Empezar tutorial interactivo

← Volver a Proyectos

Blue Code - Recuperación de Contraseña Saboteada

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

🌱 Cómo comenzar este laboratorio

Una intrusión interna ha comprometido uno de los scripts más sensibles del sistema: password.py. Este pequeño archivo, aparentemente inofensivo, ha sido adulterado por un atacante con la intención de sabotear la incorporación de nuevos agentes al entorno digital de la organización.

Tu misión como analista del Blue Team es auditar el script, revertir las manipulaciones y recuperar la contraseña original que debería haber sido generada. No es solo una cuestión de corregir errores: deberás razonar con precisión, detectar inconsistencias sutiles y restaurar la lógica del sistema.

🌱 Cómo comenzar este laboratorio

👉 A partir de este tramo Blue Team, los primeros cinco desafíos requerirán el uso de una máquina virtual preconfigurada llamada web-threats-lab. En algunos casos, solo utilizarás esta máquina para validar tus soluciones; en otros, también trabajarás directamente sobre ella.

Por lo tanto, aunque parte de tu análisis podrá realizarse en tu equipo personal, la validación final siempre deberá hacerse dentro de la máquina virtual. Así que te pedimos que no la elimines ni la sobrescribas, ya que será tu estación de trabajo durante toda esta serie.

  1. Si aún no tienes la máquina virtual, descárgala desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/web-threats-lab.ova
  1. Importa la máquina virtual en VirtualBox.
  2. Inicia la VM y accede como el usuario student:4geeks-lab.

El sabotaje

Aquí tienes el script afectado:

1def generate_password(): 2 part1 = "Blu3" 3 4 segment_team = "Te4" 5 6 part3_char1 = "!" 7 part3_char2_source = "n" 8 part3_char3_source = "g" 9 10 segment_ing = part3_char1 + part3_char3_source + chr(ord('o') - 2) 11 12 final_password_string = part1 + part3_char2_source + segment_team + segment_ing 13 14 return final_password_string 15 16if __name__ == "__main__": 17 print(generate_password())

Validación dentro de la máquina virtual

Una vez creas haber corregido el script y obtenido la contraseña esperada, deberás validarla dentro de la máquina virtual web-threats-lab. Para ello, ejecuta el siguiente comando desde la terminal:

1validate-bluecode

Solo debes seguir las instrucciones de lo que te pide el validador.

Herramientas recomendadas

Durante tu investigación podrías considerar el uso de:

  • Python 3.x – para depurar y ejecutar el script modificado
  • CyberChef o base64 – para decodificación
  • VSCode o cualquier editor de texto con resaltado de sintaxis – para inspección de código

💡 Pista La contraseña generada por el script parece tener partes válidas... pero mal ensambladas. Pregúntate:

¿Tiene sentido que aparezca una "n" suelta entre "Blu3" y "Te4"? ¿No hay una forma más coherente de juntar esas partes? Tal vez la solución no esté en inventar nada nuevo, sino en organizar lo que ya tienes de forma más natural.

¡Buena suerte, agente!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    Python

    blue-team

  • base64

  • string-analysis

  • owasp-a08-software-and-data-integrity-failures