Search Header Logo
SMURFS

SMURFS

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 3+ times

FREE Resource

40 Slides • 30 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué tipo de ataque es el Smurf Attack dentro del contexto de la ciberseguridad?

1

Ataque de tipo ransomware

2

Ingeniería social avanzada

3

Denegación de servicio (DoS/DDoS)

4

Ataque basado en rootkits

4

El Smurf Attack es una forma de ataque de denegación de servicio en la que se genera tráfico ICMP falso para hacer que el sistema víctima se sobrecargue y deje de responder.

media

5

Multiple Choice

Question image

¿Qué protocolo es abusado en un ataque Smurf?

1

TCP

2

HTTP

3

ICMP

4

DNS

6

El ataque Smurf utiliza el protocolo ICMP, específicamente los mensajes tipo "ping", para amplificar el tráfico enviado al objetivo.

media

7

Multiple Choice

Question image

¿Cuál es el efecto principal que busca provocar un Smurf Attack?

1

Robo de datos personales

2

Infección del sistema con malware

3

Inestabilidad o inaccesibilidad del sistema objetivo

4

Activación remota de la webcam

8

El objetivo del Smurf Attack es saturar los recursos del sistema, afectando su disponibilidad y funcionalidad.

media

9

Multiple Choice

Question image

¿Por qué se llama “Smurf Attack”?

1

Porque el ataque se origina desde una app llamada "SmurfChat"

2

Por una vulnerabilidad en los sistemas de color azul

3

Por un virus llamado "Smurf" que imitaba este tipo de ataque

4

Porque se originó en redes de animación digital

10

El nombre proviene del malware original llamado “Smurf”, que replicaba este comportamiento de amplificación con tráfico ICMP.

media

11

Multiple Choice

Question image

¿Cuál de los siguientes elementos es **clave** para que el Smurf Attack tenga éxito?

1

Un cortafuegos activo

2

Dispositivos de red que respondan a peticiones ICMP broadcast

3

Un certificado SSL inválido

4

Una red segmentada

12

El ataque se basa en enviar pings a direcciones broadcast con la IP del objetivo como origen, esperando que muchos dispositivos respondan a ese ping, amplificando el ataque.

media

13

media

14

Multiple Choice

Question image

¿Qué tipo de paquete es utilizado por el atacante al iniciar un Smurf Attack?

1

TCP SYN

2

HTTP POST

3

ICMP Echo Request

4

DNS Query

15

El atacante envía paquetes tipo “ping” (ICMP Echo Request) a una red para provocar respuestas masivas hacia la víctima.

media

16

Multiple Choice

Question image

¿Qué dirección IP es falsificada en un Smurf Attack?

1

La dirección del router

2

La dirección de broadcast

3

La dirección del atacante

4

La dirección de la víctima

17

El atacante suplanta la IP de origen y coloca la de la víctima, de modo que todas las respuestas vayan dirigidas a ella.

media

18

Multiple Choice

Question image

¿Qué rol juega la dirección de broadcast en el Smurf Attack?

1

Evita que los paquetes se propaguen

2

Bloquea las respuestas no deseadas

3

Difunde el paquete ICMP a todos los dispositivos de la red

4

Cifra la información del atacante

19

Al enviar un paquete ICMP a la dirección de broadcast, todos los hosts en esa red responden, multiplicando el volumen de tráfico que recibe la víctima.

media

20

Multiple Choice

Question image

¿Cuál es el resultado final del Smurf Attack si no se mitiga?

1

Robo de datos sensibles

2

Destrucción física del hardware

3

Denegación de servicio (ralentización o caída del sistema)

4

Acceso remoto al sistema sin permisos

21

El gran volumen de respuestas simultáneas que recibe la víctima puede saturar su red o su CPU, provocando que el servicio se vuelva inestable o inaccesible.

media

22

Multiple Choice

Question image

¿Qué hace que este ataque sea una forma de “amplificación”?

1

Se reenvía automáticamente entre routers

2

Usa dispositivos de la víctima para atacar otros

3

Muchos dispositivos responden a una sola solicitud, multiplicando el impacto

4

Se activa al recibir una señal de red Wi-Fi

23

El ataque amplifica el tráfico enviado por el atacante porque un solo “ping” genera múltiples respuestas dirigidas a la víctima.

media

24

media

25

Multiple Choice

Question image

¿Qué protocolo es fundamental para que se realice un ataque Smurf?

1

TCP

2

ICMP

3

DNS

4

FTP

26

El ataque Smurf depende del envío de paquetes ICMP Echo Request (ping) para generar respuestas masivas hacia la víctima.

media

27

Multiple Choice

Question image

¿Qué elemento permite que múltiples dispositivos respondan a una sola petición en un Smurf Attack?

1

Dirección MAC

2

Segmentación VLAN

3

Dirección de broadcast

4

Cifrado de extremo a extremo

28

Al enviarse a una dirección de broadcast, el mensaje ICMP es recibido por todos los dispositivos de la red, quienes responden al atacante (o a la víctima, si se usó spoofing).

media

29

Multiple Choice

Question image

¿Qué técnica utiliza el atacante para que las respuestas ICMP vayan a la víctima en vez de a él mismo?

1

Proxy chaining

2

IP spoofing

3

DNS tunneling

4

Port forwarding

30

El atacante falsifica la dirección IP de origen, haciéndola pasar por la de la víctima para que todos los dispositivos respondan a ella.

media

31

Multiple Choice

Question image

¿Qué característica convierte al Smurf Attack en un ataque de tipo “amplificación”?

1

Porque usa routers externos sin autenticación

2

Porque convierte tráfico TCP en UDP

3

Porque una sola solicitud genera múltiples respuestas hacia la víctima

4

Porque activa el firewall del sistema objetivo

32

Esa multiplicación de tráfico (una solicitud → muchas respuestas) es lo que caracteriza a los ataques de amplificación como el Smurf.

media

33

Multiple Choice

Question image

¿Por qué el Smurf Attack puede saturar rápidamente una red o servidor?

1

Porque usa paquetes muy grandes y cifrados

2

Porque compromete el sistema operativo directamente

3

Porque miles de dispositivos envían respuestas al mismo tiempo

4

Porque ataca la capa física de la red

34

El ataque se basa en la amplificación de respuestas ICMP desde muchos dispositivos a un solo destino, generando una sobrecarga.

media

35

media

36

Multiple Choice

Question image

¿Cuál de las siguientes características hace que el Smurf Attack tenga un gran impacto con poco esfuerzo del atacante?

1

Bajo consumo de energía del atacante

2

Alta tasa de amplificación del tráfico

3

Cifrado de los paquetes enviados

4

Uso de puertos no estándar

37

Con una sola solicitud ICMP, el atacante puede generar cientos o miles de respuestas dirigidas a la víctima, lo que amplifica exponencialmente el efecto del ataque.

media

38

Multiple Choice

Question image

¿El atacante necesita acceso directo al sistema de la víctima para ejecutar un Smurf Attack?

1

Sí, debe tener acceso root

2

Sí, pero solo por medio de un exploit

3

No, solo necesita manipular el tráfico de red

4

Sí, si la víctima está fuera de la red local

39

El ataque se basa en el envío de paquetes ICMP con IP spoofing, por lo que no se requiere acceso al sistema víctima.

media

40

Multiple Choice

Question image

¿Qué condición de la red facilita la ejecución de un Smurf Attack?

1

Uso de DNSSEC

2

Red con cifrado WPA3

3

Respuesta a peticiones ICMP broadcast sin restricciones

4

Segmentación de red estricta

41

Cuando los dispositivos de una red responden a paquetes ICMP enviados a direcciones de broadcast, el atacante puede abusar de esta característica para amplificar el tráfico.

media

42

Multiple Choice

Question image

¿Qué puede hacer que un Smurf Attack escale a un nivel de ataque distribuido (DDoS)?

1

El uso de múltiples DNS falsificados

2

El cifrado forzado del tráfico ICMP

3

La combinación con botnets distribuidas

4

El acceso a redes internas de la víctima

43

Al usar una botnet, el atacante puede lanzar múltiples ataques Smurf desde distintas ubicaciones, convirtiéndolo en un ataque DDoS más complejo de detener.

media

44

Multiple Choice

Question image

¿Por qué se considera el Smurf Attack fácil de ejecutar en algunas redes?

1

Porque solo se necesita acceso por Bluetooth

2

Porque depende del sistema operativo de la víctima

3

Porque muchas redes aún están mal configuradas y permiten el broadcast ICMP

4

Porque no requiere spoofing de IP

45

A pesar de ser una técnica conocida, muchas redes aún permiten respuestas ICMP a direcciones de broadcast, facilitando el ataque.

media

46

media

47

Multiple Choice

Question image

¿Cuál es la consecuencia directa más común de un Smurf Attack?

1

Robo de credenciales de administrador

2

Denegación de servicio (DoS)

3

Infección por ransomware

4

Interrupción de la cadena de suministro

48

El Smurf Attack busca intencionalmente saturar la red o los recursos del sistema víctima para interrumpir su disponibilidad.

media

49

Multiple Choice

Question image

¿Qué recursos del sistema pueden verse saturados durante un Smurf Attack?

1

Solo el disco duro

2

Solo la tarjeta gráfica

3

CPU, RAM y ancho de banda

4

La base de datos de usuarios

50

Al recibir una avalancha de respuestas ICMP, el sistema puede quedarse sin recursos para operar normalmente, colapsando o ralentizándose.

media

51

Multiple Choice

Question image

¿Qué tipo de sistemas pueden quedar fuera de servicio como consecuencia de un Smurf Attack?

1

Servidores de impresión

2

Servidores críticos

3

Sistemas de respaldo en frío

4

Aplicaciones de escritorio aisladas

52

El ataque puede afectar directamente servidores que ofrecen servicios esenciales, como web, correo o bases de datos, haciéndolos inaccesibles.

media

53

Multiple Choice

Question image

¿Cómo puede un Smurf Attack afectar a la experiencia del cliente de una empresa?

1

Mejora la seguridad de sus contraseñas

2

Genera confianza en el sistema

3

Reduce la productividad y puede hacer que se pierdan clientes

4

Optimiza el tiempo de respuesta del sistema

54

Si los servicios dejan de funcionar, los usuarios no podrán acceder a ellos, lo que genera frustración, pérdida de productividad y posibles daños a la reputación.

media

55

Multiple Choice

Question image

¿Por qué un Smurf Attack puede ser más peligroso de lo que parece?

1

Porque cifra toda la información de la víctima

2

Porque se combina con ataques de fuerza bruta

3

Porque puede usarse para encubrir otros ataques como el robo de datos

4

Porque instala spyware en el sistema

56

Mientras los defensores se enfocan en detener la sobrecarga del sistema, los atacantes pueden estar ejecutando acciones más dañinas sin ser detectados.

media

57

media

58

Multiple Choice

Question image

¿Cuál de las siguientes acciones puede prevenir que un Smurf Attack llegue a la red desde el exterior?

1

Activar el reenvío de paquetes de broadcast

2

Permitir todo el tráfico ICMP desde Internet

3

Bloquear direcciones de broadcast dirigidas desde Internet

4

Abrir el puerto 80 a todas las IP públicas

59

Esta medida impide que se utilice tu red como reflejo en un ataque Smurf al filtrar tráfico ICMP malicioso desde redes externas.

media

60

Multiple Choice

Question image

¿Qué protocolo debe monitorearse especialmente para prevenir un Smurf Attack?

1

HTTP

2

FTP

3

ICMP

4

DNS

61

Como el ataque se basa en paquetes ICMP Echo Request (ping), monitorear o limitar este tipo de tráfico es esencial para prevenir el ataque.

media

62

Multiple Choice

Question image

¿Qué configuración debe aplicarse en routers para evitar la participación involuntaria en un ataque Smurf?

1

Permitir NAT traversal

2

Reenviar paquetes de broadcast para mayor conectividad

3

Desactivar el reenvío de paquetes con dirección de broadcast

4

Habilitar tunneling IPv6 sin restricción

63

Esto evita que los routers repliquen el tráfico ICMP hacia todos los dispositivos de una red, lo cual es clave para romper la cadena de amplificación.

media

64

Multiple Choice

Question image

¿Qué medida puede ayudar a identificar un ataque Smurf en sus primeras fases?

1

Uso de extensiones de navegador

2

Cambios en la resolución DNS

3

Sistemas IDS/IPS que detecten patrones anómalos

4

Redirección de puertos no estándar

65

Los sistemas de detección y prevención de intrusos permiten monitorear el comportamiento de la red y detectar patrones característicos de un ataque Smurf.

media

66

Multiple Choice

Question image

¿Cuál es una buena práctica en redes internas para limitar el riesgo de amplificación ICMP?

1

Permitir pings constantes para monitoreo interno

2

Desactivar respuestas a ICMP Echo si no se necesitan

3

Reenviar todos los paquetes al servidor principal

4

Habilitar broadcast interno para mayor rendimiento

67

Si las respuestas ICMP no son necesarias en una red interna, desactivarlas reduce las oportunidades de que esa red sea utilizada como vector de amplificación.

media

68

media

69

media

70

media
media

Show answer

Auto Play

Slide 1 / 70

SLIDE