🔐 12+1 Mejores páginas web en las que aprender hacking ético / 12+1 Best websites to learn ethical hacking
Las mejores páginas en las que practicar y aprender sobre ataques de Ciberseguridad.. y Hacking Ético.
pwn.college
pwn.college es una plataforma educativa de etapa temprana para estudiantes (y otras partes interesadas) en aprender y practicar los conceptos básicos de ciberseguridad de manera práctica.
Está diseñado para llevar a un ciberninja "cinturón blanco" en ciberseguridad a convertirse en un "cinturón amarillo", capaz de acercarse a los CTF (simples) y los "wargame".
La filosofía de pwn.college es "la práctica hace la perfección". ¡Buena suerte!
Los contenidos dentro de la página web, los contenidos se dividen en varios apartados específicos, a saber:
- Módulo 1: Abuso de SUID en Linux
- Módulo 2: Shellcode
- Módulo 3: Sandboxing
- Módulo 4: Marcha atrás
- Módulo 5: Corrupción de memoria
- Módulo 6: Formatos de cadenas
- Módulo 7: Programación Orientada al Retorno
- Módulo 8: Explotación de "heaps" / montones?
- Módulo 9: Seguridad del Kernel
Cada temática consta de un largo tutorial (que no posee las soluciones liberadas) y un amplio powerpoint explicativo de la temática de ciberseguridad en cuestión.
Plataforma: PWN
WeChall
Para las personas no familiares con los sitios de retos , un sitio de retos es un sitio dedicado principalmente en ofrecer problemas relacionados con la computación.
Los usuarios se pueden registrar en dicho sitio y empieza entonces a resolver retos. Existen muchos tipos de retos diferentes, los más comunes son los siguientes: Criptografía, Ingeniería inversa, Esteganografía, Programación, Lógica y Ciencias/Matemática.
La dificultad de estos retos puede variar.
Plataforma: We Chall
OverTheWire
Los juegos de guerra ofrecidos por la comunidad OverTheWire pueden ayudarte a aprender y practicar conceptos de seguridad en forma de juegos llenos de diversión.
Plataforma: OverTheWire
SmashTheStack
La Red Smash the Stack Wargaming aloja varios Wargames. Un Wargame en nuestro contexto puede describirse como un entorno de piratería ética que admite la simulación de teorías o conceptos de vulnerabilidad de software del mundo real y permite la ejecución legal de técnicas de explotación.
El software puede ser un sistema operativo, un protocolo de red o cualquier aplicación de usuario.
Plataforma: SmashTheStack
CryptoPals
Este sitio albergará los ocho conjuntos de nuestros desafíos criptográficos, con soluciones en la mayoría de los idiomas principales.
Pero: todavía no. Si esperamos presionar "publicar" hasta que todo esté aquí, podríamos estar escribiendo esto en 2015. Así que estamos publicando sobre la marcha. En particular: denos un poco de tiempo en las soluciones de desafío.
Plataforma: CryptoPals
Google Gruyere APPSOT
¿Quieres vencer a los hackers en su propio juego?
- ¡Aprenda cómo los hackers encuentran vulnerabilidades de seguridad!
- ¡Aprenda cómo los hackers explotan las aplicaciones web!
- ¡Aprende a detenerlos!
Este codelab muestra cómo se pueden aprovechar las vulnerabilidades de las aplicaciones web y cómo defenderse de estos ataques. La mejor manera de aprender cosas es haciendo, para que tenga la oportunidad de hacer algunas pruebas de penetración reales, explotando una aplicación real. Específicamente, aprenderá lo siguiente:
- Cómo se puede atacar una aplicación utilizando vulnerabilidades de seguridad web comunes, como vulnerabilidades de secuencias de comandos entre sitios (XSS) y falsificación de solicitudes entre sitios (XSRF).
- Cómo encontrar, corregir y evitar estas vulnerabilidades comunes y otros errores que tienen un impacto en la seguridad, como la denegación de servicio, la divulgación de información o la ejecución remota de código.
- Para aprovechar al máximo este laboratorio, debe estar familiarizado con el funcionamiento de una aplicación web (por ejemplo, conocimientos generales de HTML, plantillas, cookies, AJAX, etc.).
Plataforma: Google Gruyere
Guyinatuxedo
Nightmare es un curso de introducción a la explotación binaria / ingeniería inversa basado en desafíos de ctf. Lo llamo así porque es la pesadilla de muchas personas ser golpeado por 0 días armados, lo que estas habilidades se traducen directamente en hacer ese tipo de trabajo (además, es una canción realmente genial).
Hay un sitio de páginas de Github que básicamente aloja el contenido de Nightmare, pero en realidad se ve bien. Puede encontrarlo en: https://guyinatuxedo.github.io/
Si quieres construir el sitio manualmente, acabo de usar mdbook. Después de instalar óxido y carga, simplemente instale mdbook con sudo cargo install mdbook. Entonces solo corre mdbook build.
Plataforma: Guyinatuxedo
CNIT 127: Desarrollo de Exploits
Aprenda a encontrar vulnerabilidades y explotarlas para obtener el control de los sistemas de destino, incluidos Linux, Windows, Mac y Cisco.
Esta clase cubre cómo escribir herramientas, no solo cómo usarlas; habilidades esenciales para probadores de penetración avanzados y profesionales de seguridad de software.
Asesoramiento: CS 110A o familiaridad equivalente con la programación
Al completar con éxito este curso, el estudiante podrá:
- Leer y escribir rutinas básicas de código de ensamblaje
- Leer y escribir programas básicos de C
- Reconocer construcciones C en ensamblaje
- Encuentra vulnerabilidades de desbordamiento de pila y explótalas
- Crear exploits de escalada de privilegios locales
- Comprenda el shellcode de Linux y pueda escribir el suyo propio
- Comprender las vulnerabilidades de las cadenas de formato y explotarlas
- Comprender los desbordamientos de montón y explotarlos
- Explicar las características esenciales de Windows y sus debilidades, incluidos DCOM y DCE-RPC
- Comprender los shells de Windows y cómo escribirlos
- Explicar varios desbordamientos de Windows y explotarlos
- Evadir filtros y otras defensas de Windows
- Encuentra vulnerabilidades en Mac OS X y explótalas
- Encuentra vulnerabilidades en Cisco IOS y explótalas
Cada contenido incluye, apuntes de clase, PDF y videotutoriales.
Plataforma: Sams Class
PWNABLE
Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de explotación binaria.
CÓMO
- Intente descubrir las vulnerabilidades que existen en los desafíos, explote los servicios remotos para obtener banderas.
- La bandera generalmente está en /home/xxx/flag, pero a veces tienes que obtener un shell para leerlos.
- La mayoría de los desafíos se ejecutan en la Ubuntu 16.04/18.04imagen acoplable.
- Puede compartir código de escritura o explotación en su perfil, solo los jugadores que también resolvieron el mismo desafío pueden verlos.
Plataforma: P W Nable
PWNable
Aquí encontrarás pwnables para principiantes. La mayoría de los desafíos se crearon para un evento interno en nuestro equipo ctf OpenToAll . Finalmente, me gustó la idea de alojarlos públicamente, por lo que nació este sitio web. Algunos desafíos tendrán múltiples variaciones con dificultad progresiva, espero que los disfruten todos.
Al completar todos los desafíos, desbloqueará una nueva función: permiso para cargar sus propios desafíos. Desde el menú AGREGAR DESAFÍO , suba la fuente, las opciones del compilador junto con un PoC. Todas las cargas serán moderadas y solo se elegirán las creativas.
Plataforma: P W Nable xyz
Micro Corruption
Dado un depurador y un dispositivo, busca una entrada que lo desbloquee. Resuelve el nivel con esa entrada.
Se le ha dado acceso a un dispositivo que controla un bloqueo. Tu trabajo: vencer el bloqueo explotando errores en el código del dispositivo.
Estás jugando "Capture The Flag". Acumulas puntos por cada nivel que superas y te abres camino a través de vulnerabilidades cada vez más complicadas. La mayoría de los niveles muestran un solo tipo de falla de software del mundo real; algunos niveles encadenan una serie de ellos juntos.
Este dispositivo tiene una entrada simple: proporciona un código de acceso y, si el código de acceso es correcto, el bloqueo se desbloquea. Solo un problema: no conoce el código de acceso. Desbloquéalo de todos modos, etc, etc..
Plataforma: Micro Corruption
Try 2 Hack
¡Bienvenido a try2hack!
Este sitio ofrece varios desafíos orientados a la seguridad para su entretenimiento*. En realidad, es uno de los sitios de desafíos más antiguos que aún existen :)
Los desafíos son diversos y son cada vez más difíciles. Visite nuestro canal IRC si tiene alguna pregunta o sugerencia.
¡Buena suerte y diviertete!
Plataforma: Try 2 Hack
Hacking Lab
Hacking-Lab es una plataforma en línea de hacking ético, redes informáticas y desafíos de seguridad, dedicada a encontrar y educar talentos de seguridad cibernética.
Además, Hacking-Lab ofrece desafíos CTF y de estilo de misión para el Desafío Europeo de Seguridad Cibernética con Austria, Alemania, Suiza, Reino Unido, España, Rumania y ofrece laboratorios de seguridad en línea OWASP TOP 10 gratuitos.
El objetivo de los Hacking-Labs es aumentar la conciencia hacia una mayor educación y ética en la seguridad de la información a través de una serie de competiciones cibernéticas que abarcan análisis forense, criptografía, ingeniería inversa, piratería ética y defensa.
Una iniciativa clave para Hacking-Lab es fomentar un entorno que cree protección cibernética a través de la educación.
Plataforma: Hacking Lab
War Game Nexus
Más de 50 sitios. Esta es una lista organizada y de relaciones públicas de sitios de juegos de guerra. Si conoces un sitio de juego de guerra (razonable) que no está en esta lista , escríbeme.
Si hay un sitio de wargame que está en esta lista que no debería estar allí (y definitivamente hay alguno), disparame a un RP.
Puede agregar su puntaje en muchos de estos sitios registrándose en WeChall .
Plataforma: WarGame Nexus
Espero que puedan aprender muchísimas cosas con todos estos recursos de primer nivel, y sepero que no sean travesuras..
Un saludito a los hackers Ciberninjas 😻