Pruebas Resueltas
Pruebas Resueltas
Pruebas Resueltas
PRUEBA 2 PARCIAL
1. Enumere y explique de manera clara y concisa las fases del modelo The Cyber Kill Chain
Reconocimiento: Identificar objetivos
Weaponization: Prepara malware (automatico y payload=
Entrega: Malware al objetivo, email, web, USB, red social
Explotaciòn: SW, Hw, humanos,zero day exploit
Instalaciòn: Backdoor persistente o implante para mantener acceso (servicios, autorun)
Command & Control: Abre comunicación de dos vìas a infraestructura C2 (protocolos web,
DNS, email)
Acciones en objetivos: Colectar credenciales, escalación de privilegio, colectar y exfiltrar.
2. Con que objetivo un atacante realiza un proceso de Transferencia de zona (DNS)
Proceso de obtener información de un dominio, registro de un dominio.
3. Cite 4 operadores avanzados de Google (ejemplo) ponga su funcionamiento.
Site: Busqueda circunscrita
Link: Paginas de referencia al sitio ejm. País.com
Info: Informaciòn acerca del sitio (cache, sitios similares, paginas)
Allintitle: Busca todas las cadenas en títulos
Inurl: cadenas en urls
Filetype: archivos con extensión
4. ¿Cuál es el análisis de seguridad que un analista (de seguridad), podrá realizar al utilizar este
operador de Google? Inititle “Test page for Apache”
Conflicto con los DNS y el servidor local, lo cual muestra el servidor web que están trabajando.
5. Aplicación para metadatos y que información puede obtener.
FOCA: es una herramienta utilizada principalmente para encontrar metadatos e información
oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con
FOCA se pueden descargar y analizar.
6. Indique las fases de un análisis de seguridad de tipo Pruebas de penetración
F1.- Reconocimiento
F2.- Escaneo
F3.- Enumeración
F4.- Acceso
F5.- Mantenimiento de acceso
7. Mencione 4 recursos / medios que un atacante puede utilizar para obtener información
sobre su victima
Ingenieria social
Instrusiòn física
Bucear en contenedores de basura
DNS
Whois
Desde el punto de vista de Seguridad que significa la siguiente regla:
Cualquier host puede enviar correo al exterior. Un adversario puede obtener acceso a
computadores internos mediante paquetes originados en el puerto 25 del computador externo
8. Mitigación: Mitigar el riesgo de seguridad anterior.
ACK indica que el paquete es parte de una conversación iniciada previamente. Paquetes sin
bandera ACK son mensajes de inicio de sesión (no permitidos)
PRUEBA 3 PARCIAL
1. Indique 3 componentes de la estructura, de un “Attack Tree”
Raiz u Objetivo
Caminos
Relaciones And u Or
2. Especifique 3 atributos de los nodos de un árbol de ataque
Costo, Dinero
Habilidad,
Tiempo
3. ¿Qué entiende por “Adversarial Thinking”?
El pensamiento adversario es entender como piensa el adversario en sus técnicas y
procedimientsos de ataque.
4. Usted es el administrador de la red y quiere detectar eventos de seguridad (log´s de sistemas
de seguridad) que ocurren en la red para tomar acciones de respuesta. Que tipo herramienta
SW utilizaría para colectar los logs
ELK (Elastic, Logstah, Kibana),
OSSIM (Alien Vault)
5. Mencione 2 técnicas para evadir un firewall
• Segmentación de paquetes
• Http autrorizados en fw y proxies
6. En un firewall existe la Regla general: todo lo que no esta expresamente permitido esta
PROHIBIDO y se lo implementa mediante una regla denominada DROP RULE
7. Mencione 3 técnicas, métodos, tecnologías (contramedidas) que permitan realizar control de
acceso.
Firewall, IDS, IPS
8. Especifique 3 modelos (de operación) de los CSIRTs
Centralizado, Distribuido, Coordinado
9. Indique 3 ejemplos de firmas IPS
* IP (Fragmentación)
*ICMP (Traffic récords, ping sweeps, ICMP
* TCP (Port scans, host sweeps, ataques de correo)
10. Las siguientes son capacidades de un Firewall de inspección de estado
a. Detecta paquetes fuera de contexto
b. Todas las anteriores
c. Examina capa de transporte
d. Examina paquetes de contexto
11. Los siguientes son métodos que se utilizan para modelar ataques
a. Missue models
b. Communication models
c. Attack tress
d. ACME
e. STRIDE
12. Seleccione TODOS los literales que contienen una oración técnicamente correcta
según lo indicado en clase
a. Un IDS puede conectarse en modo paralelo
b. Un IDS puede conectarse en modo puente (en línea o in line)
c. Un IDS puede conectarse en modo serie
d. Un IDS puede conectarse en modo promiscuo
17.Dibuje el proceso de manejo de incidentes y las actividades que se realizan en cada una
de las fases
a. Preparación
• Construcción del equipo
• Equipo listo para manejar incidentes
• Estrategia de respuesta
• Plan de comunicación
b. Identificación
• ¿Es una ocurrencia o incidente o no?
• Nivel de red, nivel de host, nivel de sistema, cadena de custodia
• Validación Host atacados.
• BDD de incidentes
c. Contención
• Prevención difusión a otras áreas
• Corto plazo—desconexión de la red
• Largo plazo –Mantener el Sistema en producción mientras ocurre la limpieza
d. Erradicación:
• Remover la infección del sistema
• Utilizar información de pasos previos
• Analizar la causa del incidente—verdadera erradicación.
e. Recuperación:
• Restaurar los servicios a la normalidad
• Validar el sistema una vez restaurado
• El área de negocio debe probar el sistema y validar
• Monitorización de malware y actividad no autorizada
f. Lecciones aprendidas
• Documentar el proceso completo de manejo
• Mejorar tiempo de respuesta
• Entrenar al equipo en incidentes similares