Dificultad
easy
Duración promedio
1 hrs
Tecnologías
blue-team
forensics
network analysis
base64
wireshark
pcap
Dificultad
easy
Duración promedio
1 hrs
Tecnologías
blue-team
forensics
network analysis
base64
wireshark
pcap
En este laboratorio, recibirás una evidencia de red capturada en un archivo .pcap
. Este archivo contiene una transacción HTTP entre un cliente y un servidor local, y se sospecha que dentro de esa comunicación se oculta una flag.
En este laboratorio aprenderás:
.pcap
👉 Este reto se resuelve dentro de una máquina virtual preconfigurada con Wireshark y entorno gráfico. No es necesario instalar software adicional ni simular tráfico: analizarás directamente un archivo .pcap
ya capturado.
1https:/cybersecurity-machines/redflag-lab.ova
student:4geeks-lab
.Un sistema interno realizó una petición HTTP a un servidor local que respondió con un contenido inesperado. La transmisión fue interceptada por un sensor de red y ahora está en tus manos: un archivo .pcap
con la conversación completa. Tu trabajo como analista es claro, Examinar la conversación HTTP en busca de datos que no deberían estar allí.
Se rumorea que el servidor entregó una cadena sospechosa — no hay encabezados inusuales, ni errores evidentes… solo una respuesta simple. Pero recuerda: las cosas simples a veces esconden más de lo que muestran.
Consejo: presta especial atención al cuerpo de la respuesta. A veces los mensajes no están en claro, sino enmascarados con técnicas básicas como la codificación. Si ves una cadena larga y sin sentido... tal vez no sea tan aleatoria como parece.
redflag.pcap
en Wireshark. El archivo redflag.pcap
se encuentra en el escritorio.tcp.port == 8080
4GEEKS{EXAMPLE_FLAG}
entonces has encontrado la flag¡Buena suerte, Analista Forense!