Imagen de Izal Azcárate Mikel
Respuestas cuestionario de autoevaluacion intrusion de red
de Izal Azcárate Mikel - jueves, 15 de noviembre de 2007, 19:07
 

Cual de estas técnicas de denegación de servicio NO usa ICMP?
Respuesta:      
    a. Inundacion simple con ping -f
    b. Smurf
    c. Ping of death
    d. Fraggle


El fraggle que es DoS con paquetes de UDP
El resto usan ICMP


A que llamamos IP spoofing?
Respuesta:      
    a. A falsificar la dirección IP destino de un paquete que enviamos
    b. A falsificar la dirección IP origen de un paquete que enviamos
    c. A emviar paquetes IP a gran velocidad para saturar a un receptor
    d. A falsificar el tipo de protocolo de un paquete que enviamos de forma que sea transportado por routers IP aunque el protocolo original no era IP

A falsificar la direccion origen de un paquete que enviamos o sea la b


Cual de estos programas no es un sniffer?
Respuesta:      
    a. ettercap
    b. snort
    c. tcpdump
    d. nmap    <<<<< este no es un sniffer
    e. dsniff


En general el uso de sistemas de cortafuegos (firewalls) es una buena protección contra ataques de denegación de servicio por la red
Respuesta:      Verdadero    Falso

Falso, en si mismos los cortafuegos no protegen contra DoS.
Si que protegen contra los clasicos, pero el DoS se hara normalmente sobre los servicios que pasen por el cortafuegos



Las VLANs limitan el efecto del ARP poissoning, solo puedo hacer man-in-the-middle a ordenadores en mi misma VLAN
Respuesta:      Verdadero    Falso

Verdadero


Hay técnicas para detectar sniffers
Respuesta:      Verdadero    Falso


Verdadero, aunque aun no hemos dicho ninguna en clase


¿Que se puede hacer contra ataques man-in-the-middle a nivel de enlace?
Respuesta:      
    a. Nada
    b. Usar solo conmutadores ethernet y ningun hub
    c. Borrar los programas sniffers (tcpdump, ethereal...) de los ordenadores de nuestra red
    d. Usar aplicaciones con protocolos criptograficos resistentes a man-in-the-middle


Lo unico que podemos hacer es la d. Usar aplicaciones que garanticen que son resistentes aunque el nivel de enlace se pueda interceptar


El protocolo de enrutamiento dinamico RIPversion1 usa autentificación fuerte para protegerse del engaño y no ser vulnerable a generar situaciones de man-in-the-middle
Respuesta:      Verdadero    Falso

Falso, de hecho en clase pusimos un ejemplo de lo contrario

Poner conmutadores en lugar de hubs ethernet me garantiza que unos ordenadores no puedan ver el trafico de otros
Respuesta:      Verdadero    Falso


Falso, se puede sniffar en conmutadores usando ARP poissoning y similares


El ARP poissoning permite sniffar trafico de otros ordenadores a pesar de que la ethernet este construida con conmutadores
Respuesta:      Verdadero    Falso

Verdadero