Empezar tutorial interactivo

← Volver a Proyectos

Recuperación Forense de SQLite

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • forensics

  • sqlite

  • data-recovery

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

🌱 Cómo comenzar este laboratorio
Tu misión
  • Validación

El equipo de ciberseguridad ha recuperado una copia sospechosa de una base de datos SQLite extraída desde un sistema comprometido. El archivo está dañado, pero se cree que aún contiene información sensible que podría ayudar a reconstruir lo ocurrido.

En este laboratorio aprenderás:

  • Análisis de archivos corruptos
  • Uso de herramientas forenses básicas para extracción de datos
  • Primeros pasos con bases de datos en ciberseguridad

🌱 Cómo comenzar este laboratorio

👉 Este reto utiliza una máquina virtual dedicada para recuperación forense de archivos dañados.

  1. Si aún no la tienes, descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/brokendb-lab.ova
  1. Importa la máquina virtual en VirtualBox o VMware.
  2. Inicia la VM y accede como el usuario predeterminado student:4geeks-lab. Verás un entorno Linux ligero con todas las herramientas necesarias.

Tu misión

Has accedido a una copia forense de una base de datos extraída desde un sistema comprometido. Los registros indican que podría contener información altamente sensible. Sin embargo, el archivo se encuentra corrupto y no puede abrirse de manera convencional.

Tu tarea es recuperar lo que puedas de la base de datos usando herramientas del sistema y técnicas de análisis binario. Si logras encontrar y reconstruir tus hallazgos, podrás validar que los datos importantes no han sido perdidos del todo.

Validación

Cuando creas haber encontrado lo que buscas, ejecuta:

1validate-flag '4GEEKS{lo_que_encontraste}'

Asegurate de respetar este comando tal cual como lo ves arriba, ya que la flag debe estar entre comillas simples ''

Ahora es tu turno de pensar como un verdadero analista forense. Esta no es una investigación típica: no hay logs, no hay red… solo tú y un archivo dañado que podría contener secretos cruciales.

¿Podrás reconstruir lo suficiente para obtener la información vital?

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías