

REPLAY attack
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 4+ times
FREE Resource
51 Slides • 40 Questions
1
2
3
Multiple Choice
¿Cuál es el objetivo principal de un Replay Attack?
Actualizar certificados digitales caducados
Interceptar y reutilizar datos válidos para engañar al sistema
Cifrar toda la comunicación del usuario legítimo
Bloquear permanentemente la conexión del cliente
4
El atacante copia datos de una comunicación legítima (como tokens o credenciales) y los retransmite para ejecutar acciones fraudulentas.
5
Multiple Choice
¿Qué condición debe cumplirse para que un Replay Attack tenga éxito?
Que la víctima tenga antivirus actualizado
Que el canal esté protegido con criptografía post-cuántica
Que el atacante pueda interceptar una comunicación válida
Que el sistema esté desconectado de internet
6
Para ejecutar este tipo de ataque, el ciberdelincuente necesita capturar una transacción real y después reenviarla para suplantar al usuario legítimo.
7
Multiple Choice
¿Cuál es otro nombre con el que se conoce el Replay Attack?
Ataque de reversa
Ataque de repetición o reproducción de mensajes
Ataque de fuerza bruta distribuido
Ataque de sustitución de sesión
8
Estos nombres describen el hecho de que el atacante “reproduce” un mensaje anterior con la intención de engañar al sistema, simulando una acción legítima.
9
Multiple Choice
¿Qué tipo de acción maliciosa podría lograr un atacante con un Replay Attack?
Registrar al usuario en un concurso en línea
Obtener acceso no autorizado o realizar una transacción fraudulenta
Enviar correos electrónicos automáticos
Cambiar el idioma del sistema operativo
10
Si el sistema no detecta que el mensaje es una repetición, el atacante puede ejecutar operaciones como transferencias, cambios de configuración o autenticación indebida.
11
Multiple Choice
¿Por qué el Replay Attack representa un riesgo para la ciberseguridad?
Porque da acceso a los logs del sistema
Porque explota la repetición de mensajes válidos sin necesidad de contraseñas
Porque borra los registros de antivirus
Porque solo afecta hardware obsoleto
12
Al reutilizar datos previamente válidos (como tokens o credenciales temporales), el atacante puede acceder al sistema sin necesidad de adivinar contraseñas ni vulnerar directamente el canal.
13
14
Multiple Choice
¿Cuál es el propósito central de un Replay Attack?
Encriptar los datos del sistema para asegurar la integridad
Engañar al sistema repitiendo transmisiones legítimas
Proteger sesiones contra suplantación
Generar errores visibles para llamar la atención
15
El atacante reenvía mensajes previamente válidos para simular una acción autorizada, sin necesidad de hackear directamente el sistema.
16
Multiple Choice
¿Qué puede lograr un atacante mediante un Replay Attack en un entorno financiero?
Eliminar las facturas del sistema
Visualizar gráficos de cotización
Autorizar pagos o transacciones repetidas
Cambiar el idioma de los estados de cuenta
17
El atacante puede retransmitir un mensaje de pago anterior y hacer que el sistema procese una segunda transferencia no autorizada.
18
Multiple Choice
¿Cómo podría usarse un Replay Attack para evadir la seguridad de un sistema de autenticación?
Repitiendo mensajes cifrados que el sistema no puede validar
Retrasando la conexión hasta el final de la sesión
Omitiendo procesos de autenticación al reenviar credenciales válidas capturadas
Explotando vulnerabilidades del navegador
19
Si el sistema no valida que las credenciales sean nuevas o únicas por sesión, el atacante puede usarlas de nuevo para entrar sin pasar por el login.
20
Multiple Choice
¿Qué tipo de comandos puede ejecutar un Replay Attack si se dirige a sistemas industriales o automatizados?
Comandos de actualización de antivirus
Comandos falsos que afectan procesos físicos reales
Comandos de ayuda al usuario
Comandos para apagar el monitor
21
En sistemas críticos (como SCADA o IoT), el reenvío de comandos válidos puede provocar acciones mecánicas o eléctricas no deseadas.
22
Multiple Choice
¿Cuál de los siguientes es un objetivo del Replay Attack relacionado con la lógica del tiempo?
Asegurar que los mensajes lleguen en orden
Eliminar la necesidad de verificación horaria
Reutilizar transmisiones retrasadas para obtener acceso
Forzar al sistema a reiniciar
23
El Replay Attack puede aprovechar que el sistema no distingue entre mensajes actuales y pasados, usando uno retrasado para obtener acceso indebido.
24
25
Multiple Choice
¿Cuál es el primer paso que realiza un atacante en un Replay Attack?
Lanza un ataque de denegación de servicio
Cifra todo el tráfico de la red
Captura un paquete o mensaje legítimo en tránsito
Envía spam al servidor objetivo
26
El ataque comienza interceptando una comunicación real y válida entre dos partes, como una autenticación o solicitud legítima.
27
Multiple Choice
¿Qué hace el atacante con el mensaje capturado durante un Replay Attack?
Lo destruye para evitar rastros
Lo modifica y lo reemplaza en el servidor
Lo almacena para reutilizarlo más adelante
Lo publica en redes sociales como amenaza
28
El atacante guarda el mensaje interceptado para reenviarlo en otro momento, fingiendo que es una nueva solicitud.
29
Multiple Choice
¿Qué ocurre cuando el atacante reenvía el mensaje interceptado al sistema objetivo?
El sistema lo reconoce como antiguo y lo bloquea
El mensaje es enviado al usuario original para confirmación
El sistema lo procesa como si fuera legítimo y nuevo
La conexión se reinicia automáticamente
30
Si el sistema no tiene mecanismos de validación temporal o de unicidad (como timestamps o tokens únicos), no distingue entre mensajes repetidos y reales.
31
Multiple Choice
¿Qué tipo de información suele contener el paquete reutilizado en un Replay Attack?
Logs del sistema
Archivos PDF con contraseñas
Credenciales, tokens o comandos válidos
Imágenes comprimidas
32
El atacante busca capturar datos que el servidor acepte sin verificación adicional, como claves de sesión, órdenes de transferencia, etc.
33
Multiple Choice
¿Cuál es el fallo principal en un sistema que permite un Replay Attack?
No tener gráficos modernos
Permitir conexiones por Bluetooth
No detectar que un mensaje ya fue usado previamente
Carecer de una interfaz gráfica de usuario
34
La vulnerabilidad clave es la falta de validación de unicidad o vigencia del mensaje recibido, lo que permite que se procese repetidamente.
35
36
Multiple Choice
¿Qué puede lograr un atacante si intercepta un mensaje de autenticación y lo reutiliza en una red sin cifrado?
Cambiar el idioma del servidor
Acceder como si fuera el usuario legítimo
Cerrar todas las sesiones abiertas
Mostrar anuncios publicitarios
37
Si el sistema no detecta que el mensaje ya fue usado, el atacante puede entrar al sistema con permisos que no le corresponden.
38
Multiple Choice
¿Cuál es un riesgo típico en sistemas de pago vulnerables a Replay Attacks?
Que el sistema redireccione a otra moneda
Que los datos se encripten automáticamente
Que el atacante reproduzca una solicitud de pago y se ejecute varias veces
Que el servidor realice un reinicio programado
39
Sin protección contra repetición, una transacción podría ejecutarse múltiples veces, generando pagos duplicados.
40
Multiple Choice
¿Qué tipo de tecnología puede ser vulnerable a un Replay Attack por radiofrecuencia?
Pantallas LED con sensores de color
Dispositivos de audio Bluetooth
Controles remotos para puertas automáticas
Impresoras de red
41
Algunos sistemas antiguos de control por radio no implementan protección contra repetición, por lo que un atacante puede grabar el código y reutilizarlo.
42
Multiple Choice
¿Qué tienen en común los sistemas vulnerables a Replay Attacks?
Utilizan sólo redes 5G
No verifican unicidad ni expiración del mensaje
Requieren cables Ethernet
Están protegidos con firewall físico
43
La falta de verificación temporal (como timestamps o tokens únicos) permite que un mensaje viejo sea aceptado como nuevo.
44
Multiple Choice
¿Qué ventaja obtiene un atacante al usar un Replay Attack en vez de un ataque de fuerza bruta?
El Replay Attack permite adivinar contraseñas más rápido
No necesita conocer las credenciales, solo capturar y reenviar
Consume menos memoria del sistema
Puede ejecutarse sin conexión a internet
45
El atacante no rompe el cifrado ni adivina claves; simplemente reenvía algo previamente válido que el sistema acepta sin cuestionar.
46
47
Multiple Choice
¿Cuál de los siguientes sistemas es más propenso a sufrir un Replay Attack?
Un servidor con autenticación multifactor
Una API que valida tokens únicos por sesión
Un sistema que no verifica si el mensaje ya fue usado
Una red segmentada y monitorizada
48
La ausencia de verificación de unicidad (por tiempo o por token) permite que un mensaje legítimo sea reutilizado por un atacante.
49
Multiple Choice
¿Qué mecanismo es clave para evitar que un mensaje pueda ser reenviado con éxito en un Replay Attack?
Cifrado simétrico sin renovación
Tokens únicos (nonces) por sesión
Protocolos basados en texto plano
Acceso por nombre de usuario únicamente
50
Los nonces aseguran que cada transacción o solicitud sea única e irrepetible, anulando intentos de reproducción.
51
Multiple Choice
¿Por qué los dispositivos IoT son frecuentemente vulnerables a ataques de repetición?
Porque solo funcionan con energía solar
Porque tienen control de integridad reforzado
Porque a menudo carecen de validación en los comandos recibidos
Porque siempre usan redes privadas
52
Muchos dispositivos IoT aceptan comandos sin verificación temporal o de autenticidad, lo que los hace blancos fáciles de Replay Attacks.
53
Multiple Choice
¿Cuál de las siguientes condiciones técnicas puede facilitar un Replay Attack?
Uso de cifrado dinámico basado en RSA
Validación de origen y tiempo de cada mensaje
Comunicaciones sin cifrado o con cifrado estático
Uso exclusivo de certificados digitales válidos
54
El cifrado estático no cambia entre sesiones, lo que permite que los mensajes capturados puedan reutilizarse sin ser detectados.
55
Multiple Choice
¿Qué problema común en el diseño de APIs puede abrir la puerta a ataques de repetición?
Documentación en varios idiomas
Tiempos de respuesta lentos
No validar la unicidad de solicitudes
Requerir contraseñas largas
56
Si una API acepta múltiples veces la misma solicitud sin verificar si ya fue procesada, está expuesta a la repetición de acciones maliciosas.
57
58
Multiple Choice
¿En qué se diferencia el Replay Attack de un ataque de Man-in-the-Middle (MitM)?
El Replay Attack requiere controlar el canal de comunicación
El MitM no necesita acceso a la red
El Replay Attack reutiliza mensajes previamente capturados, sin necesidad de modificarlos
El MitM se basa exclusivamente en redes inalámbricas
59
Mientras el MitM intercepta y puede alterar la comunicación en tiempo real, el Replay Attack solo repite un mensaje válido sin cambiarlo.
60
Multiple Choice
¿Cuál de los siguientes ataques implica repetir una comunicación legítima ya registrada?
Phishing
SQL Injection
Replay Attack
Session Hijacking
61
El Replay Attack no crea una comunicación nueva ni modifica código, sino que repite una ya existente con la intención de obtener acceso o replicar una acción.
62
Multiple Choice
¿Qué distingue al Replay Attack del Session Hijacking?
El Session Hijacking usa ingeniería social para obtener contraseñas
El Replay Attack secuestra una sesión activa
El Session Hijacking toma control directo de una sesión activa, mientras el Replay Attack solo repite un mensaje
Ambos ataques requieren privilegios administrativos
63
En el hijacking, el atacante toma posesión de la sesión como si fuera el usuario. En el replay, solo replica lo que el usuario hizo antes.
64
Multiple Choice
¿Qué diferencia clave existe entre el Replay Attack y un ataque de fuerza bruta?
El Replay Attack es más lento
El ataque de fuerza bruta implica adivinar contraseñas, mientras el Replay Attack reutiliza información capturada
Ambos usan técnicas criptográficas avanzadas
El Replay Attack necesita el consentimiento del usuario
65
El Replay Attack no intenta descubrir nada por ensayo y error, sino que reutiliza algo legítimo y ya válido.
66
Multiple Choice
¿Qué tipo de ataque es más probable que ocurra sin interacción del usuario y sin alterar el contenido del mensaje?
Phishing
Replay Attack
Cross-Site Scripting
SQL Injection
67
En el Replay Attack no hay manipulación del mensaje ni necesidad de engañar al usuario. Solo se repite un mensaje válido capturado previamente.
68
69
Multiple Choice
¿Qué función cumplen los timestamps en la protección contra ataques de repetición?
Comprimir los mensajes para ahorrar ancho de banda
Indicar la prioridad del mensaje
Marcar la hora de emisión y validar su vigencia
Transformar el mensaje en texto plano
70
Los timestamps permiten que el sistema descarte mensajes que ya han expirado, previniendo que sean reutilizados por un atacante.
71
Multiple Choice
¿Qué es un “nonce” y cómo ayuda a prevenir los Replay Attacks?
Un algoritmo de cifrado dual
Un tipo de malware controlado por GPS
Un número aleatorio único que se usa solo una vez
Una palabra clave secreta para el usuario
72
Los “nonces” garantizan que cada mensaje es único, evitando que uno repetido sea considerado válido por el sistema.
73
Multiple Choice
¿Cuál de los siguientes mecanismos se utiliza especialmente en sistemas de autenticación para evitar que un atacante repita una solicitud válida?
Túnel SSH
Contraseña maestra
Token de un solo uso (OTP)
Captcha extendido
74
Los OTP se generan para un solo intento. Si alguien intenta reutilizar ese código, el sistema lo rechazará por ser inválido o ya usado.
75
Multiple Choice
¿Qué beneficio tiene el cifrado de extremo a extremo con claves de sesión temporales ante los Replay Attacks?
Permite navegación en modo anónimo
Asegura que los datos no se repitan ni se lean sin autorización
Reemplaza automáticamente las claves públicas
Borra el historial de sesión del sistema
76
Al usar claves temporales, se refuerza la confidencialidad y se impide que un mensaje interceptado en una sesión pasada funcione en otra.
77
Multiple Choice
¿Qué significa implementar “control de acceso basado en tiempo”?
Acceso solo para usuarios registrados
Permitir acciones dentro de una ventana temporal específica
Rechazar usuarios con conexión lenta
Limitar el número de clics por usuario
78
Si el mensaje o autenticación solo es válida por unos segundos o minutos, cualquier intento de repetirlo fuera de ese tiempo es rechazado automáticamente.
79
80
Multiple Choice
¿Qué característica de TLS/SSL ayuda a prevenir ataques de repetición?
El uso de certificados auto-firmados
La negociación segura de claves y establecimiento de sesiones únicas
La visualización de mensajes en texto plano
La compresión de datos antes de transmitirlos
81
TLS/SSL asegura que cada sesión tenga claves únicas, lo que impide que los mensajes interceptados en una sesión anterior sean reutilizados con éxito.
82
Multiple Choice
¿Qué protocolo de autenticación basado en tickets utiliza timestamps para evitar Replay Attacks?
SAML
Kerberos
FTP
SNMP
83
Kerberos incluye marcas de tiempo en sus tickets de autenticación, limitando su validez en el tiempo y previniendo que sean reutilizados.
84
Multiple Choice
¿Qué componente clave en OAuth 2.0 ayuda a prevenir ataques de repetición?
Redirecciones dinámicas
Validación de JavaScript
Tokens de acceso con expiración limitada
Correos de recuperación
85
OAuth 2.0 genera tokens que solo son válidos por un corto tiempo o una sola sesión, reduciendo significativamente la probabilidad de reutilización maliciosa.
86
Multiple Choice
¿Qué mecanismos criptográficos garantizan la integridad del mensaje frente a modificaciones o repeticiones?
Códigos de verificación QR
HMAC y MACs
Contraseñas complejas
Algoritmos de compresión
87
Los códigos HMAC (Hash-based Message Authentication Code) aseguran que el contenido no fue modificado y que cada mensaje es auténtico, dificultando su uso repetido.
88
Multiple Choice
¿Cuál es la función del “tiempo de vida” (lifetime) en tickets o tokens dentro de protocolos como Kerberos u OAuth?
Asegurar la compatibilidad con múltiples navegadores
Limitar el tiempo durante el cual un mensaje puede ser aceptado
Aumentar el ancho de banda de las respuestas
Permitir que se guarde la sesión de manera indefinida
89
Si un atacante intenta reutilizar un ticket o token después de su vencimiento, el sistema lo rechaza automáticamente, neutralizando el ataque.
90
91
Show answer
Auto Play
Slide 1 / 91
SLIDE
Similar Resources on Wayground
87 questions
English I for Medicine (Review) HITO 3
Presentation
•
University
84 questions
Principios de Accesibilidad
Presentation
•
University
89 questions
AVTC1 - LESSON 12
Presentation
•
University
86 questions
English III review
Presentation
•
12th Grade - University
83 questions
Presentazione senza titolo
Presentation
•
University
82 questions
Test de Posit Vente et Commerce Niveau 3
Presentation
•
KG
86 questions
LEARNING GUIDE FAMILY
Presentation
•
KG - University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade