Security Flashcards
¿Cuáles son los tres términos principales de seguridad?
Vulnerabilidad
Exploit
Attacker
Enuncia ocho vulnerabilidades humanas
Social engineering
Vishing
Phishing
Smishing
Spear phishing
Pharming
Whaling
Watering hole
Comandos recomendados pero opcionales en port-security
(config-if)#switchport port-security maximum #
(config-if)#switchport port-security violation {protect | restrict | shutdown}
(config-if)#switchport port-security mac-address ‹mac›
(config-if)#switchport port-security mac-address sticky
¿Qué hace el ‘sticky’ en el siguiente comando?
(config-if)#switchport port-security mac-address sticky
Aprende las mac-address de manera dinámica y las guarda
Comandos de recuperación en port-security
errdisable recovery psecure-violation
#errdisable recovery interval #
Dos pasos para configurar port security
Definir puerto (access / trunk)
(config-if)#switchport port-security
Enuncia tres tipos de malware
Trojan Horse
Virus
Worm
¿Cuáles son cinco ideas clave de port security?
1.- Examinar tramas para posibles violaciones
2.- Máximo nombre de MAC Address
3.- Lista de MAC Addresses
4.- Monitorea direcciones conocidas
5.- Descartar tramas de MACs no permitidas
¿Qué significa IPS en el ámbito de Security?
Intrusion Prevention System
Comando para encriptar en SCRYPT
username ‹name›
enable algorithm-type scrypt secret ‹password›
¿Qué es un troyano?
Un software que contiene a otro
¿Cómo se puede defender de ataques de DHCP?
Confiar sólo en el servidor que se SABE que es de DHCP
Utilizar ARP para ver si se hace pasar por el servidor
¿Para qué sirve DHCP?
Para asignar dinámicamente la dirección IP de distintos hosts
Enuncia cuatro alternativas de contraseñas
Password-Only
2-Factor
Digital certificate
Biometrics
¿Qué etapa de DHCP representa este diálogo?
–¡Seas quien seas, yo quiero ESA IP!
Request
¿Qué etapa de DHCP representa este diálogo?
–Órale va, tengo ésta IP disponible
Offer
¿Qué etapa de DHCP representa este diálogo?
–FFFF… ¿alguien me quiere dar una IP?
Discover
¿Qué es un worm?
Un software que se instala solo y se replica
Cuatro etapas de DHCP (Dora)
Discover (broadcast)
Offer (unicast)
Request (broadcast)
Acknowledgement (unicast)
Enuncia 6 riesgos comunes de seguridad (no malware)
Spoofing
DoS y DDoS
Reflection y Amplification
Man-in-the-middle
Buffer Overflow
Reconaissance
Comando para encriptar en MD5
username ‹name›
enable secret ‹password›
¿En qué capa opera DHCP?
Capa 2
Comando para encriptar en SHA-256
username ‹name›
enable algorithm-type sha256 secret ‹password›
Procedimiento para configurar DHCP en una red
Establecer Def GW
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
Router(config)#ip dhcp pool MY_LAN
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 192.168.1.10
Tres pasos para configurar DHCP
1.- Excluded addresses
2.- Pool de direcciones
3.- Activar DHCP :v
Operaciones que realiza Protect en el comando:
(config-if)#switchport port-security violation protect
Descartar la trama
Operaciones que realiza Restrict en el comando:
(config-if)#switchport port-security violation restrict
Descartar
Denunciar
¿Cómo puede atacarse DHCP?
Snooping
Borrar la lista de IPs
Abarcar direcciones
Fingir ser el servidor
¿Qué etapa de DHCP representa este diálogo?
–Perfecto, aquí va tu IP
Acknowledgement
Enuncia algunos firewalls e IPSs
AMP –> verdugo
Threat grid –> juez
Identity Service Agent
Talos –> vulnerabilidades
Umbrella –> DNS
Firepower
Operaciones que realiza Shutdown en el comando:
(config-if)#switchport port-security violation shutdown
Descartar
Denunciar
Apagar
¿Qué significa DHCP?
Dynamic Host Configuration Protocol
¿Con qué comando se puede encriptar una contraseña en texto plano para Cisco?
(config)#service password-encryption
¿Qué es un virus?
Un software que se instala con otro
Comandos de verificación en port-security
show running-config
show port-security interface ‹int›
show mac-address table secure
Tres tipos de encriptación que utiliza secret en Cisco
MD5
SHA-256
SCRYPT