You are on page 1of 6

¿Cuál de estas NO es una fase del Pentesting?

Post-Explotación Reconocimiento
Escaneo
Explotación
Post Explotación
REPASAR CLASE

2.

¿A qué hace referencia el término "pivoting"?

Avanzar ganando privilegios en cada uno de los


dispositivos de la red.
3.

¿Cuáles son las capas que forman el modelo TCP/IP?

Física, Red, Transporte, Aplicación

Aplicación
Transporte
Internet
Enlace
REPASAR CLASE

4.

¿En qué capa del modelo TCP/IP se agregan las direcciones MAC al encapsulamiento de datos?

Enlace
5.
¿Qué almacena una tabla de enrutamiento?

Las rutas para llegar a cada una de las direcciones de red


conocidas.
6.

¿Qué es un segmento de red?

Un switch se encarga de identificar


Una conexión entre dos dispositivos de red.

un dispositivo de la red. Cada enrutador tiene una tabla


de enrutamiento que tiene almacenado las redes o
conjunto de redes que conoce.
REPASAR CLASE

7.

¿A qué tipo de análisis pertenece el análisis de Whois y Netcraft?

Análisis de vulnerabilidades

REPASAR CLASE

8.

¿Qué función tienen las banderas en un encabezado TCP?

es indicarnos los
Identificar el protocolo y el puerto que se están usando.

cambios de situación o condición que tienen que


tener los peers  Estructura de las cabeceras
REPASAR CLASE

9.

¿Qué puerto local se utiliza cuando se inicia una conexión ICMP?

Un puerto específico definido al ejecutar el protocolo. 443


REPASAR CLASE

10.

¿Por qué se dice que la copia creada por HTTrack es relativa y no absoluta?

Porque no se descarga todo el contenido. No apunta directamente a lo que


esta almacenado
REPASAR CLASE

11.

¿Cuál de estos es un protocolo orientado a la conexión?

TCP
12.

¿En qué orden se realiza el saludo de 3 vías de TCP?

SYN, SYN-ACK, ACK


13.

¿Qué diferencia existe entre un barrido de IPs con fping y un barrido de IPs con nmap?

Comando fping = Nos sirve para hacer


Fping utiliza un protocolo diferente a ICMP.

un barrido de pings en un segmento de red.


14.

¿A qué hace referencia el término “banner grabbing”?

Captura de información de servicios a partir de la


respuesta en ciertos puertos.
15.

¿Qué herramienta me permite identificar hosts de red que están encendidos pero no responden ping?

nmap
16.

¿Qué banderas están activas en un paquete TCP XMAS?

FIN, PSH, ACK FIN, URG y PUSH


REPASAR CLASE

17.

¿De qué se aprovechan los ataques de inyección SQL?

De la sintaxis de las llamadas a la base de datos en sitios


web
18.

¿En qué prueba se construye un índice a partir de las URLs que conforman un sitio web y sus metadatos?

Spidering
19.

¿Qué protocolo se utiliza durante la fase host discovery de nmap?

UDP tcp
REPASAR CLASE

20.

¿Qué hace el comando nmap –Pn –p80 –sT –sn 192.168.50.0/24?

Prueba el puerto 80 en todo el segmento de red 192.168.50.0/24, incluyendo la fase de host discovery y usando el saludo
TCP completo

REPASAR CLASE

21.

Cuando cargo un exploit con Meterpreter y quiero que la máquina atacada inicie la conexión, ¿qué tipo de payload debo
usar?

Reverse
22.
¿Cuál es la diferencia entre el código interpretado y el código compilado?

El código interpretado puede ejecutarse en diferentes máquinas o diferentes arquitecturas, mientras el compilado está

El código interpretado es un
escrito para una arquitectura específica.

código que está cargándose dinámicamente, se


construye el sitio web cada vez que hay una solicitud a
partir de una base de datos.
REPASAR CLASE

23.

¿Cuál es la principal desventaja de usar el ataque Hail Mary en un escenario real?

Puede poner en evidencia que estamos haciendo un


ataque por ser fácil de detectar
24.

¿Cuál es la secuencia típica de un ataque en Metasploit?

Seleccionar exploit – seleccionar payload –


configurar parámetros – correr exploit
25.

¿Cuál de estos no es un módulo de Metasploit?

Diccionarios
26.

¿En qué ataque web el código cargado en una web permanece y sigue siendo ejecutado aún después de terminado el
ataque?

Spidering XSS
REPASAR CLASE
27.

¿Qué ventaja tienen los payloads que se inyectan en memoria sobre los que se ejecutan desde el disco?

Permiten ejecutar ataques reverse de Meterpreter

REPASAR CLASE

28.

¿A qué módulo de Metasploit pertenece el Meterpreter?

Payload
29.

¿Qué utilidad tiene interceptar las peticiones de servicios web?

Probar el funcionamiento de formularios y alterar


campos
30.

¿Cuál de estos NO es un aspecto importante respecto a la elaboración de un reporte?

El tamaño de letra y la fuente

You might also like