Empezar tutorial interactivo

← Volver a Proyectos

Rastreo OSINT: El caso de John Click

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • osint

  • investigation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Rastreo OSINT: El caso de John Click
Misión
  • Validación

Rastreo OSINT: El caso de John Click

En este laboratorio aplicarás técnicas reales de OSINT (Open Source Intelligence) para rastrear a un posible atacante digital. Todo comienza con una simple pista: un nombre de usuario.

Un individuo bajo el alias johnclick1337 publicó una amenaza de phishing en un foro. La publicación fue eliminada rápidamente, pero un investigador logró registrar su nombre de usuario antes de que desapareciera.

Tu misión como analista de ciberseguridad es rastrear al sospechoso, investigar su presencia pública en Internet, y encontrar su correo electrónico personal.

En este laboratorio aprenderás:

  • Búsqueda de nombres de usuario en fuentes abiertas
  • Análisis de perfiles públicos
  • Extracción de metadatos relevantes

🌱 Cómo comenzar este laboratorio

👉 Este reto se resuelve desde tu navegador, pero la validación final se hace dentro de la máquina virtual brokendb.

  1. Si aún no la tienes, descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/brokendb-lab.ova
  1. Importa la máquina virtual en VirtualBox o VMware.
  2. Cuando necesites hacer la validación, inicia la VM y accede como el usuario student:4geeks-lab.

Misión

Inspecciona la huella digital del nombre de usuario johnclick1337. Detecta su verdadera identidad y descubre su correo electrónico personal.

Validación

Cuando creas haber encontrado el correo electrónico real de John Click, valídalo desde la terminal de la máquina brokendb ejecutando el validador, con el siguiente comando:

1validate-email

Cuando se te solicite, introduce el correo exacto. Si el correo es correcto, verás lo que estas buscando.


Este reto simula un caso real donde una amenaza digital deja rastros sutiles en la web. No se trata solo de buscar, sino de saber leer entre líneas y conectar perfiles dispersos para formar una identidad.

¿Estás listo para pensar como un verdadero analista de inteligencia?

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías