Está en la página 1de 17

SEGURIDAD | PEC 1

El siguiente documento incluye cuestiones y soluciones de la Prueba de Evaluación Continua


1 de la asignatura de Seguridad de cursos anteriores. Algunas cuestiones han sido modificadas
con respecto a la versión original debido a correcciones del equipo docente. Son cuestionarios
orientativos con el fin de ayudar al estudiante a resolver la prueba en el presente curso, no
teniendo otro valor.

Curso 2012-2013
Este cuestionario está referido a la captura “PED curso 2012-2013”.

1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de "captura_examen", ¿qué protocolos se utilizan en esta captura?. NOTA: esta
pregunta es de respuesta múltiple.
a. TCP
b. UDP
c. FTP
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 10.195.9.37
d. 62.204.199.229
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 127.0.0.1
d. 10.195.9.37
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "UNED" y "seguridad", además información sobre el servidor,
su desarrollador y su web.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor FTP tiene lugar en la captura de mensajes?
a. Conectarse al servidor e iniciar sesión
b. Desconectarse al servidor y finalizar sesión
c. Descargarse un fichero
d. Subir un fichero al servidor
1
SEGURIDAD | PEC 1

6. A partir de esta captura de mensajes, ¿qué tipo de ataque existiría?


a. Ataque de denegación de servicio
b. Ataque de ingeniería social
c. Ataque IP spoofing
d. Ataque orientado a la obtención de información sobre el objetivo
7. ¿Cuál podría ser la causa de este ataque?
a. El uso de una contraseña fácil de recordar
b. Mala administración en la configuración de los servicios.
c. Una vulnerabilidad software debido a una mala implementación de los
protocolos.
d. Despliegue erróneo de un firewall
8. ¿Cuál podría ser la solución a este problema?
a. Utilizar un servidor biométrico en lugar de un usuario y una contraseña para
acceder
b. Disponer solo de una cuenta privilegiada como administrador
c. Habilitar el bloqueo de cuentas tras un cierto número de intentos fallidos
d. Utilizar un sistema autenticación AAA como RADIUS o TACACS/+ para acceder
a los servidores internos
9. Si en lugar de enviar la contraseña bajo las condiciones actuales se le hubiera
aplicado una función one-way hash, también conocida como digest,
a. Se podría evitar el ataque ya que no se podría adivinar la contraseña ni
utilizando ataques de fuerza bruta
b. No se evitaría el ataque ya que un atacante ya sabe el usuario y con eso es
suficiente
c. Se mitigaría el ataque siempre y cuando la contraseña no fuera fácil y no
apareciera en diccionarios de ataques de fuerza bruta
d. El atacante podría saber además del usuario la contraseña, tardando más o
menos tiempo, luego sería necesario también renovar la contraseña cada
poco tiempo.
10. ¿Qué consecuencias habría para la empresa tras que el atacante haya descubierto la
información detectada en la pregunta 4?
a. El atacante conoce solo usuario.
b. El atacante sabe quién es el desarrollador del servidor.
c. El atacante puede acceder a los ficheros de forma que pueda descargarlos,
alterarlos o subir nuevas versiones modificadas.
d. El atacante está capturando mensajes de la red.

2
SEGURIDAD | PEC 1

SOLUCIONES:

1 2 3 4 5 6 7 8 9 10
AyC C B B A D B D D C

3
SEGURIDAD | PEC 1

Curso 2013-2014
Este cuestionario está referido a la captura “Captura PED1.pcapng”

1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de " Captura PED1.pcapng ", ¿qué protocolos se utilizan en esta captura?. NOTA: esta
pregunta es de respuesta múltiple.
a. TCP
b. UDP
c. TELNET
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 62.204.199.236
d. 62.204.199.229
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 127.0.0.1
d. 62.204.199.236
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "PPEEDD " y "seguridad", además información sobre el servidor
y algunos comandos emitidos.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor TELNET tiene lugar en la captura de mensajes?
a. Conectarse al servidor, iniciar sesión y finalizar sesión.
b. Sólo conectarse al servidor e iniciar sesión.
c. Sólo Desconectarse al servidor y finalizar sesión
d. Descargarse un fichero
6. A partir de esta captura de mensajes, ¿qué tipo de ataque existiría?
a. Ataque de denegación de servicio
b. Ataque de ingeniería social
c. Ataque IP spoofing

4
SEGURIDAD | PEC 1

d. Ataque orientado a la obtención de información sobre el objetivo


7. ¿Cuál podría ser la causa de este ataque?
a. El uso de una contraseña fácil de recordar
b. Uso de un servicio inseguro
c. Una vulnerabilidad software debido a una mala implementación de los
protocolos.
d. Despliegue erróneo de un firewall
8. ¿Cuál podría ser la solución a este problema?
a. Utilizar un servidor IDS que monitorice la actividad
b. Bloquear los puertos de este servicio con un firewall
c. Habilitar el bloqueo de cuentas tras un cierto número de intentos fallidos
d. Utilizar un sistema autenticación AAA como RADIUS o TACACS/+ para acceder
a los servidores internos
9. Si en lugar de enviar la contraseña bajo las condiciones actuales se le hubiera
aplicado una función one-way hash, también conocida como digest,
a. Se podría evitar el ataque ya que no se podría adivinar la contraseña ni
utilizando ataques de fuerza bruta
b. No se evitaría el ataque ya que un atacante ya sabe el usuario y con eso es
suficiente
c. Se mitigaría el ataque siempre y cuando la contraseña no fuera fácil y no
apareciera en diccionarios de ataques de fuerza bruta
d. El atacante podría saber además del usuario la contraseña, tardando más o
menos tiempo, luego sería necesario también renovar la contraseña cada
poco tiempo.
10. ¿Qué consecuencias habría para la empresa tras que el atacante haya descubierto la
información detectada en la pregunta 4?
a. El atacante conoce solo usuario.
b. El atacante sabe quién es el desarrollador del servidor.
c. El atacante puede acceder al equipo y ejecutar cualquier comando poniendo
en riesgo el servidor.
d. El atacante está capturando mensajes de la red.

5
SEGURIDAD | PEC 1

SOLUCIONES:

1 2 3 4 5 6 7 8 9 10
AyC C B B A D B D D C

6
SEGURIDAD | PEC 1

Curso 2014-2015
Este cuestionario está referido a la captura "PED1 2014-15.pcapng"

1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de "PED1 2014-15.pcapng" , ¿qué protocolos se utilizan en esta captura?
A. TCP
B. UDP
C. ARP
D. HTTP
2. ¿Cuál es la dirección IP de la máquina que inicia las conversaciones?
A. 127.0.0.1
B. 10.13.13.103
C. 10.13.13.102
D. 62.204.199.15
3. ¿Cuál es la dirección IP del servidor y el puerto de conexión?. Ayuda: puedes
ordenar los paquetes según el protocolo.
A. 10.13.13.102 y 80
B. 10.13.13.103 y 80
C. 127.0.0.1 y 80
D. 62.204.199.236 y 50114
4. ¿Cuántas conversaciones se han capturado en esta traza?. Puedes ayudarte de la
opción del menú Estadisticas (Statistics) y la opción Lista de Conversaciones
(Conversation List) del tipo TCP.
A. 2 conversaciones.
B. 6403 conversaciones
C. 1000 conversaciones
D. No hay conversaciones
E. ¿Qué acción tiene lugar en la captura de mensajes?
5. Conectarse al servidor e iniciar sesión
A. Desconectarse al servidor y finalizar sesión
B. Descargarse un fichero
C. Solicitud de una página web
6. A partir de esta captura de mensajes, ¿qué tipo de ataque podría existiría?
A. Ataque de denegación de servicio

7
SEGURIDAD | PEC 1

B. Ataque de ingeniería social


C. No hay posibilidad de ningún ataque en los mensajes capturados
D. Ataque orientado a la obtención de información sobre el objetivo
7. ¿Por qué el cliente cambia constantemente de puerto?
A. En caso de ser un ataque, el cliente pretende disminuir la capacidad de
ancho de banda así sobrepasar la capacidad de procesamiento del servidor.
B. Porque el cliente utiliza distintos navegadores
C. En caso de ser un ataque, envía sus credenciales por varios puertos y así
evitar un ataque basado en capturar paquetes
D. Porque lo dicta el protocolo del servidor
8. ¿Cuál podría ser la solución a este problema?
A. Utilizar un servidor biométrico en lugar de un usuario y una contraseña
para acceder
B. Tener un acceso basado en usuario y contraseña
C. Mitigarlo en la medida posible mediante un firewall configurado
apropiadamente.
D. Modificar la configuración del servidor y obligarle a usar otros protocolos
más seguros, como seria IPSec
9. ¿Qué versión del posible ataque tendría lugar?
A. TCP SYN flood
B. UDP flood
C. HTTP GET/POST flood
D. No hay ningún ataque
10. ¿Qué consecuencias habría para la empresa si tuviera éxito el ataque detectado
en la pregunta 6?
A. El atacante puede ralentizar o incluso hacer caer el servidor, que
dependiendo de la actividad de la empresa puede tener un mayor coste
económico y de prestigio.
B. El atacante puede modificar los documentos contenidos en el servidor.
C. El atacante puede acceder al servidor y ejecutar cualquier orden
permitida para el usuario del que conoce las credenciales.
D. Ninguno, ya que no hay ataque.

8
SEGURIDAD | PEC 1

SOLUCIONES:

1 2 3 4 5 6 7 8 9 10
AyD C B B C A A C C A

9
SEGURIDAD | PEC 1

Curso 2015-2016
Este cuestionario está dedicado a la captura “captura_2015-2016.pcapng”

1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de " captura_2015-2016.pcapng", ¿qué protocolos se utilizan en esta captura?. NOTA:
esta pregunta es de respuesta múltiple.
a. TELNET
b. IMAP
c. FTP
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 192.168.10.2
d. 192.168.10.7
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 192.168.10.2
d. 192.168.10.7
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "seguridad" y "ped1.2016", el usuario y la contraseña de inicio
de sesión en IMAP, además información sobre el servidor, su desarrollador y
su web.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor IMAP tiene lugar en la captura de mensajes?
a. Conectarse al servidor e iniciar sesión
b. Desconectarse al servidor y finalizar sesión
c. Leer un correo
d. Enviar un correo
6. A partir de esta captura de mensajes, ¿qué tipo de ataque existiría?
a. Ataque de denegación de servicio
b. Ataque de ingeniería social
c. Ataque IP spoofing
d. Ataque orientado a la obtención de información sobre el objetivo
7. ¿Cuál podría ser la causa de este ataque?
a. El uso de una contraseña fácil de recordar
b. Mala administración en la configuración de los servicios.

10
SEGURIDAD | PEC 1

c. Una vulnerabilidad software debido a una mala implementación de los


protocolos.
d. Despliegue erróneo de un firewall
8. ¿Cuál podría ser la solución a este problema?
a. Utilizar un servidor biométrico en lugar de un usuario y una contraseña para
acceder
b. Instalación de los módulos de seguridad para el correspondiente servicio.
c. Habilitar el bloqueo de cuentas tras un cierto número de intentos fallidos
d. Utilizar un sistema autenticación AAA como RADIUS o TACACS/+ para acceder
a los servidores internos
9. ¿Qué consecuencias habría para la empresa tras que el atacante haya descubierto la
información detectada en la pregunta 4?
a. El atacante puede modificar la configuración del servidor afectando a los
clientes de la empresa, que dependiendo de su actividad puede tener un
mayor coste económico y de prestigio.
b. Ninguno, ya que no hay ataque.
c. El atacante puede conseguir saturar al servidor de forma que ralentice o
incluso haga que se reinicie afectando a los clientes de la empresa, que
dependiendo de su actividad puede tener un mayor coste económico y de
prestigio.
d. El atacante puede acceder al servidor, obtener información sensible,
suplantar un usuario, lo que implica que dependiendo de su actividad puede
tener un mayor coste económico y de prestigio.

11
SEGURIDAD | PEC 1

SOLUCIONES:

1 2 3 4 5 6 7 8 9
B C D B A D B B D

12
SEGURIDAD | PEC 1

Curso 2016-2017
Este cuestionario está referido a la captura " PEC1-201617.pcapng”.

1. Completa el siguiente texto: (el tamaño del hueco NO es indicativo del tamaño de la
respuesta)

En la captura, el protocolo de comunicación utilizado es . Vemos que el

equipo destino con dirección IP recibe paquetes en el puerto

Los equipos origen de los paquetes se conectan desde el puerto al puerto

. Y sus direcciones IP abarcan el rango de la dirección IP hasta

la dirección IP . Todos los paquetes enviados tienen un tamaño de

bytes.

En total el equipo destino recibe un total de bytes.

2. A partir de esta captura de mensajes, y basándonos sólo en las conversaciones


detectadas en Wireshark, ¿qué tipo de ataque podría existir?(una única respuesta
correcta)
a. No hay posibilidad de ningún ataque en los mensajes capturados.
b. Ataque de denegación de servicio inverso.
c. Ataque de denegación de servicio.
d. Ataque de denegación de servicio distribuido.
3. Revisa con precaución los paquetes de la captura, fijándote en este caso en la
dirección MAC de los equipos origen de los mensajes capturados, ¿cuántos equipos
intervienen en el ataque? (una única respuesta correcta)
a. Solo un equipo.
b. No hay ningún ataque.
c. 35823 equipos distintos.
d. 2206 equipos distintos.
4. ¿Cuál podría ser la solución a este problema? (una única respuesta correcta)
a. Tener un acceso basado en usuario y contraseña.
b. Mitigarlo en la medida posible mediante un firewall configurado
apropiadamente. Actualizar el sistema operativo y ssh a su última versión.
c. Utilizar un sistema de detección de intrusiones.
5. ¿Qué consecuencias habría para la empresa si tuviera éxito el ataque detectado en
las preguntas anteriores si lo hubiera? (una única respuesta correcta)

13
SEGURIDAD | PEC 1

a. El atacante puede modificar la configuración del servidor afectando a los


clientes de la empresa, que dependiendo de su actividad puede tener un
mayor coste económico y de prestigio.
b. Ninguno, ya que no hay ataque.
c. El atacante puede conseguir saturar al servidor de forma que ralentice o
incluso haga que se reinicie afectando a los clientes de la empresa, que
dependiendo de su actividad puede tener un mayor coste económico y de
prestigio.
d. El atacante puede acceder al servidor, obtener información sensible,
suplantar un usuario, lo que implica que dependiendo de su actividad puede
tener un mayor coste económico y de prestigio.

14
SEGURIDAD | PEC 1

SOLUCION:

Pregunta 1

• En la captura, el protocolo de comunicación utilizado es TCP. Vemos que el equipo


destino con dirección IP 192.168.30.5 recibe 35823 paquetes en el puerto 22.
• Los equipos origen de los paquetes se conectan desde el puerto 2206 al puerto
37882. Y sus direcciones IP abarcan el rango de la dirección IP 0.1.89.168 hasta la
dirección IP 254.254.174.168. Todos los paquetes enviados tienen un tamaño de 60
bytes.
• En total el equipo destino recibe un total de 2149380 bytes.

Resto de cuestiones:

2 3 4 5
C A B C

15
SEGURIDAD | PEC 1

Curso 2017-2018
Este cuestionario está referido a la captura " captura_17_18.pcapng "

1. Se ha activado Wireshark para monitorizar una red, donde se han capturado los
siguientes mensajes almacenados en el fichero "captura_17_18.pcapng". Completa el
siguiente texto: (el tamaño del hueco NO es indicativo del tamaño de la respuesta)

En la captura vemos una conversación entre un cliente en la dirección IP

y un servidor web alojado en la URL (dirección IP

y el puerto . Se utilizan los protocolos

y .

2. Analiza la captura y localiza el usuario y la contraseña que se han empleado para


acceder al sitio web. Rellena los huecos con esa información. (el tamaño del hueco
NO es indicativo del tamaño de la respuesta)

Usuario:

Contraseña:

3. Utiliza la información recabada en la captura para acceder al sitio web. Si tienes


éxito recibiras un código que tienes que pegar en esta pregunta: (el tamaño del
hueco NO es indicativo del tamaño de la respuesta)

Código:

4. En vista de las consecuencias de la captura, ¿qué posible solución se podría aplicar al


sitio web? (puede tener más de una respuesta correcta)
a. Instalar un firewall para sitios web
b. Utilizar HTTPS en lugar de HTTP.
c. Realizar una autenticación de dos factores.
d. Enviar la contraseña tras aplicarle una función hash.
e. Obligar a usar contraseñas más largas, con mayúsculas, números y simbolos
raros.
f. No permitir conectarse mediante redes inalámbricas al sitio web.
g. Obligar a renovar la contraseña cada tres meses.

16
SEGURIDAD | PEC 1

SOLUCION

1. En la captura vemos una conversación entre un cliente en la dirección IP


192.168.1.131 y un servidor web alojado en la URL http://casper.scc.uned.es
(dirección IP 62.204.199.236 y el puerto 8082. Se utilizan los protocolos TCP y HTTP
2. Usuario: alumno.pec1@correo.inseguro.es
Contraseña: Pa$w0rdEnTextoP1an0
3. En este caso la página web no está activa, pero si analizamos el flujo de HTTP en la
captura obtendremos el código CROMO

4. Correctas

B. Utilizar HTTPS en lugar de HTTP.

C. Realizar una autenticación de dos factores.

D. Enviar la contraseña tras aplicarle una función hash.

17

También podría gustarte