Banco de Preguntas - Parte 5 🎓

📦 Bloque 5: Hardening y Redes (41-50)

  1. ¿Qué herramienta automatizada de hardening se enfoca en sistemas industriales basados en Linux?
  2. ¿Cuál es el comando de CrackMapExec para probar un hash NTLM contra un rango de red completo?
  3. ¿Qué vulnerabilidad de API permite a un atacante enviar múltiples parámetros no esperados para modificar propiedades del sistema, como cambiar el rol de usuario a “admin”?
  4. ¿Cuál es el propósito del “Data Diode” en entornos industriales?
  5. ¿Qué técnica de exfiltración utiliza peticiones DNS para enviar datos fuera de una red protegida por firewalls estrictos?
  6. ¿Qué vulnerabilidad OWASP se refiere a la presencia de componentes de software (librerías, frameworks) con fallos conocidos y no parcheados?
  7. ¿Qué comando de PowerShell se utiliza para descargar y ejecutar un script directamente en memoria (Fileless execution)?
  8. En el ataque “AS-REP Roasting”, ¿qué condición debe cumplir un usuario para ser vulnerable?
  9. ¿Qué herramienta de C2 (Command and Control) es moderna, está escrita en Go y utiliza mTLS para sus comunicaciones?
  10. El ataque “Prompt Injection Indirecto” ocurre cuando: