HE Test 25 - A
![]() |
![]() |
![]() |
Título del Test:![]() HE Test 25 - A Descripción: HE Test 25 - A |




Comentarios |
---|
NO HAY REGISTROS |
Los escaneos TCP CONNECT. Es igual al sondeo SYN pero aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados. Se ejecutan mediante la opción --scanflags y permite diseñar el propio sondeo mediante la especificación de banderas TCP arbitrarias. Son un método de sondeo avanzado que permite hacer un sondeo de puertos TCP a ciegas de verdad. Se completan las conexiones para abrir los puertos objetivo en lugar de realizar el reseteo de la conexión medio abierta como hace el sondeo SYN. ¿Qué es una backdoor?. Una forma de entrar en la máquina de la víctima habiendo dejado una vulnerabilidad a propósito en ella. Un tipo de vulnerabilidad que permite al atacante tomar el control total de la máquina víctima. Un mecanismo de protección para la ejecución arbitraria de código. Una técnica de ataque en la que se capturan las pulsaciones de la máquina víctima y se envían al atacante. Señalar la respuesta correcta. Uno de los principales inconvenientes del Sandbox es: Su coste económico es muy elevado. Sólo analizar una única ruta de ejecución, por lo que podrían pasar por alto comportamientos relevantes. No detecta el tráfico de red originado por el malware. Realiza el desensamblado del archivo binario del malware de modo lineal. ¿Qué atributo de Metasploit hay que configurar para conseguir que un Meterpreter se conecte a una máquina en una conexión inversa?. LHOST. RHOST. THREADS. Ninguna de las anteriores. ¿Cuál es la principal diferencia entre el footprinting y el fingerprinting?. El footprinting obtiene más información de la víctima si los conocimientos de esta en el área de la seguridad son escasos o nulos, mientras que el fingerprinting siempre encuentra la misma información. El nombre. El footprinting no necesita de conocimiento técnico, el fingerprinting sí. El footprinting no interacciona con la víctima mientras que el fingerprinting sí. Señalar la respuesta correcta. ¿Cuál es el nombre de la máquina cuyo objetivo es el proporcionar al malware una serie de protocolos para simular su entorno, tal y como pueden ser HTTP, DHCP, Chat, IRC Server, FTP, DNS y SMTP?. Servicios. Víctima. Monitorización y Servicios Windows. Ninguno de los anteriores. ¿Cuál es el propósito de un informe de vulnerabilidades en el contexto del hacking ético?. Ocultar información crítica. Documentar y explicar las vulnerabilidades encontradas. Compartir exploits con la comunidad. Atacar sistemas vulnerables.. ¿Cuál es el propósito de la ingeniería social?. Mejorar la comunicación interna en una organización. Manipular a las personas para obtener información confidencial. Desarrollar software de seguridad. Realizar auditorías de seguridad.. Señalar la respuesta correcta. ¿Cuál de las siguientes herramientas se propone para simular el servicio de DNS en el laboratorio de análisis de malware?. Netcat. Inetsim. F-prot. Binwalk. ¿Cuál es la herramienta que permite monitorizar el registro, sistema de ficheros, procesos, hilos de ejecución y DLL utilizadas en tiempo real?. Process Explorer. Systracer. Process monitor. Volatility. Explique con sus propias palabras los siguientes tipos de auditorías: • Caja negra • Caja blanca • Caja gris Se valorará positivamente que se expongan claramente las diferencias entre cada una de ellas y que se enumeren los objetivos principales de cada tipo de auditoría. Describa y desarrolle la fase de la metodología de análisis de malware estudiada en el tema 10 "Análisis de código". |