Want to create interactive content? It’s easy in Genially!

Get started free

CTF y maquinas boo2root

Jesús Núñez Pascual

Created on February 1, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

CTF y maquinas boot2root

PRESENTACIÓN

JESÚS NÚÑEZ PASCUAL

ÍNDICE

Maquinas boot2root

CTF

Uso de las maquinas B2R

Tipos de CTFs

Fases de explotacion B2R

Jeopardy CTF

Attack-Defense CTF

Fase 1

Fase 2

King of the Hill CTF

Curiosidades sobre CTFs

Fase 3

Bibliografia

Video tutorial CTF

CTF

CTF significa "Capture The Flag" (Captura la Bandera)

Que es un CTF

CTF, son distintos tipos de juegos para aprender seguridad informática, en modo de competicion entre todos los que quieran jugar, los participantes, que suelen ser profesionales de la seguridad informática, hackers éticos, estudiantes o entusiastas de la ciberseguridad.

La flag o bandera no es más que un simple código como por ejemplo flag{0p3n_W3b1n4rs} que es el objetivo final a conseguir y que permite demostrar que hemos superado el reto, normalmente, este tipo de competiciones se manejan por puntuación, es decir, que de todos los usuarios que participen en el CTF, aquel que reúna más puntos será el primer lugar y por ende ganará, los puntajes se otorgan normalmente en base al tiempo y dificultad que pueda tener un reto a resolver.

Tipos de CTFs

  • Mixed CTF - Algunos CTFs combinan elementos de Jeopardy, Attack-Defense y King of the Hill para proporcionar una experiencia variada y desafiante.
  • Online CTF y Onsite CTF - Los CTFs pueden ser en línea, donde los participantes compiten desde cualquier lugar con acceso a Internet, o presenciales
  • Realistic CTF - Estos CTFs intentan simular situaciones del mundo real y desafíos que un profesional de la seguridad informática podría enfrentar en el campo laboral.
  1. Jeopardy CTF
  2. Attack-Defense CTF
  3. King of the Hill CTF

Jeopardy CTF

Jeopardy es un tipo de competición popular en la comunidad de ciberseguridad. Este formato toma su nombre del famoso programa de televisión "Jeopardy", donde los concursantes seleccionan preguntas de diferentes categorías para ganar puntos. En una CTF de estilo Jeopardy, los participantes resuelven desafíos en lugar de responder preguntas.

  • Idea Principal: Resolver rompecabezas o desafíos en categorías específicas.
  • Dinámica: Los equipos ganan puntos al resolver problemas en áreas como criptografía, hacking web, o ingeniería inversa.
  • Ejemplo: Resolver un acertijo criptográfico o encontrar una vulnerabilidad en un sitio web.

Attack-Defense CTF.

Attack-Defense los equipos participantes compiten en una batalla activa donde deben atacar los sistemas de otros equipos mientras defienden sus propios sistemas contra ataques. A diferencia de los CTFs de estilo Jeopardy, donde los participantes resuelven desafíos independientes para ganar puntos, en un CTF Attack-Defense, los equipos están constantemente en acción, interactuando directamente unos con otros.

  • Idea Principal: Atacar y defender sistemas en tiempo real.
  • Dinámica: Los equipos tienen sus propios sistemas y deben atacar los de otros mientras protegen los suyos.
  • Ejemplo: Encontrar y explotar vulnerabilidades en el servidor de un oponente mientras aseguras tus propios servicios.

King of the Hill CTF.

King of the Hill (KotH) los participantes compiten por mantener el control de un sistema o servicio durante la mayor cantidad de tiempo posible. A diferencia de otros tipos de CTF, donde los jugadores resuelven desafíos individuales, en KotH, el objetivo principal es la persistencia en el control de un "punto de control".

  • Idea Principal: Mantener el control de un sistema el mayor tiempo posible.
  • Dinámica: Los equipos compiten por controlar un sistema y ganan puntos por cada segundo que lo mantienen bajo su control.
  • Ejemplo: Ganar puntos al mantener acceso a un servidor mientras otros equipos intentan tomar el control.

Curiosidades de los CTFs

Historia y Orígenes: Los CTF tienen sus raíces en el hacking ético y en la formación de profesionales de seguridad informática. El primer CTF documentado se remonta a la conferencia DEF CON en 1996.

Hack The Box y Plataformas Similares: Plataformas como "Hack The Box" ofrecen entornos virtuales para practicar habilidades de hacking y resolución de desafíos continuamente, incluso fuera de eventos de CTF tradicionales.

Maquinas boot2root

Maquinas boot2root son maquinas virtuales o entornos virtuales creados totalmente vulnerables para permitir a profesionales de la seguridad informática, estudiantes y entusiastas, a practicar y mejorar sus habilidades sobre la ciberseguridad y la penetración.

Las maquinas boot2root o también maquinas virtuales (VM) se usan con el propósito de aprender y mejorar habilidades de la ciberseguridad. Proporcionan escenarios realistas donde los participantes deben identificar, explotar y solucionar vulnerabilidades de seguridad para obtener acceso root (control total) sobre la maquina. Esta practica es fundamental para comprender mejor las amenazas cibernéticas y desarrollar habilidades defensivas.

01

02

Uso en entorno laboral

Uso en casa

Tambien estas maquinas pueden tenerlas empresas para que sus trabajadores puedan seguir dominando mas hablidades sobre la ciberseguridad

Tenemos diferentes plataformas en línea como Hack The Box y TryHackMe ofrecen máquinas boot2root para prácticas.

Fases de explotacion B2R

02

01

Enumeracion, explotacion y post-explotacion

Reconocimiento y exploracion

03

Elevación de Privilegios y Persistencia

Reconocimiento y exploración

01

  • Reconocimiento - En esta fase, se recopila información sobre el objetivo, como direcciones IP, nombres de dominio y detalles del sistema operativo.
  • Exploración - Se recopilan detalles adicionales sobre servicios y sistemas encontrados, como usuarios, recursos compartidos de red, etc.

Enumeracion, explotacion y post-explotacion

02

  • Enumeración - Se recopilan detalles adicionales sobre servicios y sistemas encontrados.
  • Explotacion y Post-Explotacion - Se identifican y aprovechan vulnerabilidades para ganar acceso no autorizado al sistema objetivo y se llevan a cabo acciones adicionales para consolidar el control sobre la máquina y recopilar información adicional

Elevación de Privilegios y Persistencia

03

  • Elevación de Privilegios - Si se obtiene acceso inicial con privilegios limitados, se busca y explota vulnerabilidades que permitan la elevación de privilegios a un nivel más alto.
  • Persistencia - Una vez tenido el total acceso, nos encargamos de establecer mecanismos que nos permitan mantener el acceso a la máquina incluso después de reinicios.

Video tutorial de como hacer un CTF

Pregunta interactiva

CTFs

Bibliogafia

KeepCoding
Chat Gpt me ha ayudado tambien
ccn-cert - Atenea
ctf-wiki

¡GRACIAS!