Empezar tutorial interactivo

← Volver a Proyectos

Interceptando trafico y fallos de criptografia

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

🌱 Cómo iniciar este laboratorio

En este laboratorio investigarás una aplicación web vulnerable que transmite información sensible sin ningún tipo de cifrado. A simple vista, el sitio parece simple e inofensivo, pero al observar más de cerca, es posible descubrir graves errores de implementación.

Tu objetivo es identificar filtraciones de datos en el frontend, interceptar tráfico HTTP sin protección y descubrir cómo estas malas prácticas pueden llevar al acceso remoto de otros servicios. Este ejercicio pone a prueba tu capacidad de observación y el uso estratégico de herramientas. Además, es una exploración realista de cómo un solo error puede comprometer todo un sistema.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/blindma1den-lab.ova
  1. Importa la máquina en tu gestor de virtualización preferido (VirtualBox, VMware, etc.).
  2. Inicia la VM y comienza el reto.

Herramientas recomendadas

Durante tu investigación podrías considerar el uso de:

  • Burp Suite– para interceptar y analizar el tráfico web
  • Nmap, Netdiscover, arp-scan – para reconocimiento de red
  • John the Ripper, CyberChef, base64 – para crackeo de hashes y decodificación
  • FTP, curl, cat, less – para conexión y exploración remota del sistema

Recuerda: el tráfico sin cifrar es una mina de oro para los atacantes. Aprende a verlo como lo vería un atacante... o un auditor.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • A02:2021 - Cryptographic Failures

  • A03:2021 - Injection

  • red team

  • ftp

  • burpsuite

  • A05:2021 - Security Misconfiguration

  • linux