En este laboratorio aplicarás técnicas reales de OSINT (Open Source Intelligence) para rastrear a un posible atacante digital. Todo comienza con una simple pista: un nombre de usuario.
Un individuo bajo el alias johnclick1337
publicó una amenaza de phishing en un foro. La publicación fue eliminada rápidamente, pero un investigador logró registrar su nombre de usuario antes de que desapareciera.
Tu misión como analista de ciberseguridad es rastrear al sospechoso, investigar su presencia pública en Internet, y encontrar su correo electrónico personal.
En este laboratorio aprenderás:
1https:/cybersecurity-machines/brokendb-lab.ova
student
.Sabemos que johnclick1337
ha reutilizado su nombre en distintas plataformas públicas. Solo una contiene su correo personal visible, el cual ha dejado sin querer en su perfil.
Tu tarea es localizar ese correo real.
Escribe el nombre johnclick1337
y revisa qué plataformas lo han registrado.
Explora los perfiles públicos de esas plataformas:
Revisa cuidadosamente su contenido: descripciones, README.md
, publicaciones, comentarios…
Uno de ellos contiene el correo real de John.
Validación de la flag. Cuando creas haber encontrado el correo electrónico personal de John Click, valídalo desde la terminal de la máquina brokendb.
Inicia sesión en la máquina como student
.
Ejecuta el validador:
1validate-email
1Enter John Click's email: example@gmail.com
1✅ ¡Flag correcta! 2🎁 Flag: 4GEEKS{EXAMPLE_FLAG}
Este reto simula un caso real donde una amenaza digital deja rastros sutiles en la web. No se trata solo de buscar, sino de saber leer entre líneas y conectar perfiles dispersos para formar una identidad.
¿Estás listo para pensar como un verdadero analista de inteligencia?
¡Buena suerte, Analista!