option
Cuestiones
ayuda
daypo
buscar.php

HE 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE 4

Descripción:
TEST 4 HE

Fecha de Creación: 2023/03/31

Categoría: Otros

Número Preguntas: 30

Valoración:(14)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Uno de los requerimientos de las técnicas de pivoting es que necesitamos disponer de privilegios elevados en la máquina que realizará el pivot. ¿Verdadero o Falso?: Verdadero. Falso.

Es posible inyectar meterpreter enteramente en la memoria del equipo víctima ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de las afirmaciones son correctas a la hora de configurar el multihandler de Metasploit como C2: a. El Multihandler ha de tener la misma configuración que la shell remota en cuanto a IP del C2 y Puerto pero puede utilizar un Payload distinto al que utilice la shell remota. b. .Es necesario iniciar el multihandler como un job de metasploit de esta manera puede establecer comunicación con distintas shells remotas a la vez. c. El Multihandler ha de tener la misma configuración que la shell remota (IP del C2, Puerto y Payload). d. Es necesario iniciar el multihandler como un job de metasploit e indicar que no se detenga tras la primera comunicación con la shell.

Las técnicas de Password Guessing pueden provocar bloqueos de cuentas de usuario, ¿Verdadero o Falso?: Verdadero. Falso.

En terminos de Postexplotación ¿Qué es lo que conocemos como persistencia?: a. A la capacidad de poder utilizar varios vectores sobre un mismo objetivo. b. A la capacidad de obtener un acceso más privilegiado en el sistema. c. A la capacidad de mantener el acceso en un equipo comprometido. d. A la capacidad de obtener nuevas credenciales en el sistema.

Indica de que manera puedes utilizar un servidor proxy (Respuesta múltiple): a. configurando el proxy como la puerta de enlace por defecto. b. Utilizando el navegador Web indicando que nos conectaremos a través de un proxy. c. Utilizando una cadena de certificados. d. Utilizando clientes específicos para proxy como proxychains.

¿Indica cuál de las siguientes afirmaciones es cierta para la herramienta hashcat?: a. Utiliza rainbow tables. b. Hascat siempre tarda el mismo tiempo en averiguar una contraseña. c. Hashcat tiene que utilizar algoritmos de hashing para generar el hash de posibles contraseñas. d. Dispone funciones matemáticas que permiten revertir un hash a su contraseña original.

Para poder ejecutar la persistencia necesitamos un servidor de tipo C2 ¿Verdadero o Falso?: Verdadero. Falso.

Indica que es lo que hace la técnica del Pivoting SSH: a. Inicia un proxy Remoto en el equipo de la víctima y tuneliza las comunicacionse por SSH al atacante. b. Inicia un proxy Remoto en el equipo del atacante y tuneliza las comunicacionse por SSH a la víctima. c. Inicia un proxy Local en el equipo del atacante y tuneliza las comunicacionse por SSH a la víctima. d. Inicia un proxy Local en el equipo de la víctima y tuneliza las comunicacionse por SSH al atacante.

Una vez que se establece el pivoting con meterpreter se puede utilizar el pivoting desde cualquier herramienta fuera de Metasploit sin realizar ninguna tarea adicional. ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuáles de las siguientes no es una características propia de meterpreter?: a. Permite utilizar la máquina víctima como pivoting. b. Permite la carga dinámica de módulos. c. Permite Elevar privilegios. d. Permite cifrar el disco de la víctima (Simulación de ransomware).

Si utilizamos la técnica del pivoting con meterpreter, para poder utilizar el pivot con herramientas fuera de Metasploit habrá que iniciar un proxy en el propio Metasploit, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles son los motivos por los que utilizar un servidor C2 en la fase de persistencia: a. Permiten elevar privilegios más fácilmente. b. Permiten poder establecer una comunicación con las shells remotas. c. Permiten manejar varias shells a la vez. d. Permiten tener un punto de fallo.

Las tareas de pivoting son propias de la fase de explotación. ¿Verdadero o Falso?: Verdadero. Falso.

¿En qué Sistemas operativos puede utilizarse el payload meterpreter? (Respuesta múltiple): a. Linux. b. Android. c. Microsoft Windows. d. iOS.

¿Cuál de las siguientes herramientas se puede utilizar para realizar técnicas de password Guessing?: a. JohnTheRipper. b. hashcat. c. Patator. d. CeWL.

Para poder utilizar técnicas de pivoting necesitamos tener previamente el control de una máquina víctima, ¿Verdadero o Falso?: Verdadero. Falso.

En las técnicas de Password Guessing hay que utilizar un diccionario que no sea muy extenso. ¿Verdadero o Falso?: Verdadero. Falso.

Meterpreter permite realizar volcado de los hases del sistema ¿Verdadero o Falso?: Verdadero. Falso.

Las contraseñas por defecto de muchos dispositivos pueden encontrarse en los propios manuales del producto, ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué es una rainbow table?: a. Es un listado que únicamente contiene hashes. b. Listados de credenciales tipo usuario:contraseñas. c. Listados de correos electrónicos y contraseñas obtenidos de "leaks". d. Listados en los que se proporciona posibles contrseñas en claro junto con su hash (hash:contraseña) en algoritmos específicos.

Indica cuales de los siguientes son técnicas específicas de pivoting: a. Pivoting por HTTP. b. Pivoting por SSH. c. Pivoting utilizando SMTP. d. Pivoting utilizando meterpreter.

Las técnicas de Password Cracking pueden provocar bloqueos de cuentas de usuario, ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué requisito es indispensable para que meterpreter pueda volcar los hashes de las contraseñas de un usuario local en Microsoft Windows?: Necesitas que meterpreter esté inyectado en el proceso del explorer.exe. Necesitas que el equipo víctima confíe en la máquina del atacante. Necesitas que meterpreter esté cargado en memoria. Necesitas disponer de privilegios elevados.

Indica cuál de los siguientes requerimientos es necesario para poder realizar la técnica del pivoting HTTP: Hay que utilizar HTTP. Hay que subir un agente a una aplicativo web comprometido. Hay que utilizar un certificado firmado por un agente de confianza. Hay que utilizar el protocolo HTTPS.

Indica cuales de los siguientes son tipos de persistencia comunes (Respuesta múltiple): Persistencia en registro. Persistencia en servicio. Persistencia en Tareas programadas. Persistencia en CRON.

¿Cuáles de los siguientes problemas se solucionan estableciendo una persistencia?: Perdida de shell por apagado del equipo. Perdida de shell por caída del servicio o proceso. Perdida de shell debido a los mecanismos de defensa. Perdida de shell por falta de privilegios en el sistema remoto.

Si utilizamos la técnica del pivoting con meterpreter, para poder utilizar el pivot con herramientas fuera de Metasploit habrá que iniciar un proxy en el propio Metasploit, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de de los siguientes requisitos son necesarios para poder realizar un ataque de Password guessing: Disponer de un listado de nombres de usuario. Utilizar aplicaciones de hashing. Disponer de un listado de posibles contraseñas. Utilizar aplicaciones de fuerza bruta.

Indica cuales de las siguientes técnicas se utilizan para realizar ataques contra las contraseñas: Rainbow Tables. Proceso de cracking de contraseñas. Ataques de fuerza bruta en la autenticación de una aplicación o servicio. Contraseñas por defecto.

Denunciar Test