Ataques Flashcards

(19 cards)

1
Q

MAC flooding

A

Desbordar la tabla CAM del switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

MAC address spoofing

A

Cambiar tu MAC a la de la victima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ARP poisoning

A

Se usa MAC flooding para limpiar la tabla CAM y cuando el switch busque a la victima te adelantas en la respuesta (pudiendo provocar un mitm)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Brute force attack

A

Acceder a un sistema usando un diccionario con posibles combinaciones de credenciales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

TCP SYN flooding

A

Inundar a un servidor con conexiones TCP, mandando muchos SYN y no respondiendo al SYN/ACK, dejando estas comunicaciones en el buffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

LAND attack

A

Una variante del TCP SYN pero haciendo que la IP origen y destino sean las mismas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ICMP flooding

A

Inundar a la victima con muchos pings. Este ataque es mucho mas potente con una botnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ping of death

A

Enviar un paquete ICMP con tamaño mayor al maximo permitido, sobrecargando los recursos del host victima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SMURF attack

A

Enviar un ICMP echo request en broadcast con la direccion IP origen de la victima, para que toda la red le envie los replies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Teardrop attack

A

Alterar el proceso de fragmentación de un paquete TCP, provocando la caida de la victima cuando esta intente reensablar los paquetes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DHCP starvation attack

A

Consumir el espacio de direcciones que un servidor DHCP puede asignar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

IP address spoofing

A

Enviar paquetes IP falsificando la IP origen, teniendo como posible objetivo:
- Inundar un nodo objetivo con ips falsas
- Hacerse pasar por el nodo objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DHCP spoofing/redirection

A

Primero hay que hacer un DoS al servidor usando DHCP starvation, creando luego un servidor DHCP falso que asigne IPs maliciosas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Redirection attack

A

Consiste en capturar un trafico de red del nodo objetivo y reenviarselo, pudiendo robar, capturar y manipular informacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Screening router

A

Sistema de filtrado donde la seguridad reside en el router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Host dual-homed

A

Añadir un proxy firewall (bastion dual homed) con capacidad de enrutar paquetes

17
Q

Screened host

A

Se usa un router y un bastion de tipo dual homed

18
Q

Screened subnet

A

Se usa un router, un bastion de tipo dual homed y otro router interno

19
Q

Multiple screened subnet

A

divide la red en secciones con diferentes restricciones o niveles de seguridad
* Split-screened subnet (al menos 2 subredes perimetrales)
* Independent screened subnets (al menos 2 subredes perimetrales independientes)
* Mixta o híbrida (soluciones mixtas)