CTF y maquinas boot2root
PRESENTACIÓN
JESÚS NÚÑEZ PASCUAL
ÍNDICE
Maquinas boot2root
CTF
Uso de las maquinas B2R
Tipos de CTFs
Fases de explotacion B2R
Jeopardy CTF
Attack-Defense CTF
Fase 1
Fase 2
King of the Hill CTF
Curiosidades sobre CTFs
Fase 3
Bibliografia
Video tutorial CTF
CTF
CTF significa "Capture The Flag" (Captura la Bandera)
Que es un CTF
CTF, son distintos tipos de juegos para aprender seguridad informática, en modo de competicion entre todos los que quieran jugar, los participantes, que suelen ser profesionales de la seguridad informática, hackers éticos, estudiantes o entusiastas de la ciberseguridad.
La flag o bandera no es más que un simple código como por ejemplo flag{0p3n_W3b1n4rs} que es el objetivo final a conseguir y que permite demostrar que hemos superado el reto, normalmente, este tipo de competiciones se manejan por puntuación, es decir, que de todos los usuarios que participen en el CTF, aquel que reúna más puntos será el primer lugar y por ende ganará, los puntajes se otorgan normalmente en base al tiempo y dificultad que pueda tener un reto a resolver.
Tipos de CTFs
- Mixed CTF - Algunos CTFs combinan elementos de Jeopardy, Attack-Defense y King of the Hill para proporcionar una experiencia variada y desafiante.
- Online CTF y Onsite CTF - Los CTFs pueden ser en línea, donde los participantes compiten desde cualquier lugar con acceso a Internet, o presenciales
- Realistic CTF - Estos CTFs intentan simular situaciones del mundo real y desafíos que un profesional de la seguridad informática podría enfrentar en el campo laboral.
- Jeopardy CTF
- Attack-Defense CTF
- King of the Hill CTF
Jeopardy CTF
Jeopardy es un tipo de competición popular en la comunidad de ciberseguridad. Este formato toma su nombre del famoso programa de televisión "Jeopardy", donde los concursantes seleccionan preguntas de diferentes categorías para ganar puntos. En una CTF de estilo Jeopardy, los participantes resuelven desafíos en lugar de responder preguntas.
- Idea Principal: Resolver rompecabezas o desafíos en categorías específicas.
- Dinámica: Los equipos ganan puntos al resolver problemas en áreas como criptografía, hacking web, o ingeniería inversa.
- Ejemplo: Resolver un acertijo criptográfico o encontrar una vulnerabilidad en un sitio web.
Attack-Defense CTF.
Attack-Defense los equipos participantes compiten en una batalla activa donde deben atacar los sistemas de otros equipos mientras defienden sus propios sistemas contra ataques. A diferencia de los CTFs de estilo Jeopardy, donde los participantes resuelven desafíos independientes para ganar puntos, en un CTF Attack-Defense, los equipos están constantemente en acción, interactuando directamente unos con otros.
- Idea Principal: Atacar y defender sistemas en tiempo real.
- Dinámica: Los equipos tienen sus propios sistemas y deben atacar los de otros mientras protegen los suyos.
- Ejemplo: Encontrar y explotar vulnerabilidades en el servidor de un oponente mientras aseguras tus propios servicios.
King of the Hill CTF.
King of the Hill (KotH) los participantes compiten por mantener el control de un sistema o servicio durante la mayor cantidad de tiempo posible. A diferencia de otros tipos de CTF, donde los jugadores resuelven desafíos individuales, en KotH, el objetivo principal es la persistencia en el control de un "punto de control".
- Idea Principal: Mantener el control de un sistema el mayor tiempo posible.
- Dinámica: Los equipos compiten por controlar un sistema y ganan puntos por cada segundo que lo mantienen bajo su control.
- Ejemplo: Ganar puntos al mantener acceso a un servidor mientras otros equipos intentan tomar el control.
Curiosidades de los CTFs
Historia y Orígenes:
Los CTF tienen sus raíces en el hacking ético y en la formación de profesionales de seguridad informática. El primer CTF documentado se remonta a la conferencia DEF CON en 1996.
Hack The Box y Plataformas Similares:
Plataformas como "Hack The Box" ofrecen entornos virtuales para practicar habilidades de hacking y resolución de desafíos continuamente, incluso fuera de eventos de CTF tradicionales.
Maquinas boot2root
Maquinas boot2root son maquinas virtuales o entornos virtuales creados totalmente vulnerables para permitir a profesionales de la seguridad informática, estudiantes y entusiastas, a practicar y mejorar sus habilidades sobre la ciberseguridad y la penetración.
Las maquinas boot2root o también maquinas virtuales (VM) se usan con el propósito de aprender y mejorar habilidades de la ciberseguridad. Proporcionan escenarios realistas donde los participantes deben identificar, explotar y solucionar vulnerabilidades de seguridad para obtener acceso root (control total) sobre la maquina. Esta practica es fundamental para comprender mejor las amenazas cibernéticas y desarrollar habilidades defensivas.
01
02
Uso en entorno laboral
Uso en casa
Tambien estas maquinas pueden tenerlas empresas para que sus trabajadores puedan seguir dominando mas hablidades sobre la ciberseguridad
Tenemos diferentes plataformas en línea como Hack The Box y TryHackMe ofrecen máquinas boot2root para prácticas.
Fases de explotacion B2R
02
01
Enumeracion, explotacion y post-explotacion
Reconocimiento y exploracion
03
Elevación de Privilegios y Persistencia
Reconocimiento y exploración
01
- Reconocimiento - En esta fase, se recopila información sobre el objetivo, como direcciones IP, nombres de dominio y detalles del sistema operativo.
- Exploración - Se recopilan detalles adicionales sobre servicios y sistemas encontrados, como usuarios, recursos compartidos de red, etc.
Enumeracion, explotacion y post-explotacion
02
- Enumeración - Se recopilan detalles adicionales sobre servicios y sistemas encontrados.
- Explotacion y Post-Explotacion - Se identifican y aprovechan vulnerabilidades para ganar acceso no autorizado al sistema objetivo y se llevan a cabo acciones adicionales para consolidar el control sobre la máquina y recopilar información adicional
Elevación de Privilegios y Persistencia
03
- Elevación de Privilegios - Si se obtiene acceso inicial con privilegios limitados, se busca y explota vulnerabilidades que permitan la elevación de privilegios a un nivel más alto.
- Persistencia - Una vez tenido el total acceso, nos encargamos de establecer mecanismos que nos permitan mantener el acceso a la máquina incluso después de reinicios.
Video tutorial de como hacer un CTF
Pregunta interactiva
CTFs
Bibliogafia
KeepCoding
Chat Gpt me ha ayudado tambien
ccn-cert - Atenea
ctf-wiki
¡GRACIAS!
CTF y maquinas boo2root
Jesús Núñez Pascual
Created on February 1, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Explore all templates
Transcript
CTF y maquinas boot2root
PRESENTACIÓN
JESÚS NÚÑEZ PASCUAL
ÍNDICE
Maquinas boot2root
CTF
Uso de las maquinas B2R
Tipos de CTFs
Fases de explotacion B2R
Jeopardy CTF
Attack-Defense CTF
Fase 1
Fase 2
King of the Hill CTF
Curiosidades sobre CTFs
Fase 3
Bibliografia
Video tutorial CTF
CTF
CTF significa "Capture The Flag" (Captura la Bandera)
Que es un CTF
CTF, son distintos tipos de juegos para aprender seguridad informática, en modo de competicion entre todos los que quieran jugar, los participantes, que suelen ser profesionales de la seguridad informática, hackers éticos, estudiantes o entusiastas de la ciberseguridad.
La flag o bandera no es más que un simple código como por ejemplo flag{0p3n_W3b1n4rs} que es el objetivo final a conseguir y que permite demostrar que hemos superado el reto, normalmente, este tipo de competiciones se manejan por puntuación, es decir, que de todos los usuarios que participen en el CTF, aquel que reúna más puntos será el primer lugar y por ende ganará, los puntajes se otorgan normalmente en base al tiempo y dificultad que pueda tener un reto a resolver.
Tipos de CTFs
Jeopardy CTF
Jeopardy es un tipo de competición popular en la comunidad de ciberseguridad. Este formato toma su nombre del famoso programa de televisión "Jeopardy", donde los concursantes seleccionan preguntas de diferentes categorías para ganar puntos. En una CTF de estilo Jeopardy, los participantes resuelven desafíos en lugar de responder preguntas.
Attack-Defense CTF.
Attack-Defense los equipos participantes compiten en una batalla activa donde deben atacar los sistemas de otros equipos mientras defienden sus propios sistemas contra ataques. A diferencia de los CTFs de estilo Jeopardy, donde los participantes resuelven desafíos independientes para ganar puntos, en un CTF Attack-Defense, los equipos están constantemente en acción, interactuando directamente unos con otros.
King of the Hill CTF.
King of the Hill (KotH) los participantes compiten por mantener el control de un sistema o servicio durante la mayor cantidad de tiempo posible. A diferencia de otros tipos de CTF, donde los jugadores resuelven desafíos individuales, en KotH, el objetivo principal es la persistencia en el control de un "punto de control".
Curiosidades de los CTFs
Historia y Orígenes: Los CTF tienen sus raíces en el hacking ético y en la formación de profesionales de seguridad informática. El primer CTF documentado se remonta a la conferencia DEF CON en 1996.
Hack The Box y Plataformas Similares: Plataformas como "Hack The Box" ofrecen entornos virtuales para practicar habilidades de hacking y resolución de desafíos continuamente, incluso fuera de eventos de CTF tradicionales.
Maquinas boot2root
Maquinas boot2root son maquinas virtuales o entornos virtuales creados totalmente vulnerables para permitir a profesionales de la seguridad informática, estudiantes y entusiastas, a practicar y mejorar sus habilidades sobre la ciberseguridad y la penetración.
Las maquinas boot2root o también maquinas virtuales (VM) se usan con el propósito de aprender y mejorar habilidades de la ciberseguridad. Proporcionan escenarios realistas donde los participantes deben identificar, explotar y solucionar vulnerabilidades de seguridad para obtener acceso root (control total) sobre la maquina. Esta practica es fundamental para comprender mejor las amenazas cibernéticas y desarrollar habilidades defensivas.
01
02
Uso en entorno laboral
Uso en casa
Tambien estas maquinas pueden tenerlas empresas para que sus trabajadores puedan seguir dominando mas hablidades sobre la ciberseguridad
Tenemos diferentes plataformas en línea como Hack The Box y TryHackMe ofrecen máquinas boot2root para prácticas.
Fases de explotacion B2R
02
01
Enumeracion, explotacion y post-explotacion
Reconocimiento y exploracion
03
Elevación de Privilegios y Persistencia
Reconocimiento y exploración
01
Enumeracion, explotacion y post-explotacion
02
Elevación de Privilegios y Persistencia
03
Video tutorial de como hacer un CTF
Pregunta interactiva
CTFs
Bibliogafia
KeepCoding
Chat Gpt me ha ayudado tambien
ccn-cert - Atenea
ctf-wiki
¡GRACIAS!