CTF, labs, Wargame,

IHackLabs, aprende de los mejores

ihacklabs
Introducción

Recientemente he probado «IHackLabs», una plataforma de aprendizaje, laboratorios y certificaciones para estudiantes y profesionales. Me he reunido con Diana y Carlos, la gente detrás de esta idea, en «Sh3llCON2017 Congreso de Seguridad«. Todo el trabajo en torno a los laboratorios están destinados a reproducir los ejercicios del mundo real sobre la base de sus experiencias profesionales. Carlos trabaja en NCC Group y tiene suficiente experiencia profesional que proyectó en el diseño de los laboratorios.

Estructura y objetivo

Dispones de una primera red «Usa» de unas 20-27 maquinas con diferentes sistemas operativos instalados. Hay otras 3 redes más (España, Asia, UK) con otras tantas maquinas.El objetivo es conseguir obtener cierto dato de un CEO de la empresa. Cada maquina necesita ser comprometida completamente y acceder a un «token» que siempre está en /root/secret.txt o en el escritorio del Administrador de Windows, dependiendo si comprometemos un linux o un windows.

* Aspecto de las redes que debemos atacarAcceso por VPN

Cuando te registras, cada usuario recibe un email con las credenciales acceso y las configuración para conectarte a la VPN. Muy fácil de configurar y de acceso inmediato.

Primeras impresiones de los laboratorios

Durante casi un mes he estado probando la parte de la plataforma relacionada con los laboratorios. A menudo cuando utilizamos entornos de aprendizaje de este tipo nos enfrentamos a vulnerabilidades mas o menos conocidas en una variedad de sistemas operativos, entornos y software instalado. Cuando empiezas a utilizar el laboratorio te das cuenta que la mecánica es similar pero con algo que a mí me pareció interesante: en las fases de reconocimiento las herramientas informan de servicios que, a priori, pueden parecer vulnerables y, aunque algunos si lo sean, su explotación puede resultar menos trivial o conocida de lo habitual. Por ejemplo, podemos encontrarnos con un determinado software instalado cuyo exploit público no va a funcionar porque el sistema operativo en el que está instalado varía. Eso nos permite rehacer el exploit, cambiar offsets, probar… En definitiva, aprender de verdad reproduciendo el software en local para conseguir lanzar exploits con éxtio.

* Aspecto del panel

* Aspecto del panel

Es muy importante tener cierta organización a la hora de abordar la cantidad de información que se nos viene encima y no sólo pararse en obtener el fichero que nos piden, «/root/secret.txt», ya que puede que obtengamos información relacionada con otras maquinas dentro de una misma. A mi me pasó que, con la «euforia» inicial, me olvidé de estructurar los datos que me iba encontrando y tuve que reorganizarlo todo desde cero, crearme un script para los escaneos con nmap (https://gist.github.com/tunelko/da2d3646e9a417142d83e2b7004b22e6) y replantearme la estrategia. Diréis, bueno, Nessus, OpenVas y otras herramientas ya lo hacen. Y sí, puedes estructurar fácilmente fases iniciales con dichas herramientas, pero preferí solo escanear con nmap y tener en html los resultados.

Las maquinas están, a criterio del creador, catalogadas con niveles bajo, fácil, medio, difícil, extremo. Este criterio suele coincidir con lo que te vas encontrando. Cuando tienes alguna dificultad o duda en alguna de las maquinas dispones de soporte a través de email, aunque se rumorea que están pensando en poner algún tipo de foro.  En cualquier caso se dispone de un soporte cómodo, rápido y eficaz.

En definitiva creo que esta plataforma (y este tipo de plataformas) sirven como preparación para certificiones OSCP preparándote realmente y sin ningún tipo de duda para afrontar el mundo laboral.

Contenido relacionado

  1. OWASP 2012 Online Competition