Search Header Logo
REPLAY attack

REPLAY attack

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 4+ times

FREE Resource

51 Slides • 40 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Cuál es el objetivo principal de un Replay Attack?

1

Actualizar certificados digitales caducados

2

Interceptar y reutilizar datos válidos para engañar al sistema

3

Cifrar toda la comunicación del usuario legítimo

4

Bloquear permanentemente la conexión del cliente

4

El atacante copia datos de una comunicación legítima (como tokens o credenciales) y los retransmite para ejecutar acciones fraudulentas.

media

5

Multiple Choice

Question image

¿Qué condición debe cumplirse para que un Replay Attack tenga éxito?

1

Que la víctima tenga antivirus actualizado

2

Que el canal esté protegido con criptografía post-cuántica

3

Que el atacante pueda interceptar una comunicación válida

4

Que el sistema esté desconectado de internet

6

Para ejecutar este tipo de ataque, el ciberdelincuente necesita capturar una transacción real y después reenviarla para suplantar al usuario legítimo.

media

7

Multiple Choice

Question image

¿Cuál es otro nombre con el que se conoce el Replay Attack?

1

Ataque de reversa

2

Ataque de repetición o reproducción de mensajes

3

Ataque de fuerza bruta distribuido

4

Ataque de sustitución de sesión

8

Estos nombres describen el hecho de que el atacante “reproduce” un mensaje anterior con la intención de engañar al sistema, simulando una acción legítima.

media

9

Multiple Choice

Question image

¿Qué tipo de acción maliciosa podría lograr un atacante con un Replay Attack?

1

Registrar al usuario en un concurso en línea

2

Obtener acceso no autorizado o realizar una transacción fraudulenta

3

Enviar correos electrónicos automáticos

4

Cambiar el idioma del sistema operativo

10

Si el sistema no detecta que el mensaje es una repetición, el atacante puede ejecutar operaciones como transferencias, cambios de configuración o autenticación indebida.

media

11

Multiple Choice

Question image

¿Por qué el Replay Attack representa un riesgo para la ciberseguridad?

1

Porque da acceso a los logs del sistema

2

Porque explota la repetición de mensajes válidos sin necesidad de contraseñas

3

Porque borra los registros de antivirus

4

Porque solo afecta hardware obsoleto

12

Al reutilizar datos previamente válidos (como tokens o credenciales temporales), el atacante puede acceder al sistema sin necesidad de adivinar contraseñas ni vulnerar directamente el canal.

media

13

media

14

Multiple Choice

Question image

¿Cuál es el propósito central de un Replay Attack?

1

Encriptar los datos del sistema para asegurar la integridad

2

Engañar al sistema repitiendo transmisiones legítimas

3

Proteger sesiones contra suplantación

4

Generar errores visibles para llamar la atención

15

El atacante reenvía mensajes previamente válidos para simular una acción autorizada, sin necesidad de hackear directamente el sistema.

media

16

Multiple Choice

Question image

¿Qué puede lograr un atacante mediante un Replay Attack en un entorno financiero?

1

Eliminar las facturas del sistema

2

Visualizar gráficos de cotización

3

Autorizar pagos o transacciones repetidas

4

Cambiar el idioma de los estados de cuenta

17

El atacante puede retransmitir un mensaje de pago anterior y hacer que el sistema procese una segunda transferencia no autorizada.

media

18

Multiple Choice

Question image

¿Cómo podría usarse un Replay Attack para evadir la seguridad de un sistema de autenticación?

1

Repitiendo mensajes cifrados que el sistema no puede validar

2

Retrasando la conexión hasta el final de la sesión

3

Omitiendo procesos de autenticación al reenviar credenciales válidas capturadas

4

Explotando vulnerabilidades del navegador

19

Si el sistema no valida que las credenciales sean nuevas o únicas por sesión, el atacante puede usarlas de nuevo para entrar sin pasar por el login.

media

20

Multiple Choice

Question image

¿Qué tipo de comandos puede ejecutar un Replay Attack si se dirige a sistemas industriales o automatizados?

1

Comandos de actualización de antivirus

2

Comandos falsos que afectan procesos físicos reales

3

Comandos de ayuda al usuario

4

Comandos para apagar el monitor

21

En sistemas críticos (como SCADA o IoT), el reenvío de comandos válidos puede provocar acciones mecánicas o eléctricas no deseadas.

media

22

Multiple Choice

Question image

¿Cuál de los siguientes es un objetivo del Replay Attack relacionado con la lógica del tiempo?

1

Asegurar que los mensajes lleguen en orden

2

Eliminar la necesidad de verificación horaria

3

Reutilizar transmisiones retrasadas para obtener acceso

4

Forzar al sistema a reiniciar

23

El Replay Attack puede aprovechar que el sistema no distingue entre mensajes actuales y pasados, usando uno retrasado para obtener acceso indebido.

media

24

media

25

Multiple Choice

Question image

¿Cuál es el primer paso que realiza un atacante en un Replay Attack?

1

Lanza un ataque de denegación de servicio

2

Cifra todo el tráfico de la red

3

Captura un paquete o mensaje legítimo en tránsito

4

Envía spam al servidor objetivo

26

El ataque comienza interceptando una comunicación real y válida entre dos partes, como una autenticación o solicitud legítima.

media

27

Multiple Choice

Question image

¿Qué hace el atacante con el mensaje capturado durante un Replay Attack?

1

Lo destruye para evitar rastros

2

Lo modifica y lo reemplaza en el servidor

3

Lo almacena para reutilizarlo más adelante

4

Lo publica en redes sociales como amenaza

28

El atacante guarda el mensaje interceptado para reenviarlo en otro momento, fingiendo que es una nueva solicitud.

media

29

Multiple Choice

Question image

¿Qué ocurre cuando el atacante reenvía el mensaje interceptado al sistema objetivo?

1

El sistema lo reconoce como antiguo y lo bloquea

2

El mensaje es enviado al usuario original para confirmación

3

El sistema lo procesa como si fuera legítimo y nuevo

4

La conexión se reinicia automáticamente

30

Si el sistema no tiene mecanismos de validación temporal o de unicidad (como timestamps o tokens únicos), no distingue entre mensajes repetidos y reales.

media

31

Multiple Choice

Question image

¿Qué tipo de información suele contener el paquete reutilizado en un Replay Attack?

1

Logs del sistema

2

Archivos PDF con contraseñas

3

Credenciales, tokens o comandos válidos

4

Imágenes comprimidas

32

El atacante busca capturar datos que el servidor acepte sin verificación adicional, como claves de sesión, órdenes de transferencia, etc.

media

33

Multiple Choice

Question image

¿Cuál es el fallo principal en un sistema que permite un Replay Attack?

1

No tener gráficos modernos

2

Permitir conexiones por Bluetooth

3

No detectar que un mensaje ya fue usado previamente

4

Carecer de una interfaz gráfica de usuario

34

La vulnerabilidad clave es la falta de validación de unicidad o vigencia del mensaje recibido, lo que permite que se procese repetidamente.

media

35

media

36

Multiple Choice

Question image

¿Qué puede lograr un atacante si intercepta un mensaje de autenticación y lo reutiliza en una red sin cifrado?

1

Cambiar el idioma del servidor

2

Acceder como si fuera el usuario legítimo

3

Cerrar todas las sesiones abiertas

4

Mostrar anuncios publicitarios

37

Si el sistema no detecta que el mensaje ya fue usado, el atacante puede entrar al sistema con permisos que no le corresponden.

media

38

Multiple Choice

Question image

¿Cuál es un riesgo típico en sistemas de pago vulnerables a Replay Attacks?

1

Que el sistema redireccione a otra moneda

2

Que los datos se encripten automáticamente

3

Que el atacante reproduzca una solicitud de pago y se ejecute varias veces

4

Que el servidor realice un reinicio programado

39

Sin protección contra repetición, una transacción podría ejecutarse múltiples veces, generando pagos duplicados.

media

40

Multiple Choice

Question image

¿Qué tipo de tecnología puede ser vulnerable a un Replay Attack por radiofrecuencia?

1

Pantallas LED con sensores de color

2

Dispositivos de audio Bluetooth

3

Controles remotos para puertas automáticas

4

Impresoras de red

41

Algunos sistemas antiguos de control por radio no implementan protección contra repetición, por lo que un atacante puede grabar el código y reutilizarlo.

media

42

Multiple Choice

Question image

¿Qué tienen en común los sistemas vulnerables a Replay Attacks?

1

Utilizan sólo redes 5G

2

No verifican unicidad ni expiración del mensaje

3

Requieren cables Ethernet

4

Están protegidos con firewall físico

43

La falta de verificación temporal (como timestamps o tokens únicos) permite que un mensaje viejo sea aceptado como nuevo.

media

44

Multiple Choice

Question image

¿Qué ventaja obtiene un atacante al usar un Replay Attack en vez de un ataque de fuerza bruta?

1

El Replay Attack permite adivinar contraseñas más rápido

2

No necesita conocer las credenciales, solo capturar y reenviar

3

Consume menos memoria del sistema

4

Puede ejecutarse sin conexión a internet

45

El atacante no rompe el cifrado ni adivina claves; simplemente reenvía algo previamente válido que el sistema acepta sin cuestionar.

media

46

media

47

Multiple Choice

Question image

¿Cuál de los siguientes sistemas es más propenso a sufrir un Replay Attack?

1

Un servidor con autenticación multifactor

2

Una API que valida tokens únicos por sesión

3

Un sistema que no verifica si el mensaje ya fue usado

4

Una red segmentada y monitorizada

48

La ausencia de verificación de unicidad (por tiempo o por token) permite que un mensaje legítimo sea reutilizado por un atacante.

media

49

Multiple Choice

Question image

¿Qué mecanismo es clave para evitar que un mensaje pueda ser reenviado con éxito en un Replay Attack?

1

Cifrado simétrico sin renovación

2

Tokens únicos (nonces) por sesión

3

Protocolos basados en texto plano

4

Acceso por nombre de usuario únicamente

50

Los nonces aseguran que cada transacción o solicitud sea única e irrepetible, anulando intentos de reproducción.

media

51

Multiple Choice

Question image

¿Por qué los dispositivos IoT son frecuentemente vulnerables a ataques de repetición?

1

Porque solo funcionan con energía solar

2

Porque tienen control de integridad reforzado

3

Porque a menudo carecen de validación en los comandos recibidos

4

Porque siempre usan redes privadas

52

Muchos dispositivos IoT aceptan comandos sin verificación temporal o de autenticidad, lo que los hace blancos fáciles de Replay Attacks.

media

53

Multiple Choice

Question image

¿Cuál de las siguientes condiciones técnicas puede facilitar un Replay Attack?

1

Uso de cifrado dinámico basado en RSA

2

Validación de origen y tiempo de cada mensaje

3

Comunicaciones sin cifrado o con cifrado estático

4

Uso exclusivo de certificados digitales válidos

54

El cifrado estático no cambia entre sesiones, lo que permite que los mensajes capturados puedan reutilizarse sin ser detectados.

media

55

Multiple Choice

Question image

¿Qué problema común en el diseño de APIs puede abrir la puerta a ataques de repetición?

1

Documentación en varios idiomas

2

Tiempos de respuesta lentos

3

No validar la unicidad de solicitudes

4

Requerir contraseñas largas

56

Si una API acepta múltiples veces la misma solicitud sin verificar si ya fue procesada, está expuesta a la repetición de acciones maliciosas.

media

57

media

58

Multiple Choice

Question image

¿En qué se diferencia el Replay Attack de un ataque de Man-in-the-Middle (MitM)?

1

El Replay Attack requiere controlar el canal de comunicación

2

El MitM no necesita acceso a la red

3

El Replay Attack reutiliza mensajes previamente capturados, sin necesidad de modificarlos

4

El MitM se basa exclusivamente en redes inalámbricas

59

Mientras el MitM intercepta y puede alterar la comunicación en tiempo real, el Replay Attack solo repite un mensaje válido sin cambiarlo.

media

60

Multiple Choice

Question image

¿Cuál de los siguientes ataques implica repetir una comunicación legítima ya registrada?

1

Phishing

2

SQL Injection

3

Replay Attack

4

Session Hijacking

61

El Replay Attack no crea una comunicación nueva ni modifica código, sino que repite una ya existente con la intención de obtener acceso o replicar una acción.

media

62

Multiple Choice

Question image

¿Qué distingue al Replay Attack del Session Hijacking?

1

El Session Hijacking usa ingeniería social para obtener contraseñas

2

El Replay Attack secuestra una sesión activa

3

El Session Hijacking toma control directo de una sesión activa, mientras el Replay Attack solo repite un mensaje

4

Ambos ataques requieren privilegios administrativos

63

En el hijacking, el atacante toma posesión de la sesión como si fuera el usuario. En el replay, solo replica lo que el usuario hizo antes.

media

64

Multiple Choice

Question image

¿Qué diferencia clave existe entre el Replay Attack y un ataque de fuerza bruta?

1

El Replay Attack es más lento

2

El ataque de fuerza bruta implica adivinar contraseñas, mientras el Replay Attack reutiliza información capturada

3

Ambos usan técnicas criptográficas avanzadas

4

El Replay Attack necesita el consentimiento del usuario

65

El Replay Attack no intenta descubrir nada por ensayo y error, sino que reutiliza algo legítimo y ya válido.

media

66

Multiple Choice

Question image

¿Qué tipo de ataque es más probable que ocurra sin interacción del usuario y sin alterar el contenido del mensaje?

1

Phishing

2

Replay Attack

3

Cross-Site Scripting

4

SQL Injection

67

En el Replay Attack no hay manipulación del mensaje ni necesidad de engañar al usuario. Solo se repite un mensaje válido capturado previamente.

media

68

media

69

Multiple Choice

Question image

¿Qué función cumplen los timestamps en la protección contra ataques de repetición?

1

Comprimir los mensajes para ahorrar ancho de banda

2

Indicar la prioridad del mensaje

3

Marcar la hora de emisión y validar su vigencia

4

Transformar el mensaje en texto plano

70

Los timestamps permiten que el sistema descarte mensajes que ya han expirado, previniendo que sean reutilizados por un atacante.

media

71

Multiple Choice

Question image

¿Qué es un “nonce” y cómo ayuda a prevenir los Replay Attacks?

1

Un algoritmo de cifrado dual

2

Un tipo de malware controlado por GPS

3

Un número aleatorio único que se usa solo una vez

4

Una palabra clave secreta para el usuario

72

Los “nonces” garantizan que cada mensaje es único, evitando que uno repetido sea considerado válido por el sistema.

media

73

Multiple Choice

Question image

¿Cuál de los siguientes mecanismos se utiliza especialmente en sistemas de autenticación para evitar que un atacante repita una solicitud válida?

1

Túnel SSH

2

Contraseña maestra

3

Token de un solo uso (OTP)

4

Captcha extendido

74

Los OTP se generan para un solo intento. Si alguien intenta reutilizar ese código, el sistema lo rechazará por ser inválido o ya usado.

media

75

Multiple Choice

Question image

¿Qué beneficio tiene el cifrado de extremo a extremo con claves de sesión temporales ante los Replay Attacks?

1

Permite navegación en modo anónimo

2

Asegura que los datos no se repitan ni se lean sin autorización

3

Reemplaza automáticamente las claves públicas

4

Borra el historial de sesión del sistema

76

Al usar claves temporales, se refuerza la confidencialidad y se impide que un mensaje interceptado en una sesión pasada funcione en otra.

media

77

Multiple Choice

Question image

¿Qué significa implementar “control de acceso basado en tiempo”?

1

Acceso solo para usuarios registrados

2

Permitir acciones dentro de una ventana temporal específica

3

Rechazar usuarios con conexión lenta

4

Limitar el número de clics por usuario

78

Si el mensaje o autenticación solo es válida por unos segundos o minutos, cualquier intento de repetirlo fuera de ese tiempo es rechazado automáticamente.

media

79

media

80

Multiple Choice

Question image

¿Qué característica de TLS/SSL ayuda a prevenir ataques de repetición?

1

El uso de certificados auto-firmados

2

La negociación segura de claves y establecimiento de sesiones únicas

3

La visualización de mensajes en texto plano

4

La compresión de datos antes de transmitirlos

81

TLS/SSL asegura que cada sesión tenga claves únicas, lo que impide que los mensajes interceptados en una sesión anterior sean reutilizados con éxito.

media

82

Multiple Choice

Question image

¿Qué protocolo de autenticación basado en tickets utiliza timestamps para evitar Replay Attacks?

1

SAML

2

Kerberos

3

FTP

4

SNMP

83

Kerberos incluye marcas de tiempo en sus tickets de autenticación, limitando su validez en el tiempo y previniendo que sean reutilizados.

media

84

Multiple Choice

Question image

¿Qué componente clave en OAuth 2.0 ayuda a prevenir ataques de repetición?

1

Redirecciones dinámicas

2

Validación de JavaScript

3

Tokens de acceso con expiración limitada

4

Correos de recuperación

85

OAuth 2.0 genera tokens que solo son válidos por un corto tiempo o una sola sesión, reduciendo significativamente la probabilidad de reutilización maliciosa.

media

86

Multiple Choice

Question image

¿Qué mecanismos criptográficos garantizan la integridad del mensaje frente a modificaciones o repeticiones?

1

Códigos de verificación QR

2

HMAC y MACs

3

Contraseñas complejas

4

Algoritmos de compresión

87

Los códigos HMAC (Hash-based Message Authentication Code) aseguran que el contenido no fue modificado y que cada mensaje es auténtico, dificultando su uso repetido.

media

88

Multiple Choice

Question image

¿Cuál es la función del “tiempo de vida” (lifetime) en tickets o tokens dentro de protocolos como Kerberos u OAuth?

1

Asegurar la compatibilidad con múltiples navegadores

2

Limitar el tiempo durante el cual un mensaje puede ser aceptado

3

Aumentar el ancho de banda de las respuestas

4

Permitir que se guarde la sesión de manera indefinida

89

Si un atacante intenta reutilizar un ticket o token después de su vencimiento, el sistema lo rechaza automáticamente, neutralizando el ataque.

media

90

media

91

media
media

Show answer

Auto Play

Slide 1 / 91

SLIDE