Un CTF (Capture The Flag) es ampliamente conocido en nuestro mundillo como un wargame o un concurso con una serie de retos en el que los participantes ponen a prueba su pericia en distintas disciplinas de hacking, resolviendo y superando distintas pruebas mientras colaboran y/o compiten con otros participantes.
Hace un par de días en la web de Infosec Institute publicaban una especie de cheat sheet en la que recopilaban recursos y herramientas que pueden ser muy útiles a la hora de prepararse y participar en un CTF. Por eso la hemos traído también aquí a nuestro blog, ampliándola también con algunas otras herramientas y recursos y animándoos también a comentar la entrada si echáis en falta algo que uséis normalmente en vuestros "quehaceres cotidianos" en plena competición.
Así que preparaos para preparar vuestras mochilas con un buen arsenal y armaros hasta los dientes. ¡Es la p***ciberguerra!
Competiciones CTF en conferencias o wargames
Guías CTF y recursos
Hace un par de días en la web de Infosec Institute publicaban una especie de cheat sheet en la que recopilaban recursos y herramientas que pueden ser muy útiles a la hora de prepararse y participar en un CTF. Por eso la hemos traído también aquí a nuestro blog, ampliándola también con algunas otras herramientas y recursos y animándoos también a comentar la entrada si echáis en falta algo que uséis normalmente en vuestros "quehaceres cotidianos" en plena competición.
Así que preparaos para preparar vuestras mochilas con un buen arsenal y armaros hasta los dientes. ¡Es la p***
Competiciones CTF en conferencias o wargames
- DEFCON CTF – uno de los más prestigiosos y desafiantes CTFs organizado por Legitimate Business Syndicate
- picoCTF – un CTF dirigido a estudiantes de nivel medio o superior
- Ghost in the Shellcode – un CTF anual que se realiza en la ShmooCon
- ROOTCON Campus Tour CTF – es el primer CTF universitario en Filipinas abierto a todos los estudiantes
- ROOTCON CTF – es el CTF oficial de la ROOTCON Hacker Conference
- CSAW CTF – por NYU Policy
- HSCTF – conocido por ser el primer CTF hecho por y para estudiantes de estudios superiores
- UCSB iCTF – el UCSB International Capture The Flag es organizado por el Prof. Giovanni Vigna de el Departmento de Ciencias Informáticas en la UCSB, y se celebra una vez al año (por lo general a principios de diciembre, pero se ha reprogramado varias veces)
- Infosec Institute CTF – el CTF del Labs de Infosec
- Smash the Stack – una red de wargames que simula vulnerabilidades de software y permite la ejecución legal de técnicas de explotación
- OverTheWire – otra red de wargames
- Embedded Security CTF
- DefCamp CTF – el CTF oficial de DEFCAMP
- HITCON CTF
- Trend Micro CTF Asia Pacific & Japan – un CTF hospedado por Trend Micro
- CTF365 – un interesante torneo en formato CTF en el que varios equipos de cada país lucharán entre sí por defender y atacar distintos servidores denominados fortalezas.
Guías CTF y recursos
- Trail of Bits CTF Guide – una de las mejores guías para newbies
- Practice CTF List / Permanent CTF List – una buena colección y recursos de CTFs de larga duración
- Awesome CTF – lista de frameworks, librerías, recursos y software
- Vulnhub – máquinas vulnerables para que puedas practicar en tu laboratorio de pentest
- CTF Resources – un repositorio y un archivo de temas generales sobre CTFs parecido a Trail of Bits CTF Guide
- Reddit’s securityCTF – /r/securityCTF
- Forensics Wiki – una wiki diseñada para forenses
- Mellivora – crea tu propio CTF!
- PwnTools – un framework para CTF y una librería para el desarrollo de exploits que utiliza el grupo Gallopsled en cada CTF
- ctf-tools – un repositorio en Github de scripts de código abiertoque necesitarás en tu CTF como binwalk y apktool
- Metasploit Framework – aparte de ser unframework de pentesting y de software, Metasploit tiene módulos para la explotación automática y herramientas para la elaboración de de exploits como find_badchars.rb, egghunter.rb, patter_offset.rb, pattern_create.rb, etc.
- ROPgadget – usado para explotación de RO
- Peda – Python Exploit Development Assistance para GDB
- Pompem – es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos
- Google – donde puedes buscar algunas preguntas...
- Immunity Debugger – un debugger similar a OllyDbg con plugins similares mediante el uso de Python
- OllyDbg – el mayor desensamblador y debugger gráfico para Windows
- SWFScan – permite decompilar ficheros Flash
- gdb – GNU Debugger
- IDA Pro – Desensamblador y debugger multi-procesador para Windows, Linux or Mac OS X
- WinDbg – Depurador de Windows distribuido por Microsoft
- Apktool – una herramienta para la ingeniería inversa de ficheros apk de Android
- PE Tool – proporciona un puñado de herramientas útiles para trabajar con archivos ejecutables PE de Windows
- UPX – Ultimate Packer for eXecutables
- dex2jar (Android)
- Radare2 – Framework de ingeniería inversa y utilidades por comandos
- Strace – un tracer de llamadas al sistema y otra herramienta de depuración
- Objdump – parte de GNU Binutils
- PEiD – usado para determinar si se ha usado un ofuscador para empaquetar un archivo ejecutable. El packer más utilizado es UPX.
- iRET – un toolkit para la ingeniería inversa de aplicaciones en iOS
- CrowdRE – proyecto que tiene como objetivo hacer más fácil la ingeniería inversa de aplicaciones complejas trabajando en colaboración con otros usuarios
- RIPS – un analizador de código estático para auditar vulnerabilidades en aplicaciones en PHP
- HP Fortify Static Code Analyzer – tamién conocido como Fortify SCA que es un software comercial para auditar vulnerabilidades multi-lenguaje
- OWASP Code Crawler – una herramienta de revisión de código estático para .NET y J2EE/JAVA que soporta el OWASP Code Review Project
- OWASP LAPSE Project – herramienta de auditoría de seguridad para detectar vulnerabilidades en aplicaciones Java EE
- Flawfinder – un analizador de código estático que examina el código fuente C/C++ e informa de posibles fallos de seguridad
- Yasca – es un programa de código abierto que busca vulnerabilidades de seguridad, revisa la calidad de código, el rendimiento y la conformidad con las mejores prácticas existentes en el código fuente del programa.
- Strings – permite buscar y extraer cadenas ASCII y UNICODE de binarios
- SANS SIFT – SANS Investigative Forensic Toolkit (SIFT) es un Live CD Ubuntu
- ProDiscover Basic – analizador de evidencias y datos en imágenes de disco
- Volatility – Framework para el análisis de memoria
- The Sleuth Kit – herramienta de análisis de código abierto
- FTK Imager – herramienta para imágenes y vista previa de datos
- IPhone Analyzer – permite examinar y recuperar datos de un dispositivo con iOS
- Xplico – herramienta forense de red
- Binwalk –herramienta que permite extraer y analizar firmwares
- ExifTool – librería Perl multiplataforma y herramienta desde línea de comandos para leer, escribir y editar metadatos de una gran variedad de formatos como EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP and ID3, y las notas de fabricante de muchas cámaras como Canon, Casio, FLIR, FujiFilm, GE, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon y Sony
- dd – una utilidad para Unix y Linux que permite copiar y convertir archivos
- CAINE – Computer Aided INvestigative Environment es una distribucióm Live GNU/Linux especializada en forenses
- Autopsy – GUI para la investigación con herramientas forenses de línea de comandos dentro de The Sleuth Kit
- Cualquier editor hexadecimal
- DEFT Linux – Digital Evidence & Forensics Toolkit Linux distribution
- Windows Sysiternals – consiste en una serie de utilidades de Windows
- Ghiro – una herramienta forense para el análisis masivo de imágenes
- Codetective – averigua el algoritmo de cifrado/codificación utilizado
- ADEL (Android Data Extractor Lite) – es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.
- LiME (Linux Memory Extractor) – presentado en la ShmooCon 2012, es un módulo cargable para el kernel (LKM) y permite la adquisión de memoria incluso en Android
- Draugr – interesante herramienta que puede buscar símbolos del kernel (patrones en un fichero XML o con EXPORT_SYMBOL), procesos (información y secciones) (por la lista de enlaces del kernel o por fuerza bruta) y desensamblar/volcar la memoria
- Volatilitux – framework en Python equivalente a Volatility en Linux. Soporta arquitecturas ARM, x86 y x86 con PAE activado
- Memfetch – sencilla utilidad para volcar la memoria de procesos en ejecución o cuando se descubre una condición de fallo (SIGSEGV)
- Foriana – esta herramienta es útil para la extracción de información de procesos y listas de módulos desde una imagen de la RAM con la ayuda de las relaciones lógicas entre las estructuras del sistema operativo
- Forensic Analysis Toolkit (FATKit) – un nuevo framework multiplataforma y modular diseñado para facilitar la extracción, análisis, agregación y visualización de datos forenses en varios niveles de abstracción y complejidad de datos
- OS X Auditor – herramienta de análisis forense para Mac
- Grampus – una herramienta multiplataforma de extracción de metadatos y footprinting
- Paladin – es un distribución Live basada en Ubuntu que simplifica el proceso de creación de imágenes forenses
- Hashdump
- Sage
- John The Ripper – es un creackeador de contraseñas libre y rápido para Unix, Windows, DOS, BeOS y OpenVMS
- Cryptool – herramienta e-learning de código abierto que ilustra conceptos de criptoanálisis y criptografía
- crypo.in.ua – codificador y decodificado online para cifrado. La matoría de la gente que está participando en un CTF tiene este sitio abierto
- Steghide – una herramienta que puede ser usada para embeber o extraer datos desde varias clases de ficheros de imágenes o audio
- Ffmpeg – software multiplataforma para grabar, convertir y difundir audio y video
- Gimp – GNU Image Manipulation Program
- Audacity – editor y grabador de audio gratuito
- Stepic – esteganografía con imágenes en python
- Pngcheck – testing y depuración de PNG que verifica la integridad de ficheros PNG, JNG y MNG (comprobando los CRCs internos [checksums] y descomprimiendo los datos de la imagen)
- OpenStego – solución libre de esteganografía
- OutGuess – permite ocultar información en los bits redundantes de una imagen
- StegFS – sistema de archivos esteganográfico para Linux que no sólo cifra si no que también oculta los datos
- MP3Stego – permite ocultar texto en ficheros MP3
- AtomicParsley – programa en línea de comandos para leer, parsear y configurar los metadatos de ficheros MPEG-4
- Foremost – un programa en consola usado para la recuperación de archivos
- Burp Suite – ampliamente utilizado para las pruebas de seguridad web y para encontrar manualmente vulnerabilidades interceptando peticiones mediante el proxy y mediante plugins personalizados
- OWASP ZAP – un "Open Web Application Security Project" similar a Burp pero gratis y de código abierto
- WPScan – un escáner de vulnerabilidades para WordPress
- W3af – un escáner de vulnerabilidades web de código abierto
- OWASP Dirbuster – herramienta para fuerza bruta de directorios y descubrimiento
- Bizploit – Penetration Testing framework de código abierto para ERP
- Nikto – es un escáner de servidores web de código abierto (GPL) que realiza pruebas exhaustivas contra varios elementos, incluyendo más de 6.700 archivos potencialmente peligrosos/programas, controles de versiones no actualizadas de más de 1.250 servidores y los problemas específicos en versiones de más de 270 servidores.
- aircrack-ng Suite – una herramienta de cracking de WEP/WPA/WPA2 que está incluida en la mayoría de distribuciones de pentesting
- reaver – implementa ataques de fuerza bruta contra WPS
- Kismet – un detector de red de nivel 2 de 802.11, sniffer y sistema de detección de instrusiones
- Pixiewps – una herramienta usada para hacer fuerza bruta de forma offline del pin WPS explotando la baja o inexistente entropía de algunos APs (pixie dust attack)
- Nmap – el escáner de puertos de código abierto más utilizado y que tiene plugins para búsqueda de vulnerabilidades y descubrimiento
- Wireshark – esnifer de red y analizador de protocolos para Unix y Windows
- Netcat - la navaja suiza TCP/IP
- Captipper – una herramienta en python para analizar, explorar y reproducir tráfico HTTP malicioso
- Scapy – un programa potente e interactivo para la manipulación de paquetes
- Malcom – es una herramienta diseñada para analizar las comunicaciones de una red de sistemas usando una representación gráfica del tráfico y cruzando referencias con fuentes de malware conocido
- Linset – framework para montar ataques en redes wireless
- BlueMaho - suite para testing de dispositivos bluetooth
- Snort – sistema de detección de intrusos de red ligero y libre para Unix y Windows
- Iptables – una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log
- Cualquier Antivirus y un firewall bidireccional (Two-Way)
- Chellam – IDS/Firewall Wi-Fi para Windows que detecta ataques Wi-Fi (Honeypots, Evil Twins, Mis-association, backdoors en Hosted Network, etc.) contra un cliente Windows sin la necesidad hardware ni drivers específicos
- peepdf – herramienta en Python para explorar archivos PDF con el objetivo de determinar si son peligrosos o no
- Android IMSI-Catcher Detector – Android app for detecting IMSI-Catchers
- Santoku Linux – distro GNU/Linux diseñada para ayudar en cualquier aspecto de forense en dispositivos móviles, análisis del malware en móviles, ingeniería inversa y pruebas de seguridad.
- Kali Linux – una distribución Linux basada en Debian muy completa para penetration testing Debian
- BackBox Linux – una distro simplista basada en Ubuntu para pentesting
- CAINE – Computer Aided INvestigative Environment es una distro Live orientada a las investigaciones forenses
- DEFT Linux – Digital Evidence & Forensics Toolkit Linux
- Parrot Security – es un sistema operativo basado en Debian GNU/Linux que es el resultado de la mezcla de Frozenbox OS y Kali Linux con el objetivo de proporcionar una mejor experiencia con las pruebas de seguridad e intrusión
- Bugtraq - distro muy completa, una "all-in-one" para hackers excelente
- REMnux – es una distribución de GNU/Linux basada en Ubuntu de Lenny Zeltser para el análisis e Ingeniería Inversa del Malware
- UbnHD2 – un distribución de pentesting para móviles
Muy buen aporte Muchas Gracias.
ResponderEliminar