0% encontró este documento útil (0 votos)
44 vistas5 páginas

Tema 6

Cargado por

lionell.nivek
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas5 páginas

Tema 6

Cargado por

lionell.nivek
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

6/30/24, 6:33 PM Test Tema 6: Revisión del intento

Comenzado el domingo, 30 de junio de 2024, 18:30


Estado Finalizado
Finalizado en domingo, 30 de junio de 2024, 18:33
Tiempo empleado 3 minutos 29 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Una condición de carrera:
Correcta

Se puntúa 1,00 Es necesaria para que dos procesos compitan por los recursos.
sobre 1,00
Hace referencia al intervalo de tiempo que permite saltarse una comprobación del sistema.
Solo se produce en procesos atómicos.
Indica que el sistema operativo necesita más CPU o producirá un DoS.

Es un fenómeno por el cual se abre una ventana de tiempo entre una comprobación de prerrequisitos (normalmente de
ejecución) y la realización de una tarea (que requiere de dichos requisitos).

Pregunta 2
¿Qué es el pivoting?
Correcta

Se puntúa 1,00 Un recurso se hace pasar por otro pivotando entre diferentes identidades.
sobre 1,00
Un equipo vulnerado permite pivotar entre segmentos de red.
Un componente que permite saltarse las comprobaciones del antivirus.
Un procedimiento de recolección de información.

Hacer pivoting en una red es realizar movimientos laterales hacia máquinas de otro segmento utilizando una máquina que
comparte red.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 2/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento

Pregunta 3
Haciendo pass the hash:
Correcta

Se puntúa 1,00 Crackeamos un hash SHA256.


sobre 1,00
Nos autenticamos enviando un hash NTLM.
Crackeamos un hash NTLM.
Pasamos el sistema de CAPTCHA de Windows.

Pass the hash es una técnica que permite autenticarse sin conocer la contraseña, utilizando el hash NTLM de la misma.

Pregunta 4
Hablamos de ganar persistencia cuando:
Correcta

Se puntúa 1,00 Una APT (Advanced Persistent Threat) logra su objetivo.


sobre 1,00
Instalamos un componente que nos permitirá entrar de nuevo en el sistema.
Aprendemos a ser constantes buscando fallos en la posexplotación.
Obtenemos el espacio en disco necesario para desplegar nuestro payload.

Cuando ganamos persistencia buscamos mantener el acceso al sistema.

Pregunta 5 ¿Por qué es necesario hacer bypass de UAC?


Correcta

Se puntúa 1,00 Para alertar al usuario de que estamos haciendo un hacking ético.
sobre 1,00
Para poder ejecutar comandos privilegiados.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 3/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento

Para poder ejecutar comandos no privilegiados.


Para poder abrir powershell y continuar la posexplotación.

El UAC impide la ejecución de procesos sin la autorización expresa por parte del usuario.

Pregunta 6
Empire es:
Correcta

Se puntúa 1,00 Una botnet de Microsoft.


sobre 1,00
Un RAT para Windows.
Una versión ligera de meterpreter.
Una red vulnerable por completo a nuestros exploits.

Es un sistema que permite administrar la máquina víctima.

Pregunta 7 Una ventaja de Empire es:


Correcta

Se puntúa 1,00 Que siempre contraataca.


sobre 1,00
Que es versátil porque está escrito en powershell.
Que es versátil porque está escrito en javascript.
Que nunca lo han utilizado los ciberdelincuentes.

El proyecto original es, precisamente, Powershell Empire.

https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 4/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento

Pregunta 8 A la hora de ganar persistencia es más importante:


Correcta

Se puntúa 1,00 Garantizar el acceso aunque formateen la máquina.


sobre 1,00
Garantizar el acceso aunque el vector de ataque inicial cambie.
Garantizar el acceso por el mismo vector de ataque.
Tener paciencia, pues todo llegará.

Lo más importante es que podamos acceder en las mismas condiciones, aunque cierren la puerta de entrada.

Pregunta 9
Una técnica avanzada de suplantación de procesos sin privilegios es:
Correcta

Se puntúa 1,00 La ejecución de componentes rootkit.


sobre 1,00
Crear un proceso con el mismo nombre usando la API de Windows.
La inyección de librerías en memoria.
Realizar OSINT sobre los desarrolladores del proceso.

Un rootkit es, por definición, un proceso privilegiado, pero podemos tratar de inyectarnos en la memoria de un proceso a
través de sus librerías.

Pregunta 10
Señale la opción incorrecta. Obteniendo el hash NTLM de un usuario, podemos:
Correcta

Se puntúa 1,00 Suplantarle enviando un correo a todos sus contactos.


sobre 1,00
Tratar de recuperar la contraseña mediante cracking.
Utilizarlo para escalar privilegios locales
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 5/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento
Utilizarlo para escalar privilegios locales.
Tratar de utilizarlo en un pass the hash.

Podemos hacer pass the hash (local o remoto) o tratar de obtener la contraseña.

https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 6/6

También podría gustarte