsas en relación a la ejecución de un pentest?. El pentester debe formar parte de la compañia auditada. La informacion resultante del pentest debe ser util y entendible para el demandante. El pentester es el encargado de resolver las vulnerabilidades identificadas. No suele ser necesario elaborar un informe de resultados.

¿Cúales de las siguientes opciones hace referencia la metodologia de hacking web?. WPA2 (WEB PROCEDURES AND ATTACK2 ). OWASP ( OPEN WEB APPLICATION SECURITY PROJECT). MBA ( METHODOLOGIES FOR BUSSINES APPLICATION). OWISAM ( OPEN WIRELESS SECURITY ASSESSMENTE METHODOLOGY).

¿Cúal de las siguientes opciones esta relacionada con ataques de path traversal?. ../../../../../etc/passwd. <script>document.cookie(path.traversal)</script>. root ALL=(ALL:ALL)ALL. Categoria='UNIION SELECT' 'a' FROM USER WHERE USER ='ADMINISTRADOR' AND SUBSTRING ( PASSWORD,1,1).

Denunciar Test