Conocer todos los entresijos de un ordenador y de la red de redes es una tarea ímproba, casi interminable. Horas y horas sentado ante una pantalla, programando, probando y aprendiendo. Nadie dijo que fuese fácil descifrar el sistema que contiene toda la información del mundo. Es un objetivo a largo plazo, una obsesión en la que hay que ir subiendo peldaños poco a poco. Ir desbloqueando retos y familiarizándose con este universo de unos y ceros.
Es este además un trabajo solitario y autodidacta. Y como tal, nada mejor que evaluarse uno mismo. Imponerse desafíos y luchar hasta conseguirlos. Aquí te contamos una serie de retos informáticos con los que debes familiarizarte si presumes de ser un hacker. O si aspiras a ello.
Captura la bandera

Un CTF (Capture the Flag) es una competición gratuita en la que los usuarios ponen a prueba sus habilidades como hackers. Existen diferentes modalidades dentro de la CTF, pero todas tienen en común que el premio es conseguir la “flag”, un código que debemos intentar conseguir en el menor tiempo posible.
Este tipo de competiciones, muchas veces en equipo, pueden durar varios días y, generalmente, van adquiriendo cada vez una mayor dificultad. Los CTF, considerados como un deporte virtual, tienen su propia normativa, sus árbitros, sistemas de puntuación y categorías.
Jeopardy

Los retos Jeopardy son un subtipo de CTF en el que se ganan puntos a medida que resolvemos retos de complejidad creciente. Al final gana, como es lógico, el equipo que acumule más puntos cuando se agota el tiempo estipulado.
La resolución de un reto desbloquea el acceso al siguiente. Dentro de los Jeopardy existen retos enfocados a distintas temáticas y ámbitos de la informática: Exploting, Forense, Reversing, Crypto o Web.
Attack defense

Dos equipos frente a frente. A cada uno de ellos se les adjudica un servidor o una red, con las consiguientes vulnerabilidades y puntos débiles. Los equipos tienen que proteger su propio servidor para evitar que el contrario logre acceder al mismo.
Al mismo tiempo, es necesario tener una estrategia de ataque para asaltar la red enemiga. Las diferentes jugadas y movimientos conllevan una serie de puntos. En cuanto termine el tiempo de juego, gana el equipo que haya obtenido una mayor puntuación.
Wargames

Los wargames son retos de ciberseguridad de carácter individual. Su dinámica es muy semejante a los juegos attack defence, aunque tienden a ser algo más sencillos. Los participantes deben defender su sistema o aplicación, al tiempo que tratan de asaltar el contrario.
Los desafíos de este tipo incluyen el pentesting, ataques semánticos a URL, autenticación basada en el conocimiento, descifrado de contraseñas, ingeniería inversa de software, inyección de código, inyecciones SQL, cross-site scripting, exploits, suplantación de direcciones IP y técnicas forenses.
Criptografía

Esta es una de las facetas más apasionantes del universo hacker. Desde los albores de la Humanidad, los poderosos y las instituciones han intentado cifrar sus mensajes para evitar que nadie más pueda entenderlos. E Internet abre un inmenso abanico de posibilidad para cifrar y descifrar información.
Existen infinidad de retos basados en esta práctica. En las competiciones hackers de criptografía suele ganar el más rápido en alcanzar el objetivo propuesto. Un buen lugar en el que encontrar retos de esta clase es dCode.
Stego

La esteganografía es una especie de sofisticación tecnológica de la criptografía. Su objetivo es el mismo: ocultar información a otros y descubrir la información que otros intentan ocultar. Prácticamente cualquier objeto digital puede ocultar un mensaje secreto, ya sea en un documento de texto, una clave de licencia o, incluso, en la extensión de un archivo. La esteganografía digital utiliza programas y software para detectar patrones, analizar tendencias, imágenes y ficheros para así dar con esos mensajes escondidos. StegSecret es una sencilla herramienta para adentrarse en este mundillo.
Forensics

El análisis forense informático consiste en investigar y analizar cualquier clase de datos, como por ejemplo capturas de red y volcados de memoria o discos duros. También implica la recuperación de todo tipo de información en memorias estropeadas o en equipos obsoletos.
Este ámbito puede ayudar a reconstruir ataques informáticos y buscar a los responsables de los mismos.
Ingeniería inversa

Es muy común que aparezca en los retos CTF. La ingeniería inversa se dedica a analizar archivos binarios (BIN, EXE, APK, ELF) ejecutables.
Los hackers tienen que dar con la clave oculta en su interior para conseguir descompilar el fichero. Para hacer este tipo de hackeo hay varios tipos de programas, como por ejemplo: OLLYDBG, W32DSM o INMMUNITY DEBUGGER.
Explotación

En este reto el objetivo es levantar nuestro propio exploit. Un exploit es un programa o código que se aprovecha de un agujero de seguridad en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
En este tipo de desafíos, generalmente disponemos de acceso al código fuente de la aplicación a explotar. A partir de eso, el hacker debe rebuscar los puntos débiles y meter ahí su cuña.
¿Dónde prácticar?

La cultura hacker mueve a millones de personas a lo largo y ancho del globo. Es por eso que en la red puedes encontrar infinidad de páginas y aplicaciones donde conocer gente, enfrentarte a retos, resolver problemas y plantear cuestiones.
Ahí tienes CTF365, OvertheWire con sus retos del Bandit, Hacking Lab y sus múltiples desafíos o Smash the Stack, que incluye siete juegos de guerra informática que garantizan horas y horas de aprendizaje y entretenimiento.
Microcorruption es un CTF de seguridad incorporado donde tendrás que hacer ingeniería inversa a dispositivos Lockitall de tipo candado electrónico. En Reversing.kr encontrarás hasta 26 desafíos de ciberseguridad e ingeniería inversa. W3Challs es una plataforma de curso de ciberseguridad con numerosos retos a través de diferentes categorías que incluyen hacking, cracking, juegos de guerra, forense, Criptografía, esteganografía y programación.
Exploit Exercises ofrece una enorme variedad de máquinas virtuales. La documentación y los desafíos que se pueden utilizar para aprender sobre una variedad de temas curso de ciberseguridad y seguridad perimetral. Allí encontrarás ejercicios de escalada de privilegios, análisis de vulnerabilidad, explotar el desarrollo, depuración, ingeniería inversa, y las soluciones de seguridad cibernética en general.


































































