Fail2Ban contiene una serie de filtros (situados en /etc/filter.d) que permiten detectar diferentes tipos de ataques. Verdadero Falso. Fail2Ban posee un mecanismo configurable (jail.conf) donde se especifica por cuánto tiempo se aplicará la acción correspondiente sobre una IP tras detectarse un comportamiento anómalo. Verdadero Falso. Mediante las siguientes secuencias de código (cd /opt/samples y sudo tcpreplay -i eth1 -t example.com-7.pcap) podemos simular un ataque. Verdadero Falso. Los Sistemas de Detección de Intrusiones (PTS) por sus siglas en inglés, permiten saber si se ha producido (o se está produciendo) alguna intrusión en un sistema informático. Verdadero Falso. Los Sistemas de Detección de Intrusiones (IDS) analizan diferentes fuentes de información (tráfico de red, configuración del sistema, archivo de registros, etc.) y, mediante un mecanismo de decisión, usualmente basado en reglas, avisan si detectan alguna anomalía. Verdadero Falso. Al ejecutar el siguiente código (find /usr/bin/ -type f -exec sha1sum {} \;) en una terminal UNIX y redireccionar a su salida a un fichero, podremos detectar anomalías. Verdadero Falso. Sguil y RootKit Hunter son aplicaciones que monitorizan el tráfico de red de una computadora, detectan y avisan de situaciones anómalas. Verdadero Falso. RootKit Hunter realiza la detección de intrusiones basándose en archivos de registro. Verdadero Falso. En Fail2Ban con el comando (sudo fail2ban-client status ssh) podremos ver los filtros (jails) que están activos, y configurarlos. Verdadero Falso. Al arrancar la aplicación Sguil, dentro de la sección Security Onion del menu de inicio, el usuario es admin y la contraseña admin1234 Verdadero Falso.
|