Empezar tutorial interactivo

← Volver a Proyectos

Amenazas Internas: El Impostor

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Amenazas Internas: El Impostor
Tu misión:
  • Validación

Amenazas Internas: El Impostor

Bienvenido a Systems, Inc., una compañía dedicada a la infraestructura y gestión de IT. Hoy todo está en crisis; el sitio web principal presenta fallos intermitentes y nadie parece encontrar la causa. No es un fallo aleatorio; hay fuertes indicios de sabotaje. Alguien desde dentro ha manipulado el sistema.

Tu objetivo es claro: restaurar la estabilidad del servidor y descubrir quién está detrás del sabotaje.

Este laboratorio pondrá a prueba tus habilidades en:

  • Exploración de sistemas Linux
  • Investigar un servidor comprometido.
  • Investigación lógica y deductiva

🌱 Cómo comenzar este laboratorio

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/the_imposter_lab.ova
  1. Importa la máquina en VirtualBox.

  2. Inicia sesión como el usuario student:4geeks_lab.

Tu misión:

Desde que inicies sesión, notarás que el servidor web está fuera de línea o inestable. Las pistas apuntan a que no se trata de un fallo técnico, sino de una alteración deliberada en el sistema.

El entorno tiene múltiples usuarios, archivos poco comunes y configuraciones sospechosas. Tu misión es explorar con cautela, atar cabos, y descubrir quién ha comprometido el sistema.

Validación

Si lograste identificar al impostor, utiliza el siguiente comando para validar en la terminal el nombre del impostor, el cual debes ejecutar como el usuario root:

1validate-imposter-name

Esto te pedirá el nombre del culpable y si aciertas, obtendrás lo que estas buscando.

Piensa como un detective de ciberseguridad. Cada pista es valiosa.

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement