El equipo de ciberseguridad ha recuperado una copia sospechosa de una base de datos SQLite extraída desde un sistema comprometido. El archivo está dañado, pero se cree que aún contiene información sensible que podría ayudar a reconstruir lo ocurrido.
En este laboratorio aprenderás:
👉 Este reto utiliza una máquina virtual dedicada para recuperación forense de archivos dañados.
1https:/cybersecurity-machines/brokendb-lab.ova
student:4geeks-lab
. Verás un entorno Linux ligero con todas las herramientas necesarias.Has accedido a una copia forense de una base de datos extraída desde un sistema comprometido. Los registros indican que podría contener información altamente sensible. Sin embargo, el archivo se encuentra corrupto y no puede abrirse de manera convencional.
Tu tarea es recuperar lo que puedas de la base de datos usando herramientas del sistema y técnicas de análisis binario. Si logras encontrar y reconstruir tus hallazgos, podrás validar que los datos importantes no han sido perdidos del todo.
Cuando creas haber encontrado lo que buscas, ejecuta:
1validate-flag '4GEEKS{lo_que_encontraste}'
Asegurate de respetar este comando tal cual como lo ves arriba, ya que la flag debe estar entre comillas simples
''
Ahora es tu turno de pensar como un verdadero analista forense. Esta no es una investigación típica: no hay logs, no hay red… solo tú y un archivo dañado que podría contener secretos cruciales.
¿Podrás reconstruir lo suficiente para obtener la información vital?
¡Buena suerte, Analista!