Telecommunications Flashcards
¿Qué significan las siglas OSI?
Open System Interconnect - from ISO
¿Cuáles son las 7 capas del modelo OSI?
Aplicación Presentación Sesión Transporte Red Enlace Física
¿Cuál es el acrónimo para aprenderse las capas del modelo OSI en inglés?
All People Seems To Need Data Processing
¿Qué significan las siglas PDU?
Protocol Data Unit
¿Cuáles son los PDU de cada una de las capas del modelo OSI?
Aplicación --> Datos Presentación --> Datos Sesión --> Datos Transporte --> Segmentos Red --> Paquetes Enlace --> Frame o tramas Física ---> Bits
¿Cuál es el acrónimo para aprenderse los PDU’s de las capas del modelo OSI en inglés?
Some People Fear Birthdays
What’s the PDU refer to layer 4?
Segmentos
¿Qué tipos de dispositivos existen en la capa 1 del modelo OSI?
Dumb devices.
Dispositivos que no toman decisiones sobre la información. P.ej. Cables, Hub’s, Conectores, Wireless Access Point. Dispositivos que convierten la señal de análoga a digital.
¿Qué tipo de cableado físico es menos seguro?
Twisted Pair
¿Qué tipo de cableado físico es mas seguro?
Fibra óptica
¿Qué tipo de cableado se recomienda para un centro de datos?
Fibra óptica
¿Cuáles son los tipos de amenazas que existen en la capa 1?
Theft Vandalism Data Emanation Sniffing Interference
¿Cómo se llama la capa 2 del modelo OSI?
Enlace - Data Link
¿Cuáles son las dos subcapas de la capa 2 del modelo OSI?
LLC –> Logic Link Control
MAC –> Media Access Control
¿Cuál es la función de la subcapa LLC?
Detectar colisiones
¿Cuál es la función de la subcapa MAC?
Asigna una dirección “única” por dispositivo
¿Cuál es el protocolo que usa la subcapa MAC?
ARP (Address Resolution Protocol).
¿Cuál es la función del protocolo ARP?
To map an IP address to a MAC address. P.ej. ARP hace un broadcast preguntando a quién le pertenee una dirección IP: 10.1.1.2
¿En qué consiste el ataque de ARP poisoning?
It’s someone that come in and malicious replace the true physical address with their own desired attack server.
¿En qué consiste el ataque conocido como “unsolicited reply”?
Es cuando alguien responde con su dirección física, pero sin que se haya preguntado o mandado una petición mediante ARP. ARP espera que se le responda.
¿En qué capas del modelo OSI trabaja el protocolo ARP?
Entre las capas 2 y 3
¿Qué significan las siglas CSMA/CD?
Carrier Sense Multiple Access with Collision Detection. IEEE standard 802.3 ethernet.
¿Qué significan las siglas CSMA/CA?
Carrier Sense Multiple Access with Collision Avoidance. IEEE standard 802.11 Wireless. El dispositivo señaliza que va a “hablar” antes de hacerlos para liberar el canal, con esto evita la colisión.
¿En qué capa trabajan los switchs?
Capa 2 del modelo OSI
¿Cuáles son algunas de las características de los switches?
- Trabajan en la capa 2 del modelo OSI
- Uses MAC address to direct traffic.
- Isolates trafic into collision domains, each port on the switch it’s his own collision domain.
- Do NOT isolate broadcast natively.
¿Cómo se llama la capa 3 del modelo OSI?
Red - Network
¿Los routers en que capa del modelo OSI trabajan?
Capa 3 - Red
¿Para que sirven las VLAN’s creadas en Switches?
Sirven para crear diferentes dominios de broadcast.
¿Porqué se busca hacer broadcast isolation en un switch?
Para ahorrar dinero.
¿Cuáles son las características de los routers?
- Layer 3 devices
- Isolates broadcast traffic and uses IP addresses.
¿Cuáles son los protocolos que trabajan en la capa 3 del modelo OSI?
IP / ICMP / IGMP / IGRP / IPSEC / IKE / ISAKMP
¿Cuál es la regla para aprenderse los protocolos que trabajan en la capa 3 del modelo OSI?
All protocols that start with the letter “I” except IMAP (which is a layer 7 mail protocol)
¿En qué consiste el ataque Ping of Death?
Violates the MTU (Maximun Transmission Unit) Size
¿En qué consiste el ataque Ping Flood?
Lots of PING traffic
¿En qué consiste el ataque SMURF?
Uses spoofed source address (target) and direct broadcast to launch a DDoS
¿En qué consiste el ataque LOKI?
Sending data in ICMP headers (covert channel)
¿En qué consiste el ataque Fraggle?
Usa paquetes UDP para llevar a cabo el ataque.
¿Cómo se llama la capa 4 del modelo OSI?
Transporte
¿Cuál es la función de la capa 4 del modelo OSI?
Provides end to end data transport services and establishes a logical connection between 2 computers systems. The “pony express”
¿Qué protocolos trabajan en la capa 4 del modelo OSI?
SSL/TLS
TCP
UDP
¿En qué capas del modelo OSI trabaja SSL/TLS?
Capa 4 a 7. Para el examen trabaja en la capa 4 del modelo OSI.
¿Cuáles son las características del protocolo TCP (Transmission Control Protocol)?
- Lento
- Orientado a conexión
- Entrega de paquetes “garantizada”
- Basada en el proceso handshake:
SYN —>
¿Cuáles son las características del protocolo UDP (User Datagram Protocol)?
- Rápido
- No orientado a conexión
- Unreliable (no fidedigno)
- No handshaking
- Desirable when “real time” transfer is essential, p.ej. gaming, media streaming.
¿FTP usa TCP o UDP?
TCP, reliable, slow
¿TFTP usa TCP o UDP?
UDP, fast, no reliable
¿Cómo se llama la capa 5 del modelo OSI?
Sesión
¿Cuál es la función de la capa 5 del modelo OSI?
Resposible for establishing a connection between 2 applications (either on the same computer or two different computers).
- Creation connection
- Transfer Data
- Release Connection
¿Cómo se llama la capa 6 del modelo OSI?
Presentación
¿Cuál es la función de la capa 6 del modelo OSI?
Present the data in a format that all computers can understand. Concerned with encryption (file level encryption), compression and formatting.
¿Qué protocolos trabajan en la capa 6 del modelo OSI?
None. This is the only layer of OSI that does NOT have any protocol.
¿Cómo se llama la capa 7 del modelo OSI?
Aplicación
¿Cuál es la función de la capa 7 del modelo OSI?
Defines a protocol (ways of sending data) that two different programs or applications understand.
¿Qué protocolos trabajan en la capa 7 del modelo OSI?
HTTP / HTTPS / FTP / TFTP etc.
¿Cuáles son las características de la capa 7 del modelo OSI?
- Non repudiation
- Certificates
- Real intelligent devices.
¿Cuáles son las capas del modelo TCP/IP?
Application
Transport or Host to Host
Internetwork
Network Acces
What type of attack is:
A piece of malicious code that can take many forms and serve many purposes. Need a host in which to live, and an action by the user to spread.
Virus
What type of attack is:
Similar to a virus, but does not need a host and is self replicating.
Worm
What type of attack is:
A type of malicious code that lays dormant until a logical event occurs.
Logic Bomb
What type of attack is: One program (usually some type of malicious code) masquerades as a another. Common means of distributing Back Door Programs.
Trojan Horse
What type of attack is:
A program that allows access (often administrative access) to a system that bypasses normal security controls. Examples are NetBus, Back Orifice, Subseven.
Back Door programs.
What type of attack is:
Many small attacks add up to equal a large attack.
Salami attack
What type of attack is:
Altering/manipulating data, usually before entry.
Data Diddling. P.ej. Alterar las teclas de una caja registradora para que indique mas o menos dinero (Taco Bell)
What type of attack is:
Capturing and viewing packets through the use of a protocol analyzer.
Sniffing
What type of attack is:
Where an attacker steps in between two host and either monitors the exchange, or often disconnects one.
Sesion Hijacking.
Encryption prevents sniffing and mutual autehntication would prevent a session hijack.
What type of attack is:
Where the attacker tries to find the phone number that accepts incoming calls on a RAS (Remote Access Server)?
Wardialing.
What type of attack is:
When the purpose of these attacks is to overwhelm a system and disrupts availability.
DoS - Denial of Service
What type of attack is:
Characterized by the use of control machines (handlers) and zombies (bots). An attacker uploads SW to the control machines, which in turn commander unsuspecting machines to perform an attack on the victim.
DDoS - Distributed Denial of Service
What type of attack is:
Sending a ping packet that violates the MTU size.
Ping of Death.
What type of attack is:
Overwhelming a system with multiude of pings.
Ping flooding
What type of attack is:
When sendings malformed packets which the Operating System does not knwo how to reasemble?
Tear Drop
What type of attack is:
Attacks that overwhelm a specific type of memory on a system.buffers.
Buffer Overflow
What type of attack is:
When manipulates how a PC reasembles a packet and allows it to accept a packet much too large.
Bonk
What type of attack is:
When creates a “circular reference” on a machine. Sends a packet where source and destination are the same.
Land attack
What type of attack is:
Type of attack that exploit the 3 way handshake of TCP.
Synflood
What type of attack is:
Uses an ICMP directed broadcast
Smurf
What type of attack is:
Information is stored in the ICMP header (covert channel)
Loki
What type of attack is:
Similar to smurf, but uses UDO instead of ICMP.
Fraggle
¿Qué tipos de proxies existen y en qué capas del modelo OSI funcionan?
Static Packet filters - Layer 3 - inspecciona paquete
Stateful Inspection - Layer 5 - dependiente del contexto
Applicaction proxies - Layer 7 - inspecciona contenido
¿Cuál es la función de un FW?
Permitir o bloquear tráfico. Uses ACL’s that applies to each packet it receives.
¿Qué es una DMZ?
Zona entre la internet (untrusted zone) y mi LAN (trusted zone)
Dibuja el mapa de conexión desde internet hasta una zona segura:
Internet –> FW –> DMZ –> FW –> Red interna
¿Qué es un bastion host?
Internet accesible servers, there are placed in a DMZ between the internet and internal network.
¿Cuál es la función del NAT?
Hide IP internal addresses, remaps IP addresses, allowing you tu use private addresses internally and map them to public IP addresses.
¿Cuál es la función de PAT?
Allows multiple private address to share one public address.
¿Cuáles son los rangos para IP internas?
- X.X.X
- 16.X.X - 172.31.X.X
- 168.X.X
¿Cuáles son las dos tecnologías más comúnes para las WAN’s?
- Circuit switching
- Paket switching
¿En qué consiste la tecnología Circuit Switching en las WAN’s?
Toda la información sigue el mismo camino hasta el destino. P. ej. PSTN (teléfono), ISDN, DSL, T-carriers, ADSL
¿En qué consiste la tecnología Packet switching?
Los paquetes buscan su propio camino, el mejor camino que encuentren. P. ej. X.25, frame relay, ATM, VoIP, MPLS, Cable Modems
¿Cuáles son las características principales de un MPLS (Multi Protocol Labeled Switching?
- End to end connections between networks
- Create cost effective private wide area networks
- Faster and more secure than regular routed “public” IP Networks.
- Layer 3 technology
¿Qué es una red wireless ad-hoc?
If your use just wireless cards of computers to communicate together that is called an ad-hoc network.
¿Qué es un ataque Airsnarfing?
Wireless man in the middle.
¿Cuáles son los protocolos de cifrado en las redes wireless?
- WEP –> weak initialization vector
- WPA –> TKIP
- WPA2 –> AES
¿Cuáles son los ataques más comunes al protoclo bluetooth?
- Blue jacking –> send SPAM
- Blue snarfing –> copies information
- Blue bugging –> full use of phone
¿Qué es el SaaS?
Software as a service, por ejemplo Office 365
¿Qué es el PaaS?
Platform as a service. Most used for APPLICATION HOSTING.
¿Qué es el IaaS?
Infrastructure as a Service. Hosting services that I normally have on my internal network out of the web.