🔐 12+1 Mejores páginas web en las que aprender hacking ético / 12+1 Best websites to learn ethical hacking

avatar
(Edited)

robot-girl.webp

Las mejores páginas en las que practicar y aprender sobre ataques de Ciberseguridad.. y Hacking Ético.

pwn.college

image.png

pwn.college es una plataforma educativa de etapa temprana para estudiantes (y otras partes interesadas) en aprender y practicar los conceptos básicos de ciberseguridad de manera práctica.

Está diseñado para llevar a un ciberninja "cinturón blanco" en ciberseguridad a convertirse en un "cinturón amarillo", capaz de acercarse a los CTF (simples) y los "wargame".

La filosofía de pwn.college es "la práctica hace la perfección". ¡Buena suerte!

Los contenidos dentro de la página web, los contenidos se dividen en varios apartados específicos, a saber:

  • Módulo 1: Abuso de SUID en Linux
  • Módulo 2: Shellcode
  • Módulo 3: Sandboxing
  • Módulo 4: Marcha atrás
  • Módulo 5: Corrupción de memoria
  • Módulo 6: Formatos de cadenas
  • Módulo 7: Programación Orientada al Retorno
  • Módulo 8: Explotación de "heaps" / montones?
  • Módulo 9: Seguridad del Kernel

Cada temática consta de un largo tutorial (que no posee las soluciones liberadas) y un amplio powerpoint explicativo de la temática de ciberseguridad en cuestión.

Plataforma: PWN

WeChall

image.png

Para las personas no familiares con los sitios de retos , un sitio de retos es un sitio dedicado principalmente en ofrecer problemas relacionados con la computación.

Los usuarios se pueden registrar en dicho sitio y empieza entonces a resolver retos. Existen muchos tipos de retos diferentes, los más comunes son los siguientes: Criptografía, Ingeniería inversa, Esteganografía, Programación, Lógica y Ciencias/Matemática.

La dificultad de estos retos puede variar.

Plataforma: We Chall

OverTheWire

image.png

Los juegos de guerra ofrecidos por la comunidad OverTheWire pueden ayudarte a aprender y practicar conceptos de seguridad en forma de juegos llenos de diversión.

Plataforma: OverTheWire

SmashTheStack

image.png

La Red Smash the Stack Wargaming aloja varios Wargames. Un Wargame en nuestro contexto puede describirse como un entorno de piratería ética que admite la simulación de teorías o conceptos de vulnerabilidad de software del mundo real y permite la ejecución legal de técnicas de explotación.

El software puede ser un sistema operativo, un protocolo de red o cualquier aplicación de usuario.

Plataforma: SmashTheStack

CryptoPals

image.png

Este sitio albergará los ocho conjuntos de nuestros desafíos criptográficos, con soluciones en la mayoría de los idiomas principales.

Pero: todavía no. Si esperamos presionar "publicar" hasta que todo esté aquí, podríamos estar escribiendo esto en 2015. Así que estamos publicando sobre la marcha. En particular: denos un poco de tiempo en las soluciones de desafío.

Plataforma: CryptoPals

Google Gruyere APPSOT

image.png

¿Quieres vencer a los hackers en su propio juego?

  • ¡Aprenda cómo los hackers encuentran vulnerabilidades de seguridad!
  • ¡Aprenda cómo los hackers explotan las aplicaciones web!
  • ¡Aprende a detenerlos!

Este codelab muestra cómo se pueden aprovechar las vulnerabilidades de las aplicaciones web y cómo defenderse de estos ataques. La mejor manera de aprender cosas es haciendo, para que tenga la oportunidad de hacer algunas pruebas de penetración reales, explotando una aplicación real. Específicamente, aprenderá lo siguiente:

  • Cómo se puede atacar una aplicación utilizando vulnerabilidades de seguridad web comunes, como vulnerabilidades de secuencias de comandos entre sitios (XSS) y falsificación de solicitudes entre sitios (XSRF).
  • Cómo encontrar, corregir y evitar estas vulnerabilidades comunes y otros errores que tienen un impacto en la seguridad, como la denegación de servicio, la divulgación de información o la ejecución remota de código.
  • Para aprovechar al máximo este laboratorio, debe estar familiarizado con el funcionamiento de una aplicación web (por ejemplo, conocimientos generales de HTML, plantillas, cookies, AJAX, etc.).

Plataforma: Google Gruyere

Guyinatuxedo

image.png

Nightmare es un curso de introducción a la explotación binaria / ingeniería inversa basado en desafíos de ctf. Lo llamo así porque es la pesadilla de muchas personas ser golpeado por 0 días armados, lo que estas habilidades se traducen directamente en hacer ese tipo de trabajo (además, es una canción realmente genial).

Hay un sitio de páginas de Github que básicamente aloja el contenido de Nightmare, pero en realidad se ve bien. Puede encontrarlo en: https://guyinatuxedo.github.io/

Si quieres construir el sitio manualmente, acabo de usar mdbook. Después de instalar óxido y carga, simplemente instale mdbook con sudo cargo install mdbook. Entonces solo corre mdbook build.

Plataforma: Guyinatuxedo

CNIT 127: Desarrollo de Exploits

image.png

Aprenda a encontrar vulnerabilidades y explotarlas para obtener el control de los sistemas de destino, incluidos Linux, Windows, Mac y Cisco.

Esta clase cubre cómo escribir herramientas, no solo cómo usarlas; habilidades esenciales para probadores de penetración avanzados y profesionales de seguridad de software.
Asesoramiento: CS 110A o familiaridad equivalente con la programación

Al completar con éxito este curso, el estudiante podrá:

  • Leer y escribir rutinas básicas de código de ensamblaje
  • Leer y escribir programas básicos de C
  • Reconocer construcciones C en ensamblaje
  • Encuentra vulnerabilidades de desbordamiento de pila y explótalas
  • Crear exploits de escalada de privilegios locales
  • Comprenda el shellcode de Linux y pueda escribir el suyo propio
  • Comprender las vulnerabilidades de las cadenas de formato y explotarlas
  • Comprender los desbordamientos de montón y explotarlos
  • Explicar las características esenciales de Windows y sus debilidades, incluidos DCOM y DCE-RPC
  • Comprender los shells de Windows y cómo escribirlos
  • Explicar varios desbordamientos de Windows y explotarlos
  • Evadir filtros y otras defensas de Windows
  • Encuentra vulnerabilidades en Mac OS X y explótalas
  • Encuentra vulnerabilidades en Cisco IOS y explótalas

Cada contenido incluye, apuntes de clase, PDF y videotutoriales.

Plataforma: Sams Class

PWNABLE

image.png

Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de explotación binaria.

CÓMO

  • Intente descubrir las vulnerabilidades que existen en los desafíos, explote los servicios remotos para obtener banderas.
  • La bandera generalmente está en /home/xxx/flag, pero a veces tienes que obtener un shell para leerlos.
  • La mayoría de los desafíos se ejecutan en la Ubuntu 16.04/18.04imagen acoplable.
  • Puede compartir código de escritura o explotación en su perfil, solo los jugadores que también resolvieron el mismo desafío pueden verlos.

Plataforma: P W Nable

PWNable

Aquí encontrarás pwnables para principiantes. La mayoría de los desafíos se crearon para un evento interno en nuestro equipo ctf OpenToAll . Finalmente, me gustó la idea de alojarlos públicamente, por lo que nació este sitio web. Algunos desafíos tendrán múltiples variaciones con dificultad progresiva, espero que los disfruten todos.

Al completar todos los desafíos, desbloqueará una nueva función: permiso para cargar sus propios desafíos. Desde el menú AGREGAR DESAFÍO , suba la fuente, las opciones del compilador junto con un PoC. Todas las cargas serán moderadas y solo se elegirán las creativas.

Plataforma: P W Nable xyz

Micro Corruption

image.png

Dado un depurador y un dispositivo, busca una entrada que lo desbloquee. Resuelve el nivel con esa entrada.

Se le ha dado acceso a un dispositivo que controla un bloqueo. Tu trabajo: vencer el bloqueo explotando errores en el código del dispositivo.

Estás jugando "Capture The Flag". Acumulas puntos por cada nivel que superas y te abres camino a través de vulnerabilidades cada vez más complicadas. La mayoría de los niveles muestran un solo tipo de falla de software del mundo real; algunos niveles encadenan una serie de ellos juntos.

Este dispositivo tiene una entrada simple: proporciona un código de acceso y, si el código de acceso es correcto, el bloqueo se desbloquea. Solo un problema: no conoce el código de acceso. Desbloquéalo de todos modos, etc, etc..

Plataforma: Micro Corruption

Try 2 Hack

image.png

¡Bienvenido a try2hack!

Este sitio ofrece varios desafíos orientados a la seguridad para su entretenimiento*. En realidad, es uno de los sitios de desafíos más antiguos que aún existen :)
Los desafíos son diversos y son cada vez más difíciles. Visite nuestro canal IRC si tiene alguna pregunta o sugerencia.

¡Buena suerte y diviertete!

Plataforma: Try 2 Hack

Hacking Lab

image.png

Hacking-Lab es una plataforma en línea de hacking ético, redes informáticas y desafíos de seguridad, dedicada a encontrar y educar talentos de seguridad cibernética.

Además, Hacking-Lab ofrece desafíos CTF y de estilo de misión para el Desafío Europeo de Seguridad Cibernética con Austria, Alemania, Suiza, Reino Unido, España, Rumania y ofrece laboratorios de seguridad en línea OWASP TOP 10 gratuitos.

El objetivo de los Hacking-Labs es aumentar la conciencia hacia una mayor educación y ética en la seguridad de la información a través de una serie de competiciones cibernéticas que abarcan análisis forense, criptografía, ingeniería inversa, piratería ética y defensa.

Una iniciativa clave para Hacking-Lab es fomentar un entorno que cree protección cibernética a través de la educación.

Plataforma: Hacking Lab

War Game Nexus

Más de 50 sitios. Esta es una lista organizada y de relaciones públicas de sitios de juegos de guerra. Si conoces un sitio de juego de guerra (razonable) que no está en esta lista , escríbeme.
Si hay un sitio de wargame que está en esta lista que no debería estar allí (y definitivamente hay alguno), disparame a un RP.

Puede agregar su puntaje en muchos de estos sitios registrándose en WeChall .

Plataforma: WarGame Nexus

Espero que puedan aprender muchísimas cosas con todos estos recursos de primer nivel, y sepero que no sean travesuras..

Un saludito a los hackers Ciberninjas 😻


Canal Oficial de los Ciberninjas en Telegram
Educación Digital: Ciberninjas
Comunidad de Facebook Repleta de Recursos Organizados
Instagram de Ciberninjas
Realiza un pequeño donativo a través de Paypal a Ciberninjas para que el proyectopueda seguir creciendo
Comunidad de Tecnología Ciberninjas en Steemit
Facebook de nuestra página de Cibercursos
Twitter de Ciberninjas
La tienda de con los mejores libros y productos de tecnología de Ciberninjas
El perfil del líder ciberninja: rosepac en Github
Chico perdido en una biblioteca


0
0
0.000
0 comments