Tabla de contenidos

Bienvenidos a la guía 2024 de Cómo Iniciarse en Hacking y Ciberseguridad

Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose y agregando cursos. Tomaré en cuenta sus recomendaciones para ir ampliándolo.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material. Este artículo se divide en 10 capítulos:

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Ingresar al mundo de la ciberseguridad va más allá de la teoría; se trata de acción práctica. Los Capture The Flag (CTF) son la puerta de entrada perfecta para aprender a hackear de manera ética y efectiva. Este artículo te guiará a través de los fundamentos de los CTF, proporcionando las herramientas y estrategias necesarias para adentrarte en este emocionante campo de la ciberseguridad.

La ciberseguridad es un campo dinámico que requiere habilidades y conocimientos actualizados para hacer frente a las amenazas en constante evolución. Una de las formas más efectivas y éticas de mejorar estas habilidades es practicar hacking y pentest en sitios de prueba y entornos seguros. Descubramos las ventajas de sumergirse en esta experiencia educativa.

Ventajas de Practicar Hacking y Pentest en Sitios de Prueba y Entornos Seguros

Aprendizaje Práctico sin Riesgos:

Practicar en un entorno controlado permite a los entusiastas de la ciberseguridad y a los profesionales realizar pruebas sin poner en peligro sistemas en producción. Esto crea un espacio seguro para experimentar con nuevas técnicas, herramientas y enfoques sin temor a consecuencias negativas.

Simulación de Escenarios Realistas

Los sitios de prueba y entornos seguros están diseñados para simular escenarios del mundo real. Esto proporciona a los practicantes una experiencia auténtica al enfrentarse a desafíos y vulnerabilidades que podrían encontrar en entornos empresariales. La práctica en un contexto realista mejora la preparación para situaciones reales.

Desarrollo de Habilidades Específicas

Al centrarse en entornos específicos, como máquinas virtuales vulnerables o laboratorios dedicados, los practicantes pueden desarrollar habilidades específicas, como explotación de vulnerabilidades, análisis de malware, ingeniería inversa y más. Esta especialización mejora la destreza y la competencia en áreas específicas de la ciberseguridad.

Retroalimentación Inmediata

La inmediatez en la retroalimentación es crucial para el aprendizaje efectivo. Los entornos de prueba permiten a los usuarios recibir comentarios instantáneos sobre sus acciones, lo que facilita la comprensión de los errores y la mejora continua. Esta retroalimentación rápida fomenta un ciclo de aprendizaje acelerado.

Flexibilidad y Personalización:

Los sitios de prueba ofrecen una amplia variedad de escenarios y desafíos, lo que brinda flexibilidad y la posibilidad de personalizar la experiencia de aprendizaje. Los usuarios pueden elegir entornos que se alineen con sus intereses y objetivos, lo que contribuye a un aprendizaje más efectivo y motivador.

Colaboración y Comunidad

Muchos entornos de prueba fomentan la colaboración y la participación en comunidades dedicadas a la ciberseguridad. La interacción con otros practicantes, la compartición de conocimientos y la resolución conjunta de desafíos contribuyen a un sentido de comunidad y apoyo mutuo.

Preparación para Certificaciones

La práctica en entornos seguros es una preparación valiosa para certificaciones de ciberseguridad reconocidas. Muchas certificaciones, como CEH (Certified Ethical Hacker) o OSCP (Offensive Security Certified Professional), implican la realización de pruebas prácticas en entornos simulados, haciendo que la práctica previa sea esencial.

Conciencia de la Seguridad

Practicar hacking ético y pentest en entornos controlados aumenta la conciencia de la seguridad. Los profesionales adquieren una comprensión más profunda de las amenazas potenciales y las medidas de mitigación, lo que fortalece la postura de seguridad de las organizaciones

https://www.amanhardikar.com/mindmaps/Practice.html

Capture the flag

Hay muchas webs, pero hablaremos de estos dos:

tryhackme.comIdeal para iniciar, cuesta 80 Libras y tiene una ruta de aprendizaje. Es un excelente complemento. En este blog empecé a explicar cómo abordar estas prácticas. Como dije al principio. Bien podrían ir al final ver las respuestas y ya. Queda en ustedes, mi recomendación sigue siendo: No se estafen a sí mismos. Estas guías son para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

Como iniciarse en TRY HACK ME – Complete Beginner #1

Descubre los fundamentos del hacking ético con Try Hack Me en esta guía para principiantes. Inicia tu camino hacia la ciberseguridad de manera práctica y efectiva.

Hack The Box: Hacking Training: el más famoso y posiblemente el mejor, es más costoso que THM pero igual que este se puede iniciar gratis. Si pueden costearlo definitivamente lo recomiendo.

Abordaremos este tema en mayor profundidad más adelante.

100+ Sitios web y entornos para practicar hacking

La práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real. Lee estos dos post en donde cree una lista con más de 100 Sitios web y entornos para practicar hacking.

Entrenamiento gratuito TryHackMe: la guía definitiva para principiantes

En TryHackMe, el contenido guiado contiene ejercicios interactivos basados ​​en escenarios del mundo real.

Si bien nuestra capacitación premium en seguridad cibernética ofrece la mejor experiencia de aprendizaje con acceso a rutas de aprendizaje estructuradas y contenido de capacitación, creemos que todos deberían poder aprender. Es por eso que continuamos publicando contenido de aprendizaje gratuito para garantizar una accesibilidad que atienda a todos.

Con más de 100 cursos y este blog lleno de guias y gursos gratuitos estamos haciendo que sea más fácil iniciarse y mejorar sus habilidades en hacking

Si es nuevo en hacking o no está seguro de dónde comenzar con nuestra capacitación, estamos aquí para ayudarlo. Para ayudarle a iniciar su aprendizaje, hemos compilado una lista de la capacitación en piratería gratuita disponible para usted, ¡que lo llevará desde principiante hasta intermedio!

Antes de profundizar, nos gustaría explicar que las salas de TryHackMe están divididas en tutoriales y desafíos. Los tutoriales lo guían y le enseñan las habilidades necesarias, mientras que los desafíos ponen a prueba sus habilidades, sin ninguna ayuda. ¡Empecemos!

¡No lo olvides! Ahora puedes marcar salas como favoritas para volver a ellas más adelante. Simplemente haga clic en el ícono de marcador en la habitación que desee guardar.

Nivel 1: Primeros pasos

Antes de comenzar con los desafíos y CTF (Capture the Flags), recomendamos comenzar con la siguiente capacitación:

  • Tutorial : aprenda a utilizar una sala TryHackMe para comenzar a mejorar sus habilidades en seguridad cibernética
  • Introducción a la seguridad ofensiva : piratee su primer sitio web (legalmente en un entorno seguro) y experimente el trabajo de un hacker ético
  • Introducción al Pentesting ofensivo : comprenda lo que implica una prueba de penetración, incluidas las técnicas y metodologías de prueba que todo pentester debería conocer.
  • Fundamentos de Linux : aprenda a utilizar el sistema operativo Linux, una habilidad fundamental en seguridad cibernética
  • OHsint : ¡usa inteligencia de código abierto para resolver este desafío!

Nivel 2 – Herramientas

Lo más importante en la caja de herramientas de un pentester son las herramientas. ¡En este nivel, aprenderás el mínimo absoluto de las herramientas necesarias para convertirte en un mejor hacker!

  • Nmap Live Host Discovery : aprenda a utilizar Nmap para descubrir hosts en vivo mediante escaneo ARP, escaneo ICMP y escaneo de ping TCP/UDP.
  • Hydra : conozca y utilice Hydra, un cracker de inicio de sesión rápido en la red, para aplicar fuerza bruta y obtener las credenciales de un sitio web.
  • Linux PrivEsc : practique sus habilidades de escalada de privilegios de Linux en una máquina virtual Debian mal configurada intencionalmente con múltiples formas de obtener root.
  • Burp Suite: Conceptos básicos : una introducción al uso de Burp Suite para el pentesting de aplicaciones web
  • Introducción a OWASP ZAP : aprenda a utilizar OWASP ZAP desde cero (una alternativa a BurpSuite)
  • Metasploit: Introducción : una introducción a los componentes principales de Metasploit Framework

Nuevamente, aquí hay algunos CTF más introductorios. Estos son un poco más complejos, pero con tus nuevos conocimientos sobre herramientas, ¡deberás destruirlos en poco tiempo! No te preocupes si no puedes, de eso se trata el hacking: esforzarte más hasta que ya no puedas intentarlo y luego aprender de lo que no pudiste hacer.

  • Vulnversity : obtenga información sobre reconocimiento activo, ataques a aplicaciones web y escalada de privilegios.
  • Blue  : implemente y piratee una máquina con Windows, aprovechando problemas comunes de configuración errónea
  • CTF simple : Captura la bandera para principiantes
  • Bounty Hacker : ¡demuestra que eres el hacker más selecto del sistema solar y reclama tu derecho al estatus de Elite Bounty Hacker!
  • Brute It : aprenda cómo hacer bruto, crackear hash y escalar privilegios

Nivel 3: Cripto y Hashes con práctica CTF

Comprender la criptografía es esencial para cualquier hacker. Esta sección le enseñará los conceptos básicos y le brindará algo de práctica en CTF.

  • Introducción a la criptografía : obtenga información sobre algoritmos de cifrado como AES, intercambio de claves Diffie-Hellman, hash, PKI y TLS.
  • Crack the Hash – Desafíos de craqueo de hashes
  • Agent Sudo  : encontraste un servidor secreto ubicado bajo las profundidades del mar. ¡Tu tarea es hackear el interior del servidor y revelar la verdad!
  • The Cod Caper : una sala guiada que le guiará a través de la infiltración y la explotación de un sistema Linux.
  • Lazy Admin : diviértete y practica tus habilidades con Linux
  • Cifrado – Crypto 101 – Una introducción al cifrado, como parte de una serie sobre criptografía

Nivel 4 – Web

  • Descubrimiento de contenido : conozca las diversas formas de descubrir contenido oculto o privado en un servidor web que podría generar nuevas vulnerabilidades.
  • Explorar una aplicación : revise manualmente una aplicación web en busca de problemas de seguridad utilizando únicamente las herramientas de desarrollo de su navegador.
  • Inyección SQL : aprenda cómo detectar y explotar vulnerabilidades de inyección SQL
  • DNS en detalle : aprenda cómo funciona el DNS y cómo le ayuda a acceder a los servicios de Internet
  • HTTP en detalle : aprenda cómo solicitar contenido de un servidor web utilizando el protocolo HTTP
  • Conceptos básicos de Burp Suite : una introducción al uso de Burp Suite para el pentesting de aplicaciones web
  • OWASP Juice Shop : esta sala gratuita utiliza la aplicación web vulnerable Juice Shop para aprender cómo identificar y explotar vulnerabilidades comunes de aplicaciones web.
  • Overpass : ¿Qué sucede cuando algunos estudiantes de CompSci en quiebra crean un administrador de contraseñas?
  • Bolt : familiarícese con Bolt CMS y cómo se puede explotar mediante la ejecución remota de código autenticado.
  • Adquisición : este desafío gira en torno a la enumeración de subdominios.
  • Vecino : consulte nuestro nuevo servicio en la nube, Autenticación en cualquier lugar. ¿Puedes encontrar los secretos de otros usuarios?
  • Corredor – ¿Puedes escapar del corredor?
  • Epoch : sea honesto, siempre ha deseado una herramienta en línea que pueda ayudarlo a convertir fechas y marcas de tiempo de UNIX.

Nivel 5 – Ingeniería inversa

La ingeniería inversa es el arte de tomar un programa compilado y descubrir qué hace. Esta sección le enseñará todo lo que necesita saber al respecto.

  • Introducción a la inversión de Windows : introducción a la ingeniería inversa del software de Windows x64
  • Basic Malware RE : esta sala tiene como objetivo ayudar a todos a aprender los conceptos básicos de la ingeniería inversa de malware.
  • ELF inverso : una sala para que los jugadores principiantes de CTF de ingeniería inversa capturen las banderas
  • Descarga del firmware del enrutador : ¿Alguna vez ha sentido curiosidad por saber cómo funciona su enrutador? ¿Qué sistema operativo ejecuta? ¿Qué lo motiva?
  • Disección de encabezados PE : obtenga información sobre los archivos ejecutables portátiles y cómo funcionan sus encabezados

Nivel 6 – Redes

  • ¿Qué es el networking? – Comience a aprender los fundamentos de las redes informáticas en este módulo interactivo y de tamaño reducido.
  • Introducción a las redes : una introducción a la teoría de las redes y las herramientas básicas de redes.
  • Introducción a LAN : conozca algunas de las tecnologías y diseños que impulsan las redes privadas
  • Reconocimiento pasivo : conozca las herramientas esenciales para el reconocimiento pasivo, como whois, nslookup y dig.
  • Reconocimiento activo : aprenda a utilizar herramientas sencillas como traceroute, ping, telnet y un navegador web para recopilar información.
  • Nmap : una mirada en profundidad al escaneo con Nmap, una poderosa herramienta de escaneo en red
  • Conceptos básicos del análisis de tráfico : aprenda los fundamentos del análisis de tráfico y la seguridad de la red y dé un paso para investigar anomalías en la red.
  • Snort : aprenda a utilizar Snort para detectar amenazas en tiempo real, analizar archivos de tráfico registrados e identificar anomalías.
  • Conceptos básicos de Wireshark : aprenda los conceptos básicos de Wireshark y cómo analizar protocolos y PCAP

Nivel 7 – Escalada de privilegios

La escalada de privilegios es donde se toma una cuenta de usuario y se obtiene el administrador raíz/de dominio. Es esencial para los CTF y la piratería, así que aprendamos más sobre cómo hacerlo.

  • Escalada de privilegios de Linux : practique más de 8 técnicas diferentes de escalada de privilegios
  • Windows PrivEsc : practique sus habilidades de escalada de privilegios de Windows en una máquina virtual Windows mal configurada intencionalmente
  • Linux PrivEsc Arena : aprenda cómo escalar privilegios utilizando una máquina virtual Linux muy vulnerable
  • Windows Privesc Arena : aprenda cómo escalar privilegios utilizando una máquina virtual Windows 7 muy vulnerable
  • Sudo Security Bypass : una sala de tutoriales que explora CVE-2019-14287 en el programa Sudo de Unix. ¡Sala uno de la serie SudoVulns!
  • Sudo Buffer Overflow : una sala de tutoriales que explora CVE-2019-18634 en el programa Sudo de Unix. ¡Sala dos de la serie SudoVulns!
  • Blaster : una explosión del pasado, veamos modos alternativos de explotación
  • Ignite : una nueva empresa tiene algunos problemas con su servidor web
  • Kenobi : enumera Samba para compartir, manipula una versión vulnerable de ProFTPD y aumenta tus privilegios con la manipulación de variables de ruta
  • C4ptur3-th3-Fl4g : un desafío CTF para principiantes
  • Pickle Rick : un CTF de Rick y Morty. ¡Ayuda a que Rick vuelva a ser humano!

Nivel 8 – Práctica CTF

¡Aquí tienes algo de práctica de CTF!

Sugerencia : puedes ver tutoriales para CTF de desafío; sin embargo, intenta leer solo lo necesario si te quedas atascado. Y sólo lea el tutorial si está realmente estancado. Si desea una pista sin leer un tutorial, puede preguntar el Discord , Subreddit o Foro .de THM

Fácil

  • Break Out The Cage – ¡Ayuda a (Nicolas) Cage a recuperar su carrera como actor e investiga los nefastos sucesos de su agente!
  • Lian Yu : un desafío de seguridad para principiantes
  • B3dr0ck – Hay problemas con el servidor en Bedrock
  • Comprometido : uno de nuestros desarrolladores envió accidentalmente algún código confidencial a nuestro repositorio de GitHub. Bueno, al menos eso es lo que nos dijeron…
  • Cyber ​​Heroes : ¿Quieres ser parte del club de élite de CyberHeroes? ¡Demuestra tu mérito encontrando una manera de iniciar sesión!
  • Inicio : Abuso de vulnerabilidades tradicionales a través de medios no tradicionales

Medio

  • VulvNet: Activo : VulnNet Entertainment lo ha contratado como probador de penetración principal. ¡Obtenga acceso completo al sistema y comprometa el dominio!
  • Preparación para el desbordamiento del búfer : ¡practique los desbordamientos del búfer basados ​​en pilas!
  • Dogcat : explota una aplicación PHP a través de LFI y sale de un contenedor acoplable
  • Eavesdropper : escuche atentamente, es posible que escuche una contraseña
  • Surfista : ¡navega por algunas páginas web internas para encontrar la bandera!
  • Ollie : ¡Conoce al perro hacker más poderoso del mundo!

Nivel 9 – Ventanas

¡Y por último, práctica de Windows! Tenga en cuenta que las máquinas con Windows cuestan físicamente más recursos para ejecutarse, por lo que la mayoría de las máquinas con Windows están bloqueadas tras una suscripción.

  • Windows Fundamentals 1 : en la parte 1 del módulo Windows Fundamentals, comenzaremos nuestro viaje aprendiendo sobre el escritorio de Windows, el sistema de archivos NTFS, UAC, el Panel de control y más.
  • Windows Fundamentals 2 : en la parte 2 del módulo Windows Fundamentals, descubra más sobre la configuración del sistema, la configuración de UAC, la supervisión de recursos, el registro de Windows y más.
  • Windows Fundamentals 3 : en la parte 3 del módulo Windows Fundamentals, obtenga información sobre las herramientas integradas de Microsoft que ayudan a mantener el dispositivo seguro, como actualizaciones de Windows, seguridad de Windows, BitLocker y más.
  • Conceptos básicos de Active Directory : esta sala presentará los conceptos básicos y la funcionalidad proporcionada por Active Directory.
  • Azul : implemente y piratee una máquina con Windows, aprovechando problemas comunes de configuración errónea
  • Directorio atacante : el 99% de las redes corporativas funcionan con AD. ¿Pero puedes explotar un controlador de dominio vulnerable?
  • Retro : ¿Podrás alcanzar una nueva puntuación máxima?
  • Blueprint : piratee esta máquina con Windows y escale sus privilegios a Administrador
  • Anthem : explota una máquina con Windows en este desafío para principiantes
  • Relevante : realizar una prueba de penetración en un entorno que se lanzará en siete días.
  • Windows Forensics 1 : Introducción a los análisis forenses del registro de Windows
  • LocalPotato : aprenda cómo elevar sus privilegios en Windows usando LocalPotato (CVE-2023-21746)
  • Imprimir ¡Pesadilla, tres veces! – Busque los artefactos en el punto final para determinar si el empleado utilizó alguna de las vulnerabilidades de Windows Printer Spooler para elevar sus privilegios.

¿Quieren más?

Ahora comprenderás bien cómo hackear, ¡todo gratis! Ahora deberías poder hacer los desafíos más fáciles rápidamente, y en los desafíos medianos es donde obtendrás la mayor cantidad de conocimiento.

¿Completó la capacitación gratuita en seguridad cibernética anterior? Puede:

  • Suscríbirse a TryHackMe para obtener rutas con salas exclusivas para suscriptores y acceder a contenido ilimitado. (Como Windows utiliza más recursos que Linux, la mayoría de las salas de Windows son solo para suscriptores. Si desea obtener más información sobre el pentesting de Windows, ¡una suscripción es una excelente opción!)
  • Crea tus propias salas de desafío para TryHackMe (consulta cómo desarrollar salas )

Cómo aprender a hackear con HTB (paso a paso) 

Paso 0: comience con sus necesidades de aprendizaje

Desde principiantes absolutos hasta profesionales de alto nivel en ciberseguridad, Hack The Box hace que aprender a hackear sea una experiencia divertida y gamificada para millones de hackers de todo el mundo. Pero, ¿por dónde debería empezar en función de las diferentes opciones que ofrecen? 

  1. Academia HTB : si está empezando desde cero, la Academia lo pondrá al día con capacitación paso a paso sobre diferentes temas y habilidades de hacking. Entonces, si, por ejemplo, no tiene ningún conocimiento sobre redes o desea dominar una herramienta específica de reconocimiento de redes, como Nmap, la Academia le brindará capacitación teórica guiada y ejercicios interactivos sobre objetivos en vivo para reforzar sus habilidades. 
  2. HTB Labs : pruebe, desarrolle y demuestre sus habilidades prácticas con un conjunto masivo de entornos hackeables que simulan vulnerabilidades de seguridad y configuraciones erróneas actualizadas. Cada semana se agregan nuevos laboratorios, lo que garantiza que el contenido esté siempre actualizado y la diversión sea ilimitada. Los jugadores pueden aprender las últimas rutas de ataque y técnicas de explotación. (Si es nuevo en HTB Labs, utilice Starting Point Labs para familiarizarse con la plataforma y las máquinas que contienen. 
  3. HTB CTF : compite con otros piratas informáticos de todo el mundo. Los eventos de Capture the flag son eventos de hacking competitiva gamificados que se basan en diferentes desafíos o aspectos de la seguridad de la información. Son excelentes para hackers experimentados que buscan desarrollar, probar y demostrar sus habilidades porque gamifican conceptos de hacking. 

pasos para hackear con htb

Paso 1: Únase a la comunidad HTB 

  • Más de 1,8 millones de miembros en todo el mundo
  • 195 países y territorios
  • 3,5 mil mensajes de discord todos los días
  • 5,1k hilos del foro: para cualquier caja

En primer lugar, aquí está el Manifiesto de la comunidad , cómo se comportan los piratas informáticos entre sí. 

Para disfrutar al máximo de Hack The Box, no puedes perderte los principales canales de comunicación, ¡donde ocurre la verdadera magia! Únase a Discord y foro . 

Asegúrese de verificar su cuenta de Discord. Para ello, consulta el canal #bienvenida. Para el foro, ya debes tener una cuenta HTB activa para unirte.

Obtenga más información sobre la comunidad HTB .

Paso 2: construye tu propia máquina virtual de hackeo (o usa Pwnbox)  

Para comenzar su viaje de hacking con la plataforma, comencemos configurando su propia máquina. Será un entorno virtual que se ejecutará sobre tu sistema operativo base para poder jugar y practicar con Hack The Box. 

Puede hacerlo rápido y fácil instalando una de las siguientes aplicaciones de virtualización:

Después de instalar su software de virtualización preferido, seleccione el sistema operativo que prefiera. Aquí podrás aprender todo sobre Parrot OS .

¡Instale siempre una versión estable! 

Cómo instalar Parrot en Virtual Box : ¿tiene dificultades con el proceso de instalación o no tiene el hardware o las capacidades de red necesarios para ejecutar una máquina virtual? No te rindas, hay una solución. ¡La respuesta es Pwnbox ! Pwnbox es una máquina virtual ParrotOS personalizada de Hack The Box alojada en la nube. Se puede acceder a través de cualquier navegador web, las 24 horas del día, los 7 días de la semana. Es HTB personalizado y mantenido, y puedes hackear todos los laboratorios de HTB directamente. 

Introducción a Pwnbox

¿Quieres ver cómo otros usan Pwnbox?

Cómo jugar a máquinas con Pwnbox de HackerSploit  

Cómo reproducir vídeos de Pwnbox de STÖK 

Paso 3: visita la base de conocimientos 

Para el 99,99% de sus preguntas sobre HTB hay una respuesta y puede encontrarlas todas en la base de conocimientos . Este es un recurso de visita obligada para cualquiera que esté comenzando a utilizar nuestra plataforma.

Aquí hay algunas sugerencias amigables sobre algo que podría ser crucial para usted en este momento:

Paso 4: Herramientas, herramientas, herramientas 

¡Estas son las herramientas imprescindibles que necesitarás dominar antes de sumergirte en la piratería! 

  • Nmap: ¡ Escanea la red como un profesional! ¡Agregue su IP de destino, rango de puertos, tipo de escaneo y presione Enter!

Recomendado: Enumeración de red del módulo Academy gratuita con Nmap

  • Metasploit: un marco que simplifica la piratería. ¡Establece tu objetivo, elige un exploit y una carga útil y pulsa ejecutar! 

Recomendado: HTB Track Pwn con Metasploit

  • Curl/Burp: inspecciona, modifica e interactúa con solicitudes web como un experto. 

Recomendado: Solicitudes web gratuitas del módulo Academy

  • Ffuf/GoBuster/Seclists: la fuzzing de aplicaciones web para encontrar directorios ocultos, archivos y más es imprescindible. 

Recomendado: Módulo Academy gratuito que ataca aplicaciones web con Ffuf

  • SO Windows: Sistema operativo popular para uso personal y corporativo. Aprende los fundamentos para hackearlo.

Recomendado: Módulo Academy gratuito Fundamentos de Windows 

  • Sistema operativo Linux: sistema operativo popular en la escena de seguridad/InfoSec, pero también para muchos administradores de sistemas. 

Recomendado: Módulo académico gratuito: Fundamentos de Linux

Paso 5: descubre el punto de partida 

Starting Point es una serie de máquinas gratuitas para principiantes combinadas con artículos que le brindan una sólida base de conocimientos sobre ciberseguridad y le presentan la aplicación HTB. Te capacitarás en sistemas operativos, redes y todos los jugosos fundamentos de la piratería.

PRUEBE LAS MÁQUINAS DE PUNTO DE PARTIDA

Paso 6: completa la ruta para principiantes 

¡Es hora de los clásicos! ¡Utilice la siguiente lista de máquinas, capture los indicadores de usuario y raíz, y complete la ruta para principiantes hoy mismo! Te sentirás como un hacker. ¡Ya casi estás ahí! Haz clic para comenzar .

Paso 7: Estudiar, estudiar, estudiar 

La pista para principiantes fue una buena primera prueba práctica, ¿verdad? Lo mejor está por llegar ahora. Hay muchos recursos adicionales para explorar y participar antes de aprovechar al 100% toda la capacitación HTB. 

  • Escritos y tutoriales en vídeo
  • Cajas activas y retiradas
  • Otras pistas interesantes que incluyen: Introducción a Dante, Los clásicos, OWASP TOP 10 

Comience por su cuenta, explore las herramientas, mire los videos a continuación y luego suba su nivel de hacking con las prácticas.

Tutoriales en vídeo recomendados para empezar:

Hackear máquinas para principiantes.

Ejemplos de planes de formación para aprender a hackear  

A continuación se muestran posibles planes de capacitación diferentes. Recuerde que no existe una respuesta absoluta que se aplique a todos. ¡Encuentre lo que funcione para usted y adáptese sobre la marcha! Estos consejos pueden ayudarte a resolver cajas.

Establezca su metodología:

utilice el aprendizaje guiado paso a paso, lea artículos (tutoriales) o mire videos y trabaje junto con ellos. No te preocupes porque los «spoilers» arruinen tu experiencia de aprendizaje, siempre habrá más desafíos y oportunidades para aprender.

Valida la metodología:

mira un vídeo completo y luego realiza un desafío inmediatamente. Si tiene poco tiempo, divida las partes de la máquina, por ejemplo, observando la bandera del usuario y luego resolviendo la máquina.

Trabaje en la retención de la memoria:

agregue algo de tiempo entre ver el video y resolver la máquina. Comience con un descanso de unas horas entre el video y la resolución de la máquina. Con el tiempo, espere un día entre ellos. No tengas miedo de volver atrás y mirar el video cuando estés atrapado en una pieza durante 20 a 30 minutos.

Hackee la memoria muscular:

mire varios videos pero resuelva la máquina usted mismo días después. Haber visto varios videos o leído artículos antes de resolver el cuadro realmente pondrá a prueba tus habilidades.

Tomar notas es clave. 

Escribir algo es una excelente manera de retener información. Cree algunas secciones clave de una manera que funcione para usted. Cuando comienzas por primera vez, te falta mucha de la información necesaria para completar una máquina. 

Trabaje junto con reseñas/soluciones de video, pero no copie y pegue.

 Escriba comandos y asegúrese de comprender lo que hacen. Pregúntese qué sucedería si cambiara varios argumentos en los comandos y luego verifique si está en lo correcto. Registre las herramientas y la sintaxis que aprendió en sus notas para referencia futura.

Una vez que empieces a poder predecir lo que hará el autor del artículo a continuación, empieza a trabajar antes del artículo/video. Pruebe las diversas técnicas de sus notas y podrá comenzar a ver vectores para explorar. Cuando te quedes atascado, regresa al artículo y lee/observa hasta el punto en el que te quedas atascado y recibe un empujón hacia adelante. Asegúrate de actualizar tus notas con las nuevas técnicas que hayas aprendido.

Con el tiempo, descubrirá que sus notas contienen cada vez más de lo que necesita para explorar un cuadro. El secreto es encontrar el equilibrio. Cuanto más practiques, menos querrás depender de los tutoriales. Dicho esto, incluso los hackers más talentosos suelen trabajar en equipos porque cualquiera puede quedarse atascado.

Conclusión:

En conclusión, los CTF son una herramienta invaluable para aquellos que desean aprender ciberseguridad de manera práctica. Al participar en estos desafíos, no solo adquieres habilidades técnicas esenciales, sino que también te sumerges en un mundo dinámico que refleja los desafíos del panorama real de la ciberseguridad. ¡Iniciar tu viaje en CTF es el primer paso hacia un futuro sólido en este apasionante campo!

Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF

Toma el Control de otra computadora con Kali Linux, superando retos de diferentes niveles donde te enseñare paso a paso

Lo más vendido – Calificación: 4,8 de 54,8 (375 calificaciones) – 2960 estudiantes – Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad Informática
  • Herramientas de Kali Linux
  • Conocimientos Básicos de redes que necesitaran para el curso.
  • El curso es 100% Práctico.
  • Veras como accedo a la computadora objetivo y te explico, paso a paso que voy haciendo para conseguirlo.

Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos Analista de Sistemas, SysAdmin y Ethical Hacker con más de 20 años de experiencia brindando soporte y servicios de programación y seguridad para profesionales, seguros, bancos y empresas. Puedes saber mas de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

NOS VEMOS EN EL CAPITULO 9: Cómo Iniciarse en Hacking en 2024 y Obtener tus Primeras Certificaciones