option
Cuestiones
ayuda
daypo
buscar.php

ROBA UN BRAINROT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ROBA UN BRAINROT

Descripción:
ALFREDO y HASTAELFONO

Fecha de Creación: 2026/01/31

Categoría: Ocio

Número Preguntas: 31

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para generar un par de claves pública y privada con opciones avanzadas (selección de algoritmo, tamaño de clave, etc.), podemos utilizar el siguiente comando:

Si deseamos editar una clave existente cuyo identificador sea "MiIDClave" (por ejemplo, para cambiar su passphrase), usaremos:

Dentro del menú de edición, para cambiar la passphrase, se emplea el comando:

Para revocar una clave que ya no queremos que sea válida (por ejemplo, la misma clave "MiIDClave"), debemos generar un certificado de revocación. Uno de los comandos posibles sería:

Supongamos que hemos recibido un archivo cifrado llamado mensaje_secreto.asc y deseamos descifrarlo para mostrar su contenido en la terminal. El comando que usaríamos es:

Para cifrar un archivo "reporte.txt" de forma asimétrica con la clave pública de "usuario@example.com", podemos emplear:

Si, en cambio, queremos cifrar simétricamente un archivo llamado "analisis.pdf", de modo que se genere "analisis.pdf.gpg" protegido por una contraseña, utilizaremos:

Para exportar nuestra clave privada en un archivo llamado "clave_privada.asc" (por seguridad, esto se suele hacer con mucho cuidado), la instrucción correcta es:

Finalmente, si deseamos ver la huella digital (fingerprint) de todas las claves que tenemos en nuestro anillo de claves, ejecutamos:

Verificar si OpenSSH Server está instalado.

y ver su estado en tu servidor local:

Instalar OpenSSH Server en caso de que no esté instalado:

Generar un par de claves SSH de tipo Ed25519 con el nombre mi_clave_ed25519:

Copiar la clave pública al servidor remoto con IP 10.0.0.20, usuario developer, para habilitar la autenticación sin contraseña:

Conectarse al servidor remoto utilizando la clave privada generada:

Ejecutar un comando remoto en 10.0.0.20 sin iniciar sesión interactiva (por ejemplo, listar /var/www/html):

Iniciar el agente SSH.

y añadir la clave privada para no tener que ingresar la frase de paso en cada conexión:

Ver las claves cargadas en el ssh-agent.

y eliminarlas todas al finalizar:

Eliminar la huella digital de la IP 10.0.0.20 en el archivo known_hosts si la clave pública cambia:

Configurar un reenvío de puerto local para acceder al servicio web del servidor remoto por el puerto 8888 en tu máquina local:

Para instalar Bettercap en el contenedor atacante, se indica el comando:

Para iniciar Bettercap sobre la interfaz de red correspondiente (en el ejemplo, eth0), empleamos:

El ataque que permite hacerse pasar por la puerta de enlace ante la víctima se denomina:

Para configurar la dirección IP de la víctima (por ejemplo, 192.168.1.20) como objetivo, establecemos:

Una vez definido el objetivo, activamos el envenenamiento ARP con el comando:

El paso que redirige un dominio concreto (por ejemplo, google.com) a una IP falsa, se conoce como:

Para indicar el dominio a suplantar, ajustamos Bettercap con:

Y para desviar ese dominio a la IP 192.168.1.10, usamos:

Finalmente, iniciamos la suplantación DNS con:

Denunciar Test