Empezar tutorial interactivo

← Volver a Proyectos

Amenazas Internas: El Impostor

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Amenazas Internas: El Impostor
Tu misión:
  • Validación

Amenazas Internas: El Impostor

Bienvenido a Systems, Inc., una compañía dedicada a la infraestructura y gestión de IT. Hoy todo está en crisis; el sitio web principal presenta fallos intermitentes y nadie parece encontrar la causa. No es un fallo aleatorio; hay fuertes indicios de sabotaje. Alguien desde dentro ha manipulado el sistema.

Tu objetivo es claro: restaurar la estabilidad del servidor y descubrir quién está detrás del sabotaje.

Este laboratorio pondrá a prueba tus habilidades en:

  • Exploración de sistemas Linux
  • Investigar un servidor comprometido.
  • Investigación lógica y deductiva

🌱 Cómo comenzar este laboratorio

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/the_imposter_lab.ova
  1. Importa la máquina en VirtualBox.

  2. Inicia sesión como el usuario student:4geeks_lab.

Tu misión:

Desde que inicies sesión, notarás que el servidor web está fuera de línea o inestable. Las pistas apuntan a que no se trata de un fallo técnico, sino de una alteración deliberada en el sistema.

El entorno tiene múltiples usuarios, archivos poco comunes y configuraciones sospechosas. Tu misión es explorar con cautela, atar cabos, y descubrir quién ha comprometido el sistema.

Validación

Si lograste identificar al impostor, utiliza el siguiente comando para validar en la terminal el nombre del impostor:

1validate-imposter-name

Esto te pedirá el nombre del culpable y si aciertas, obtendrás lo que estas buscando.

Piensa como un detective de ciberseguridad. Cada pista es valiosa.

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement