Empezar tutorial interactivo

← Volver a Proyectos

Investigación de Metadatos: El secreto de la Mona Lisa

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Investigación de Metadatos: El secreto de la Mona Lisa
Tu misión
  • Validación

Investigación de Metadatos: El secreto de la Mona Lisa

En este laboratorio investigarás una posible intrusión en un sistema Linux. La única pista inicial es una imagen de la Mona Lisa que parece inofensiva... pero todo cambia cuando descubres que oculta metadatos sospechosos.

En este laboratorio aprenderás:

  • Contención y limpieza de procesos no autorizados
  • Recolección y reconstrucción de evidencia forense

🌱 Cómo comenzar este laboratorio

👉 Este reto se resuelve dentro de una máquina virtual Linux preconfigurada.

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/metadata-investigation-lab.ova
  1. Importa la máquina en VirtualBox.

  2. Inicia sesión como el usuario artlover:4geeks-lab.
    El sistema incluye herramientas esenciales como:

    • exiftool
    • bash, grep, ps, crontab

Tu misión

El sistema que estás auditando contiene una imagen llamada monalisa.jpg. Algo en ella no cuadra, fue modificada y al inspeccionar sus metadatos, revela información sospechosa.

Si logras desactivar completamente la infraestructura del atacante, obtendrás acceso a la bandera completa del reto.

mona-lisa

Validación

Si lograste eliminar limpiar la maquina de comportamientos maliciosos. Deberás posicionarte en el usuario intruder para ejecutar el siguiente comando de verificación:

1validate-challenge-finished

Este comando validará si haz borrado el proceso malicioso y te dará la segunda parte de lo que buscas.

Solo si completas cada fase del análisis, el sistema revelará toda la verdad.

¿Estás lista o listo para mirar más allá del espejo?

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • digital forensics

  • metadata-analysis