31 de mayo de 2011

vBulletin vulnerable a inyección SQL en search.php

 

 

 

 

 

Mirando las ultimas inyecciones sql que se han descubierto me tope con esta en el blog de "hackplayers"

vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recientemente esa vulnerabilidad se está empezando a utilizar para atacar e infectar a múltiples foros.

El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;

Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de "Búsqueda con múltiples tipos de contenido" marcando "Grupos":



Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#

Actualmente existen multitud de sitios vulnerables (Dork : inurl:"search.php?search_type=1") por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!

versiones vulnerables:
vBulletin Publishing suite

  • 4.1.2

  • 4.1.1

  • 4.1.0 PL2

  • 4.0.8 PL2

  • 4.0.7

  • 4.0.6

  • 4.0.5

  • 4.0.4 PL1

  • 4.0.3 PL1

  • 4.0.2 PL4

  • 4.0.1

  • 4.0.0 PL1


vBulletin Forum classic

  • 4.1.2

  • 4.1.1

  • 4.1.0 PL2

  • 4.0.8 PL2

  • 4.0.7

  • 4.0.6 PL1

  • 4.0.5

  • 4.0.4 PL1

  • 4.0.3 PL1

  • 4.0.2 PL4

  • 4.0.1

  • 4.0.0 PL1



Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r

28 de mayo de 2011

CCNA DISCOVERY 4.0 EXAMEN CAPITULO 8

Este examen esta en un 82,9%










1


























¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.













2






















¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red














3






















¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente














4






















¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivos internos o confiables, como por dispositivos externos o no confiables?
SPI
DMZ
ISR
ISP














5






















¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación














6






















¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
Un gran entorno corporativo
Un entorno residencial con 10 o menos hosts
Un entorno residencial que necesite acceso seguro a una VPN
Un entorno empresarial pequeño que experimente ataques continuos de DDoS














7


























¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.














8






















¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable














9






















¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.














10






























Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.














11






















¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.














12






















Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN














13























Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.














14






















Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona










15






























Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura












16






















Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio













17






















¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo














18






















¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo














19






















¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.










20






















¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes

CCNA DISCOVERY 4.0 EXAMEN CAPITULO 5

Este examen esta en un 100%










1


























¿Qué parte de una dirección IP identifica a un dispositivo de red específico?
los primero dos octetos
el tercer y el cuarto octeto
la porción de red
la porción de host
el cuarto octeto solamente













2






















¿Cuál de estas afirmaciones acerca de las direcciones IP privadas es verdadera?
garantiza que dos redes separadas por Internet utilizan números irrepetibles de redes IP
permite a los hosts internos comunicarse con servidores a través de Internet
resuelve el problema de una cantidad finita de direcciones IP públicas disponibles
permite que los ISP puedan determinar rápidamente la ubicación de la red














3






















Una PC obtiene su dirección IP de un servidor de DHCP. Si se retira la PC de la red para su reparación, ¿qué sucede con la configuración de dirección IP?
La configuración es permanente y no cambia nada.
El arrendamiento de dirección se renueva automáticamente hasta que se devuelve la PC.
La dirección se devuelve al pool para su reutilización cuando vence el arrendamiento.
El servidor conserva la configuración para que se vuelva a emitir cuando se devuelva la PC.














4























Consulte el gráfico. Un usuario en la estación de trabajo no se puede conectar con el servidor. Se han probado todos los cables y están funcionando; asimismo, todos los dispositivos tienen direcciones IP. No obstante, el usuario no puede enviar un comando ping al servidor. ¿Qué está causando el problema?
La interfaz del router no tiene una gateway por defecto.
El switch no posee una dirección IP ni una gateway por defecto.
La estación de trabajo y el servidor se encuentran en redes lógicas distintas.
La estación de trabajo no conoce la dirección MAC del switch.














5























Consulte el gráfico. El host solicita una configuración IP del router Linksys integrado, el cual se configura para proporcionar servicios de DHCP. Además de las direcciones IP, ¿qué dirección IP adicional que se proporciona permite al host acceder al ISP y a Internet?
La dirección IP del host de destino
La dirección IP pública del gateway del ISP
La dirección IP externa del router integrado que se conecta con el ISP
La dirección IP interna del router integrado que se conecta con la red local














6






























¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres opciones).
La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).
La dirección IP de destino es 255.255.255.255.
El mensaje proviene de un servidor que ofrece una dirección IP.
El mensaje proviene de un cliente que busca una dirección IP.
Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP.
Solamente el servidor de DHCP recibe el mensaje.














7






















¿Qué máscara de subred por defecto proporciona la mayor cantidad de bits del host?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.252














8






















¿Qué dirección IP de destino se usa en un paquete de unicast?
un host específico
un grupo de hosts
la gateway por defecto
la dirección de broadcast de red














9






















¿Cuál es uno de los propósitos de NAT?
filtra el tráfico de la red según los rangos de direcciones IP
evita que usuarios externos detecten las direcciones IP que se utilizan en una red
inspecciona el tráfico que podría ser perjudicial o que podría utilizarse en un ataque contra la red
traduce las direcciones IP en nombres de dominio fáciles de recordar














10


























¿Qué dos afirmaciones describen a los paquetes que se envían a través de un router integrado Linksys que utiliza NAT? (Elija dos opciones).
Es necesario traducir los paquetes que se envían a cualquier destino.
Es necesario traducir los paquetes que se envían a hosts de la misma red.
Es necesario traducir los paquetes que se envían a un destino fuera de la red local.
No es necesario traducir los paquetes que se envían a un destino fuera de una red local.
No es necesario traducir los paquetes que se envían entre hosts de la misma red local.














11























Consulte el gráfico. NAT y DHCP se instalan en el router integrado Linksys. ¿Qué dirección IP tiene más probabilidad de asignarse a la computadora local, Host1?
10.0.0.17
128.107.1.2
192.135.250.0
209.165.201.1














12


























¿Cuán grandes son las direcciones IPv4?
8 bits
16 bits
32 bits
64 bits
128 bits














13






















¿Qué tipo de servidor asigna una dirección IP a un host de forma dinámica?
ARP
DHCP
DNS
RARP














14






























¿Cuáles de las siguientes son direcciones IP privadas? (Elija tres opciones).
10.1.1.1
172.32.5.2
192.167.10.10
172.16.4.4
192.168.5.5
224.6.6.6










15






















¿Cuántos bits están disponibles para las direcciones IP de host de clase B si se usa una máscara de subred por defecto?
4
8
16
24












16






















¿Cuál es la dirección MAC de destino en una trama de Ethernet de multicast?
la dirección MAC del host remitente
la dirección MAC del host de destino
una dirección que comienza con 01-00-5E en hexadecimal
una dirección hexadecimal de 48 bits se expresa como FF-FF-FF-FF-FF-FF













17






















¿Qué información se debe incluir dentro de un mensaje unicast para que ser entregado en una red Ethernet?
Las direcciones MAC e IP para el router por defecto
La dirección IP y la máscara de subred de la gateway por defecto
Las direcciones MAC e IP que corresponden a un grupo de destino
Las direcciones MAC e IP que corresponden a un host de destino específico














18






















¿A qué red pertenece un host con la dirección IP 172.32.65.13 y una máscara predeterminada?
172.32.65.0
172.32.65.32
172.32.0.0
172.32.32.0














19






























¿Cuántos hosts utilizables se encuentran disponibles para una dirección IP de Clase C con la máscara de subred por defecto?
254
255
256
510
511
512














20






















Yvonne está hablando por teléfono con su amiga. ¿Qué tipo de mensaje es éste?
broadcast
simulcast
multicast
unicast










21


























Si asumimos una máscara por defecto, ¿qué parte de la dirección IP 175.124.35.4 representa el host?
175.124
35.4
.4
124.35.4
175.124.35

CCNA DISCOVERY 4.0 EXAMEN CAPITULO 3

Estas respuestas estan en un 90,5%










1






















¿Cuál es el beneficio de tener un router dentro de la capa de distribución?
evita colisiones en una red local
mantiene a los broadcasts dentro de una red local
controla qué hosts tienen acceso a la red
controla el tráfico de host a host dentro de una sola red local













2






















¿Qué dispositivo se utiliza normalmente como gateway por defecto para una computadora?
un servidor hospedado por el ISP
la interfaz del router más cercana a la computadora
un servidor administrado por un departamento central de TI
la interfaz del switch que conecta con la computadora














3


























¿Qué funciones de otros dos dispositivos de red puede realizar, por lo regular, un router integrado? (Elija dos opciones).
NIC
switch
servidor de correo electrónico
servidor de aplicación
punto de acceso inalámbrico














4






















¿Qué tabla utiliza un router para tomar decisiones sobre la interfaz por la que se va a enviar un paquete de datos?
Tabla ARP
Tabla de enrutamiento
Tabla de red
Tabla de reenvío














5






















¿Qué razón hay para desactivar el uso compartido de archivos simples?
Habilita al usuario para asignar un recurso remoto con un controlador local.
Habilita al usuario a compartir todos los archivos con todos los usuarios y grupos.
Habilita al usuario para compartir impresoras.
Habilita al usuario para establecer niveles más específicos de acceso a seguridad.














6























Consulte el gráfico. Cinco PC se encuentran conectadas a un hub. Si el host H1 desea responder a un mensaje del host H2, ¿qué afirmación es verdadera?
H1 envía un mensaje unicast a H2, pero el hub lo remite a todos los dispositivos.
H1 envía un mensaje unicast a H2 y el hub lo reenvía directamente a H2.
H1 envía un mensaje de broadcast a H2 y el hub lo reenvía a todos los dispositivos.
H1 envía un mensaje multicast a H2 y el hub lo reenvía directamente a H2.














7






















¿Cuál es la función del campo FCS en una trama Ethernet?
detecta errores de transmisión
proporciona temporización para transmisión
contiene el inicio de un delimitador de trama
indica qué protocolo recibirá la trama














8






















¿Qué tipo de dirección se utiliza en un encabezado de trama de Ethernet?
solamente las direcciones lógicas
solamente las direcciones IP
solamente las direcciones MAC
solamente las direcciones de broadcast














9






















¿Qué tipo de ruta permite a un router reenviar paquetes aún cuando su tabla de enrutamiento no contiene una ruta específica hacia la red de destino?
Ruta dinámica
Ruta predeterminada
Ruta de destino
Ruta genérica














10






















¿Qué dispositivo acepta un mensaje en un puerto y siempre reenvía el mensaje a otros puertos?
módem
switch
router
hub














11


























¿Qué dos dispositivos de redes se usan para conectar hosts a la capa de acceso? (Elija dos opciones).
router
hub
switch
servidor
computadora














12






















Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?
Descarta la trama.
Envía una solicitud de ARP en busca de la dirección MAC.
Sobrecarga la trama de todos los puertos activos, salvo el puerto de origen.
Devuelve la trama al emisor.














13






















El host A necesita conocer la dirección MAC del host B, que está en el mismo segmento de LAN. Se ha enviado un mensaje a todos los hosts del segmento para preguntar por la dirección MAC del host B. El host B responde con su dirección MAC y todos los demás hosts hacen caso omiso de la solicitud. ¿Qué protocolo se utilizó en esta situación?
ARP
DHCP
DNS
WINS














14























Consulte el gráfico. ¿Qué hace el router después de que determina que cada paquete de datos procedente de la Red 1 debe reenviarse a la Red 2?
Envía el paquete de datos como lo recibió.
Reorganiza la trama con direcciones MAC distintas a las de la trama original.
Reorganiza el paquete de datos con direcciones IP distintas a las del paquete de datos original.
Reorganiza tanto el paquete como la trama con diferentes direcciones IP y MAC de destino.

































15 Si la gateway por defecto está configurada de forma incorrecta en el host, ¿cuál es el impacto sobre las comunicaciones?
El host no puede comunicarse en la red local.
El host puede comunicarse con otros hosts en la red local pero no se puede comunicar con hosts de redes remotas.
El host puede comunicarse con otros hosts en redes remotas pero no se puede comunicar con hosts de la red local.
No hay impacto sobre las comunicaciones.










16


























¿Qué dirección utiliza un NIC cuando decide si acepta o no una trama?
la dirección IP de origen
la dirección MAC de origen
la dirección IP de destino
la dirección MAC de destino
dirección Ethernet de origen













17


























¿Qué dos afirmaciones referentes a los estándares de la red son verdaderas? (Elija dos opciones).
agrega complejidad a las redes
exhorta a los proveedores a crear protocolos de uso exclusivo
proporciona interconexiones consistentes a través de las redes
garantiza que las comunicaciones trabajen mejor en un entorno de un solo proveedor
simplifica el desarrollo de nuevos productos














18


























¿Qué dos elementos se incluyen en un mapa lógico de red? (Elija dos opciones).
esquema de denominación
esquema de direccionamiento IP
longitud del tendido de cableado
ubicación física de los dispositivos de redes
trazado específico de interconexiones entre los dispositivos de redes y los hosts














19


























¿Qué término se utiliza para describir el proceso de colocar un formato de mensaje en otro formato, de modo que se pueda enviar el mensaje a través del medio apropiado?
control de flujo
encapsulación
codificación
multicasting
método de acceso














20


























¿Qué significa el 100 cuando se refiere al estándar 100BASE-T de Ethernet?
tipo de cable utilizado
tipo de transmisión de datos
velocidad de transmisión
tipo de conector requerido
longitud máxima de cable permitida










21


























¿Cuál es el propósito de las direcciones lógicas en una red IP?
Identifican un NIC específico en un dispositivo host.
Se utilizan para determinar qué dispositivo host acepta la trama.
Proporcionan información específica del proveedor acerca del host.
Se utilizan para determinar la red donde se ubica el host.
Las utilizan los switches para tomar decisiones de reenvío.



23 de mayo de 2011

CCNA DISCOVERY 4.0 EXAMEN CAPITULO 7 (Respuestas)

Aqui les dejo las respuestas al capitulo 7 de cisco en un 100%, las preguntas estan en desorden pero no importa espero les sirvan

¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?

encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación

¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?

La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.

¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).

8 bits
16 bits
32 bits
64 bits
128 bits

¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).

WEP
WPA
EAP
ASCII
claves precompartidas

¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).

más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales

Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).

el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP

¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?

filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña

¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).

indica a un dispositivo inalámbrico a qué WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
responsable de determinar la intensidad de la señal
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
se usa para encriptar datos enviados por toda la red inalámbrica

¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).

velocidad
seguridad
movilidad
menos tiempo de instalación
permite a los usuarios compartir más recursos
no son susceptibles a interferencia proveniente de otros dispositivos

¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?

se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR

Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.

encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en

¿Por qué la seguridad es tan importante en las redes inalámbricas?

Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.

Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado delmodo de Red?

El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.

¿Qué componente de WLAN se conoce comúnmente como un STA?

celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico

Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?

Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID

¿Qué afirmación es verdadera acerca de los bridges inalámbricos?

conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica

¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?

Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.

¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?

no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada

¿Qué tipo de autenticación utiliza un punto de acceso por defecto?
Abierto
PSK
WEP
EAP

¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?

IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.

15 de mayo de 2011

BackTrack 5







Descarga Oficial: http://www.backtrack-linux.org/downloads/



Bueno esta version de backtrack salio el 10 de mayo del 2011 y debo decir que me he quedado facinado, me descarge el backtrack5 Kde (32 bits)  cuando lo prove en live cd lo primero que note fue su agradable interfaz, debo decir que kde supera a gnome en muchos aspectos, lo que mas me llamo la atencion es que tenia soporte para las BCM4312 ¡¡¡¡   wow eso si que me alegro la noche despues de ver eso no dude en instalarlo, ademas que backtrack 5 cuenta con mas de 300 herramientas hacking, note que tiene un nuevo gestor de archivos llamado Dolphin, el cual es muy rrapido y facil de usar, en resumen backtrack 5 se gano mis respetos.