redes Flashcards

1
Q

IPv4

A

internet protocol version 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

0.0.0.0 => gateway

A

puerta de enlace predeterminada” o “gateway de último recurso”

cualquier tráfico de red para el cual no se conoce una ruta específica en la tabla de enrutamiento debe ser enviado a través de esta puerta de enlace predeterminada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ARP

A

Address Resolution Protocol
mapear: direcciones ip => direcciones mac

cuando un dispositivo en una red necesita comunicarse con otro dispositivo, como enviar un paquete de datos, necesita conocer la dirección MAC del dispositivo de destino para poder enviar el paquete a través de la red local

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

what show table ARP

A

known devices => ip // mac

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

what are “saltos”

A

intermediate devices (intermidet divaces) => can be routers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARP windows

A

arp -a

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ARP => only show => same red

A

show

for example

192.168.10..1
192.168.10..4

192.168.10.1
192.168.30.4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MAC

A

Media Acces Control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

how do you call ?? => www.mygpage.com

A

domain name

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

nslookingup

A

n=> name
s=> serve
looking up => search

return de dns by default

falt??????? Allows => obtain the: domain name associated => with an IP address.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Destination host unreachable (an-ri-che-bol)
# el host de destino es inalcanzable

A

the ping is sent => but the server not response

=>
Pinging 10.0.0.3 with 32 bytes of data:

Reply from 10.0.0.3: Destination host unreachable
Reply from 10.0.0.3: Destination host unreachable
Reply from 10.0.0.3: Destination host unreachable.
Reply from 10.0.0.3: Destination host unreachable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

netstat => informacion sobre conexiones activas

for: linux, windows

A

show:
#protocols
tcp, udp
#ports

=============
netstat -p TCP
netstat -r // tabla de enrutamiento
netstat -o // show the PID
netstat -a // all the ports
netsat -b // name of the ejecutable
netstat -n // the port show in number

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

TCP

A

Transmission Control Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

UDP

A

User Datagram Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ftp:
ftp 192.168.10.41

A

File Transfer Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

since => server ftp

port only change => in the login

A

login // password : are the same

netstat
TCP 192.168.75.2:21 192.168.10.3:1033 ESTABLISHED

netstat
TCP 192.168.75.2:1028 192.168.10.3:1027 CLOUSING

netstat
TCP 192.168.75.2:1036 192.168.10.3:1037 CLOSE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

send files to the server

A

=>login ftp
put Sample2.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ports

A

Known ports (0-1023)

HTTP, HTTPS, SSH
Typically require admin privileges.

Dynamically assigned for client connections
Available for general application use.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

SSH

A

Secure Shell

es un protocolo para conexiones remotas seguras entre sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

RAM

A

random access memoy => it’s volatile (vo-li-tol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

ROM

A

red only memory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

PROM

A

programmable red only memory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

EPROM

A

erasable programmable red only memory (program-mebol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

NVRAM

A

no volatile Random Access Memory
# is only in cisco
# is like a EPROM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

KB

A

kiloBytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

where recovery information is stored ??
how call the server ??

A

inside FTP
TFTP : trivial file trasfer protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

What is the tftp server for?

A

-configuracion de dispositivos de red (switches, routers)
-Arranque de sistemas sin disco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

what 2 files copy in TFTP

A

flash: copy flash tftp
startup-config: copy startup-config tftp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

flash memory

A

programmable
no volatile
portabilidad y bajo consumo de energía.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

startup: puesta en marcha

startup-config: configuracion de inicio

A

-el archivo de configuración de inicio (startup-config)
-contiene la configuración que se cargará en el dispositivo de red la próxima vez que se reinicie o se

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

operative sistem: CISCO

A

IOS
Internetwork Operating System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

shutdown

A

?? turn off # really ??s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

how to ENTER AN INTERFACE in cisico

A

enable
configure terminal
interface range f0/1 - 23, g0/1 - 2
shutdown
exit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

server AAA

A

AAA (AAA (Authentication, Authorization, and Accounting)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Fast Ethernet
Giga Ethernet

A

100 mbs
1 gbs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

what are TELNET and SSH ??

A

protocolos diferentes utilizados para establecer conexiones remotas a otros sistemas o dispositivos de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

telnet

A

Telnet transmite los datos, incluidas las credenciales de inicio de sesión, en texto plano sin cifrado, lo que lo hace inseguro y susceptible a interceptación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

ssh

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

how to test TELNET && SSH

A

example

wireshark

#search: labvm login:
telnet:
data:
c
i
s
c
o

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Arquímedes de
Siracusa, el venerado matemático cuyos escritos mecánicos no han sobrevivido, que trabajó en la gran Biblioteca de Alejandría
y que ganó fama por diseñar las defensas de Siracusa contra el general romano Marcelo en el siglo III a.C. Se decía que los
soldados romanos temblaban de miedo cuando una de las máquinas de guerra de Arquímedes apareció sobre las murallas de
la ciudad de Siracusa

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

WLAN (Wireless Local Area Network)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Grayware

A

behave in an annoying way
tracking your location or delivering unwanted advertising
not see the contracts

comportarse de una manera molesta
rastreando su ubicación o entregando publicidad no deseada.
no ver los contratos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

WEP (Wired Equivalent Privacy)

A

wired: cableado // privacidad equivalente al cableado

dont manage ⇒ the passwords

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

WPA (Wi-Fi Protected Access):

A

WPA && WPA2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

GEMELO MALVADO

A

a cafe , you created a red wifi from cellphone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

VPN

Employees in an organization must use a remote access VPN for WLAN access.

A

WLAN: Wireless Local Area Network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

diference betwenn
SSH && VPN

A

SSH: used to start secure remote sessions on servers
transferencia de archivos

it’s only a tunnel (ta-nol)

======================
VPN: VPN creates a complete virtual private network over a public network,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Bluesnarfing

A

Send unauthorized messages or images to other Bluetooth devices

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Bluejacking

A

copy information, emails, contact list through bluetooth

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

XML

A

Extensible Markup Language
(Lenguaje de marcado extensible)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Desbordamiento de búfer

A

Buffers are areas of memory allocated to an application.
occurs when data goes beyond the limits of a buffer.
By changing data beyond the boundaries of a buffer, the application can access memory allocated to other processes: privilege escalation.

Los búferes son áreas de memoria asignadas a una aplicación.
ocurre cuando los datos van más allá de los límites de un búfer.
Al cambiar los datos más allá de los límites de un búfer, la aplicación puede acceder a la memoria asignada a otros procesos: escalamiento de los privilegios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Metasploit

The Metasploit is a computer security project that provides information on security vulnerabilities and
Helps in penetration testing. Among the tools they have developed is the Metasploit Framework, which can
used to develop and execute attack code against a remote target.
These files are uploaded and they run from memory, so they never affect the hard drive. This also means that these files are moved under the antivirus detection radar

A

El proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y
Ayuda en las pruebas de penetración. Entre las herramientas que han desarrollado se encuentra Metasploit Framework, que puede
Se utiliza para desarrollar y ejecutar código de ataque contra un objetivo remoto.
Estos archivos están cargados.
y se ejecutan desde la memoria, por lo que nunca afectan al disco duro. Esto también significa que estos archivos se mueven bajo el
radar de detección de antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

CONDICION DE CARRERA

A race condition attack occurs when a computer system designed to handle tasks in a specific sequence is forced to perform two or more operations simultaneously.

A

un ataque de condición de carrera ocurre cuando un sistema informático diseñado para manejar tareas en una secuencia específica se ve obligado a realizar dos o más operaciones simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Agotamiento de recursos
Resource exhaustion: saturate the hardware resources available on the server

A

Agotamiento de recursos: saturan los recursos de hardware disponibles en el servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Span

A

correo no deseado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

phishing

-fraudelente email messages
-fake websites

A

suplantacion de identidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

kind of PHISHING

A

the hunt for whales => atack CEO

(weil) ballena

(espir) lanza

#pharming => fake store

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Smishing

A

sms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Most ISPs filter spam email before it reaches the user’s inbox.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

ATACK OF AI (ARTIFICIAL INTELILLENSE)

If the data is contaminated, it can have a negative impact on the intended result. For example, using tainted data to trick an autonomous vehicle into misinterpreting traffic signs.

A

Si los datos están contaminados, pueden tener un impacto negativo en el resultado previsto. Por ejemplo, el uso de datos contaminados para engañar a un vehículo autónomo y malinterpretar las señales de tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

uid pro quo

A

son una solicitud de información personal a cambio de algo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Dumpster Diving

Dumpster: contenedor de basura
Diving: Buceo

A

Diving in the trash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

piggybacking o tailgating

A

ocurren cuando un delincuente sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

DNS attacks

A

include spoofing and hijacking(secuestro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

To defend attacks from mobile and wireless devices

A

Change the default settings

#DMZ (Demilitarized Zone)
#Have a policy for temporary user access to a Wi-Fi network
#Employees must use a remote access VPN for WLAN access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

spoofing

capa 2
attack: relation trust relation betwenn 2 systems
work in layer 2 (leyer)

attack:
ARP
MAC

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

internet (outside danger) => firewall => HOST COMPROMETIDO (pc, telefono) <= company network(inner danger)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

inner danger > outside danger

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

DATA: is the most valuable asset of an organization

valuable (valia-bol) valioso
asset (a-set) activo

A
72
Q

enter your router

A

enter: cmd
write: ipconfig
copy: gateway
go browser: ip gateway

73
Q

data => has to be in an encryption algorithm

Saving data in the cloud has many benefits

delete physical backup

A
74
Q

SSID

A

Service Set Identifier

75
Q

run up CISCO

A

alt + d

76
Q

Passwords

A

Are the first line of defense

77
Q

A network sniffer

A

is a software or hardware tool used to monitor and analyze network traffic.

78
Q

cafe customer: vpn: 192.168.10.199
vpn laptop oficial: vpn: 10.2.0.125

A

ip cafe Hacker
192.168.10.199

===============
#dns configure of the computer: cafe hacker
friends.example.com 10.6.0.250
pix.example.com 10.6.0.250

79
Q

hiper

A

virtual machines

80
Q

pan
lan
can
man
wan

A

personal area network
local area network
campus area network
metropolitain area network
wide area network

81
Q

WAN need

A

VPN
Firewall

82
Q

firewall vs antivirus

A

A firewall monitors and controls incoming and outgoing network traffic to protect an internal network from unauthorized access, operating at the network level. based in rules

An antivirus detects, prevents and removes malware from individual computers, operating at the system level. protect individual computers

83
Q

aceptar riesgo: cost manage the risk > cost risk

evasión de riesgo: delete: activity // device

reduccion of riks=>

transfer risk => seguros

A
84
Q

hacker gris => no para beneficio personal ni para causar daños: curiosidad, desafío intelectual

hackin began => silbato

A
85
Q

amenaza => peligro potencial a un recurso

vulnerabilidad => debilidad

superficie de ataque => plus all vulnaribilities os && browser

ataque => exploit: aprovechar la vulnerabilidad

riesgo => probabilidad => amenaza => aproveche una vulnerabilidad

A
86
Q

can (campus area network)

A

coneccion => internet
has => servers
distribucion en capa

87
Q
A
88
Q

script kiddies

Vulnerability brokers” son hackers de sombrero gris que
intentan descubrir los ataques e informarlos a los
proveedores,
a veces a cambio de premios o recompensas.

hactivista => gray hat

ciberdelicuentes => black hat
make money => organizaciones criminales

patrocinados por el estado

A
89
Q

anatomia de un ataque =>

A

web bolos, termostato => red plane => whitout vlans

90
Q

Indicadores de Peligro (IOC) => identificadores de malwarhe: files , ip dns

CISA => share information => eeuu <=> companies

A
91
Q

mdm => mobile device management

A
92
Q

TOPIC 4

A
93
Q

Los protocolos son el fundamento de las comunicaciones de datos

IP ⇒ capa 3

TCP ⇒ capa 4

A
94
Q

IP
No establece conexion en capa3 => threre isn´t a ckecked => only send

A

IP (Protocolo de Internet)
- se encarga de enviar datos a traves de internet
- no se preocupa de que los datos lleguen completos y en orden
- send a book ⇒ send page by bage
- no checked the ip ⇒ source
- se pueden alterar los demas campos

95
Q

TCP y UDP se encapsulan dentro de los paquetes IP

A
96
Q

TCP (Transmision Control Protocol)

A
  • the book is ⇒ complet | tidy
    • conexion between : source = destiny
  • used to send documents
97
Q

============
ICMP(Internet Control Message Protocol)=> message: notification || error
don´t use to send => files
use to send => PING

######################################
attackers use it => recogntion (recocomiento) |
analisis
######################################

topologia, hosts activos
identificar OS

use: DoS & DDoS

========================================
Header del packet IP
Version: 4 => ipv04 => 0100
Version: 6 => ipv06 => 1100
==========================================
ttl (time to live) => lo establece el emisor => va reduciedode en cada salto=> si es igual 0 => se descarta el paquete
dont generate => bucles

====================================================
ICMP (1), TCP (6) y UDP (17) son algunos valores comunes
================================================
checksum => determinar si hubo errores => cuando llega a su destino se vuelve a calcular
if no son iguales => se descarte
======================================================
ipv4 => es una direccion de unicast
unicast => Una dirección unicast identifica de forma exclusiva a un único dispositivo o interfaz de red.
=======================================================================
debe ser multiplo de 32 bits => se rellenan con 0
===================================================================
flags => split => only the packet => is big

They are control bits that are used to indicate certain(ciertas) characteristics: 3 types 
Bit DF (Don't Fragment)
Bit MF (More Fragments)
default: 0   =============================== IP6
next header : the same => PROTOCOLO 
 	dont have => TTL : instead => HOP LIMIT
multicast => send a single data packet to multiple recipients 
    simultaneously on a network =========================================
A
98
Q

firewalls => ACL (Access Control List)

==============================================

Amplificacion y Reflexion => es un ataque DoS

hacer (fake IP) multicast => ( computer A) : responde those 
    messagges => original IP (sobrecargar el objetivo)

================================================
spoofing => suplentacion de dirreccions
———————————–
suplantacion di IP:

non-blind” (con visibilidad): man in the middle

blind (a ciegas)

suplantacion de mac
need => access => to the internal network

servidor (ABC)=>  SWITCH |port1(ABC)|port2()| <= hacker  // change the port
servidor (ABC)=>  SWITCH |port1(|port2(ABC)| <= hacker (ABC)  // change the port	
DCHP => man in themiddle

===================================
ataque de secuestro de sesion => when the attackers => access to the physical network : MiTM

A
99
Q
A

ACK => mensaje de confirmacion || se repite hasta que se establesca coneccion
has delay => because => necesita verificar
———————————————
Device A => SYN // ¿Hola, estás ahí? Quiero establecer una conexión contigo

Device B => recive (SYN) || send (SYNC, ACK) // Sí, estoy aquí y listo para establecer una conexión contigo

ataques

hacker: send SYNC (fake IP source)
server:answer SNY-ACK (fake IP) || wait(ACK) => el ACK never comes (nunca lleva)
sobrecarga las conexciones TCP - medio abiertas
el servidor dont work
————————————————————————
Conexion de 4 vias => terminar coneccion: FIN
—————————————————————–
secuestro de sesiones => suplanta la direccion ip, envia un ACK al otro host

100
Q

UDP (user datagram Protocol)

A

WHO USE => DNS, DHCP, TFTP, NFS
————————————————–
it´s used => DHCP => TCP: it will be complex
—————————————————–
no estan encriptados
don’t use ACK

101
Q

NFS=> Network File System)=> it´s like FTS but used in the WEB)

A
102
Q

ARP

A

Todos los hosts de la subred reciben y procesan la solicitud de ARP. El host con la dirección IP que coincide con la de la solicitud de ARP envía una respuesta de ARP.

ARP gratuito => inicia por primera vez // otros hosts en la subred almacenan en sus tablas de ARP la dirección MAC y la dirección IP que contiene dicho ARP.

característica de ARP también significa que cualquier host puede afirmar ser el dueño de cualquier IP/MAC que elija => envenenar la caché ARP => MiTM => asociar la dirección MAC del atacante con la dirección IP de la Puertadeenlace

103
Q

DNS

A

#RESOLUCION ABIERTA => GoogleDNS (8.8.8.8)
———————————————
utiliza UDP
———————————————–

104
Q

TUNEL DNS

A

colocan tráfico que no es DNS en tráfico DNS => En un túnel de DNS, en lugar de solicitar direcciones IP normales, se codifican otros datos
DNS que normalmente no se bloquea en las redes. Aunque su uso puede ser legítimo, también se utiliza a veces para evadir controles de seguridad

realized => botnets

DNS que son más largas de lo normal, o las que tienen un nombre de dominio sospechoso

105
Q

DNS Attacks

A

ataque de envenenamiento de cache DNS:
rederigir a los usuarios a sitios maliciosos

ataque de amplificacion y reflexion de DNS:

Los atacantes envían mensajes de DNS a las resoluciones abiertas 
Estos ataques son posibles porque la resolución abierta responde las consultas de cualquiera que pregunte. ataque de utilización de recusos DNS:
Es un ataque de DoS, consume los servidores de resolución abierta de 
    DNS. Para ocultar la fuente del ataque

ATAQUES DNS DOMAIN SHADOWING => crear subdominios

106
Q

DHCP

A

STEPS:
client: dhcp discover
server: ofert unicast
cliente: accept your ofert
server: su aceptacion es confirmada
——————————————-
#ATACKS
GATEWAY: mitm
dns server wrong
Incorrect IP address
——————————————————————-
DHCP Discovery:
client: dhcp discover => both server => recibe the mesagge
server: both servers respond

107
Q
A

yes work => but give => fake
Gateway predeterminado incorrecto
Servidor DNS incorrecto
Dirección IP incorrecta

108
Q

LAB => DNS

A

the USER PC consult

#MAC
open => wireshark
ipconfig/flushdns      // clean dns cache
www.cisco
filter => udp.port==53
view => ethernet 
	sourcer: my pc
	destination: my router


#IP 
	sourcer: IP my pc
	destination: server dns || router(huawei)

#PORTS
	source: port efimero (>1024)
	destination: server (53)

THE SERVER response
se invieten=> ip && mac

FLAGS => recursividad: preguntar a atros DNS servers

109
Q

SMTP

A

Simple Mail Transfer Protocol

110
Q

atacks HTTP

A

iFrames =>
cargar otra página web desde otra fuente
ya que suelen utilizarse para insertar anuncios de otras fuentes en la página.
dificultades para ver el contenido.
——————————————–
redireccionamiento HTTP 302
Los atacantes utilizan el código de respuesta HTTP 302 Found
Para dirigir el navegador web del usuario a una nueva ubicación
———————————————–
concurrencia de dominios => domain shadowing (shadow (vern)=> seguir a escondidas) =>create subdomains
El atacante compromete un dominio legítimo, obteniendo acceso a la cuenta de registro.
Crea múltiples subdominios bajo ese dominio principal

111
Q

EMAIL

A

open relay => SMTP (Simple Mail Transfer Protocol) => the server can send any message anywhere
———————————————————————-
Homoglifo: cero => por una “O” || un uno (1) => l(ele)
en dns => they cat take anorther web site
===========================================
DataBase

often => structured =>has=> sensible data  --------------------------------------------------- inyeccion de codigo:
codigo php ----------------------------------------------------------------------------- inyeccion de sql:
112
Q

Cross-Site Scripting (xss)

A

El atacante logra insertar un código malicioso (script) en una página web vulnerable.
Cuando un usuario visita esa página, el navegador ejecuta el script malicioso sin darse cuenta.
El script puede robar datos del usuario, como cookies de sesión o contraseñas, y enviarlos al atacante.
Redirect (Redijir) fake links

2 types :
Almacenado (persistente): El script malicioso se guarda en el servidor web y se ejecuta cada vez que alguien visita esa página.
Reflejado (no persistente): El script malicioso está en un enlace y se ejecuta si el usuario haceclicenél.

113
Q

/var/log/syslog => a los más antiguos por syslog.1, syslog.2 //log files => archivos de registro

A
114
Q

gusanos

A

# 4 fases

contenncion:
requiere la compartimentación y la segmentación de la red
use => ACL => salientes y entrantes => routers && farewalls

inoculacion:
todos los sistemas no infectados reciben los parches del proveedor correspondiente
El proceso de inoculación priva aún más al gusano de cualquier objetivo disponible.

cuarentena:
localizar e identificar las máquinas infectadas dentro de las áreas contenidas y desconectarlas, bloquearlas o eliminarlas

tratamiento:
la eliminación de archivos modificados
corrección de la vulnerabilidad que el gusano utilizó para aprovechar el sistema
=> casos mas graves: reinstalar el sistema

115
Q

reconocimiento

A

cantidad de solicitudes ICMP por segundo

116
Q

ataque de acceso:

A

-Utilice contraseñas seguras
-Deshabilitar cuentas después de que se haya producido un número específico de inicios de sesión fallidos

117
Q

DoS

A

DoS es una gran cantidad de quejas de los usuarios sobre los recursos no disponibles o el rendimiento inusualmente lento de la red.

118
Q
A
119
Q

802.3 => LANs cableadas || 802.11 => wlans

A

AP (ACCES POINT) => instead => switch ()
NIC (network interface card) => reducen la bateria
wlan => use radiofrecuencia
lan > wlan // security

120
Q

SON 3 PASOS

A

paso 1. modos de descubrimiento

modo pasivo => the AP se anuncia

activo=> los clientes quienes deben conocer de antemano el SSID de la red y solicitar la conexión activamente -------------------------------------------------------------------------- paso 2. autentificación

conectarse a un AP abierto
conectarse a un AP con contraseña (password of WIFI) --------------------------------------------------------------------- paso 3. asociacion 

enviar mac (user)
send mac (AP)
recibir un identificador
120
Q
  1. cliente primero escucha
    2.luego pide permiso (RTS) ready to send
    3.recibe una confirmación (CTS) clear to send
  2. if the client => dont recieve => CTS => wait a time => before restaring the process
A
121
Q

Acceso múltiple por detección de portadora (CSMA/CA) Carrier Sense Multiple Access/Collision Avoidance:

Este protocolo obliga a los dispositivos a “escuchar” el canal antes de transmitir para detectar si hay otras transmisiones en curso

A

half-duplex=> solo un cliente puede transmitir o recibir en dado momento
Medios compartidos=> utilizan el mismo canal de radio: transmitir y recibir => there is a big issue => detect colisiones

what is the colision => try to use the same rf

SSID - El nombre del SSID aparece en la lista de redes inalámbricas disponibles en un cliente.

122
Q

Amenazas en la WLAN

A

La banda 2.4 GHz es más propensa a interferencia que la banda 5 GHz
La redes WLANs son propensas a interferencia de otros dispositivos inalámbricos como hornos microondas, teléfonos inalámbrico

5 GHz debe ser usada en áreas propensas a interferencias

WLC => evitar puntos de acceso no Autorizados
————————————————–
AP gemelo malvado:
un atacante introduce un AP falso
lo configura con el mismo SSID que un AP legítimo
cafe

123
Q

Métodos de autenticación original 802.11

A

Sistema de autenticación abierto=> cafe // the cliente should => vpn
Autenticación de llave compartida => WEP, WPA, WPA2 y WPA3

WEP (wired equivalent privacy) => la clave nunca cambia cuando se intercambia los paquetes
RC4 (Rivest Cipher 4)

WAP (wifi acces protecte )=> cambia la clave para cada paquete
TKIP (Temporal Key Integrity Protocol)

WAP2 => los bits han sido alterados
AES (Advanced Encryption Standard)

WAP3 => not yet in use

123
Q

AP, LWAP y WLC

A

WLC: wireless lan controller => Definir SSID y monitoriar
LWAP: light weight AP: AP ligeros => controlado WLC

124
Q

cuales son las mejores maneras de asegurr redes WLAN:
Auntentificacion
Encriptacion

no es recomendable:
filtrado de direcciones MAC
encubrimento SSID ()
==========================================

A
125
Q

AAA server (Authentication, Authorization, and Accounting)

A

use => wap2 empresarial

126
Q

==========================TOPIC 6

A
127
Q

Firewalls =>

A

son el único punto de tránsito entre las redes corporativas internas y las redes externas
todo el tráfico circula por ellos.
bloquear solicitdes: eco => ICMP
ACL
—————————
ventajas:
protected protocols

128
Q

architecture:

// private network: my network

A

privado publico: privado <firewall> publico
------------------------------------
red privada => red publica // allow
red publica => red privada // when answer => allow</firewall>

but go=> private => red publcia // DONT allow	
   	----------------------------------------
zona perimetral: DMZ(Demilitarized Zone) 
es un firewall 
es como una tienda => create a room, los clientes entren sólo al cuartito de negocio, no a toda tu casa.
El tráfico de Internet sólo puede acceder a lo que está en la DMZ, no a tu red privada directamente

SE UTILIZA PARA PROTEGER LOS SERVIDORES
----------------------------------------------------------
en zonas
zona: interfaz con funciones o características similares => se implementa un firewall 
el tráfico entre interfaces pasa libremente
129
Q

types:

A

paquetes (sin estado) => filter => capa3 y capa4 ||
tabla de politicas
ip, protocolo, puerto

firewall activo=> are the most common => capa 3,4 ,5 
		verifica => que los paquetes sean respuetas 
                                       legitimas para los hosts

firewall de aplicaciones (firewall proxy) => capa 7
	se conecta a servidores remotos

de proxima generacion

host => in a pc

transparente => tráfico IP entre un par de interfaces 
                                puenteadas
130
Q

IDS e IPS

A

ambos son sensores
utiliza firmas => detectar ataques || recopilar informacion
firma atomica (paquete individual)
firma compuesta (various packages)
——————————————————————–
adventiges && desadventiges:
IDS:
work without red
no impacta a la red || it can’t do: stop packages
son mas vulnerables why dont stay in red

IPS: 
online
impact in the network || it can do

Kind of IPS
IPS basados en host (in the pc)
firewall, software antivirus y software antimalware
actua a nivel local, se debe instalar en cada host
protected the os && aplications
exist: IPS en IDS => based in the host

IPS basados en la red
	deben utilizarse => for una solid security 
	los sensores se despliegan en puntos de red designados
131
Q
A

no permiter => videos en red || updates from unknown || bloquear telnet
prosesamiento por prioridad

132
Q

Replicación de puertos:

A

switches => duplica en trafico y lo manda a otro host
el sniffer puede analizar el tráfico duplicado sin
interrumpir el flujo normal del tráfico original.

133
Q

NTP (Network Time Protoco) => protocolo de tiempo real
sincronizar all devices

A
134
Q

AAA Servers

A
autHentification:
	nombre 
	contraseña
	tokens

Authorization:
	 determinan a qué recursos puede acceder el usuario y qué operaciones está habilitado para realizar.

Accounting
	files => log ---------------------------------------------------------------------------- TACACS+
encrypt all
TCP

RADIUS
only encrypt the answer
UDP

135
Q

VPN : private network = is create => public network
debe estar encriptada

protocol=> IPsec (Internet Protocol Security)
A
136
Q

NetFlow: genera estadisticas

A
137
Q

SNMP => Simple Network Management Protocol: administren y monitoren dispositivos de red

A
138
Q

========================TOPIC 7

A
139
Q

cd\
copy
del // elimina
ren OLDNAME NEWNAME

A
140
Q

windows 10 => based => NT (New Tegnologys)

RAM 32 bits => 4GB

xp => available => 64 bits
64 bits=> datos extremadamente grandes || puden ejecutar programas de 32

Los sistemas operativos consisten en millones de líneas de código.

A
141
Q

Vulnerabilidades del Sistema Operativo

A
142
Q

El kernel

is software

A

Dentro del sistema operativo, el kernel es la parte más esencial y crucial.

Es como el cerebro central que controla los procesos más fundamentales de la computadora y de bajo nivel
143
Q

HAL (Hardware Abstraction Layer)

A

es un software que maneja toda la comunicación entre el hardware y el kernel

143
Q

El sistema operativo

A

Es como el jefe principal de una computadora.
Es el encargado de que todos los programas (aplicaciones) funcionen correctamente y puedan comunicarse con el hardware

144
Q

modos que funciona el CPU

A

mode kernel:
OS
acceso ilimitado al hardware

modo usuario: 
	aplicaciones
	don't have to access to the hardware => should 
             have to go through => OS
145
Q

Sistema de archivos:

A

HFS => Hierarchical File System o Sistema de Archivos
Jerárquico: MAC OS
EXT (Extended File System) => linux
NTFS (New Tecnology File Systema) => windows

146
Q

Antes de poder usar un dispositivo de almacenamiento

A

se debe formatear

particionar => unidades logicas

147
Q

El firmware =>

A

Software permanente que está grabado en chips de memoria

Proporciona las instrucciones básicas para que el dispositivo pueda arrancar

147
Q

BIOS: es un firmware que se ejecuta al encender la computadora

A

PASOS:
La BIOS es un firmware que se ejecuta al encender la computadora.
La BIOS inicializa el hardware básico.
Luego, la BIOS carga el kernel del sistema operativo desde el disco duro a la memoria RAM.
cargar: proceso de transferir y copiar los archivos y código del kernel desde el disco duro a la RAM

148
Q

UEFI => changes => BIOS

A
149
Q

what happen when turn off

A

apagado => primero el modo usuario => after kernel mode

149
Q

Msconfig.exe

A

herramienta se utiliza para ver y cambiar todas las opciones de inicio de la computadora

150
Q

Registro(REGEDIT):información hardware, aplicaciones, usuarios y la configuración del sistema en esta extensa base de datos

A

HKEY_CURRENT_USER: current(actual)
HKEY_USERS
HKEY_CLASSES_ROOT: qué programa debe abrir un
archivo cuando haces doble clic en él // OBJECT.
HKEY_LOCAL_MACHINE: información sobre la
configuración del hardware y el software para todo
el equipo
HKEY_CURRENT_CONFIG: el perfil, hardware actual
del sistema.

151
Q

dirección postal=> espacio en la memoria RAM
——————————————–
RAMMap: informacion cómo Windows ha asignado la memoria del sistema al kernel

A
152
Q

PID (Process Identifier)

A
153
Q

LAB

A

Download:Sysinternals Suite

procexp.exe
view the process and subprocess
Check VirusTotal
kill the process
====================================
regedit
clic en HKEY_CURRENT_USER > Software >
Sysinternals > Process Explorer

EulaAccepted => change => 0	
		vuelve a pedir el acuerdo
154
Q

users
usuario local
administrador (disabled)
invitado (disabled)

A
154
Q

grupos => has: name || permission set (conjunto de permisos)
tool => lusrmgr.msc => for manage: users && groups
——————————-
domininio (los controla): grupos, computadoras, usuarios => are saved => data base
————————————————————————————
CLI => to execute => cmd.exe

A
155
Q

net: administrar: cuentas de usuario, grupos, recursos compartidos, servicios y configuraciones de red.

A
156
Q

powershell => para crear script con el fin de automatizar tareas que la CLI

A

Cmdlets: Comandos de PowerShell.
Scripts de PowerShell: Archivos ejecutables con comandos. // extensión .ps1
Funciones de PowerShell: Bloques de código reutilizables.

157
Q

administrador de tareas:

A

has:

Procesos => aparecen tres categorías de procesos: Aplicaciones, Procesos en segundo plano // pudes ver las propiedades

historial de aplicaciones

inicio: aplicaciones y servicios que inician cuando la computadora es arrancada

usuarios: all users logged into the computer => y todos los recursos utilizados

servicios

detalles => you can view the PID

158
Q

Protocolo de escritorio remoto (Remote Desktop Protocol, RDP)

A
158
Q

powershell

A

ver los alias => same as linux

get-alias || get-alias dir

CommandTypeNameVersionSource
……………………………………
Alias dir -> Get-ChildItem

==============================
eliminar papelera=> lear-recyclebin

159
Q

monitor de recursos

Panel de control\Sistema y seguridad\Herramientas administrativas

A

red => you can view => protocol TCP && ports

160
Q

en administrador de tareas => rendimiento=>memory => you can see => IP

A
161
Q

politica de seguridad //

A

ingresar => directiva de seguridad local

yo can manage => the number of times the password is requested

162
Q

free

A

view the account of Memory Random Access

-m => para ver en Mb
-g => para ver en Gb

163
Q

ls /proc

=>
1
17
dma
driver

A

view the files in exec

164
Q

/etc/resolv.conf => dirección IP del servidor DNS

A
165
Q

===================TOPIC 8

A
166
Q
A
166
Q
A
167
Q
A
168
Q
A
169
Q
A