Laboratorio de Seguridad Ofensiva - III - Solución del laboratorio

Introducción Tras la configuración en artículos anteriores del laboratorio se va a proceder a su resolución paso a paso. Solución del entorno Ahora, para participar en la resolución del entorno será necesario desplegar una máquina virtual con un sistema operativo como Kali Linux con una interfaz de red conectada a la red NatNetwork creada anteriormente con el archivo OpenVPN .ovpn para conectarse a la red del laboratorio. Nos conectamos a la VPN. ...

1 de noviembre de 2025 · 9 min

Laboratorio de Seguridad Ofensiva - II - Despliegue de las máquinas virtuales

Introducción Con la infraestructura de red ya definida en OPNsense con el artículo anterior, el siguiente paso consiste en preparar las máquinas virtuales que formarán parte del laboratorio del CTF. A partir de este punto, cada VM deberá integrarse correctamente en las redes DMZ e interna, respetando la segmentación previamente establecida. Instalación de las máquinas virtuales Realizaremos la instalación en VirtualBox de dos máquinas virtuales Debian Linux con el menor número de herramientas instaladas ya que se instalarán posteriormente las que sean necesarias. Para agilizar el tiempo de instalación se puede utilizar la version de instalación por red de Debian. Los requerimientos de las máquinas serán de 2 núcleos de CPU, 2 GB de RAM, y 8 GB de almacenamiento. ...

1 de octubre de 2025 · 7 min

Laboratorio de Seguridad Ofensiva - I - Despliegue de la red

Introducción Los Capture The Flag se han convertido en uno de los métodos más eficaces para aprender ciberseguridad de manera práctica. La posibilidad de enfrentarse a retos reales en un entorno controlado permite a estudiantes y profesionales experimentar con técnicas de pentesting sin riesgos. En este artículo se describe el diseño de un laboratorio orientado a CTFs multiusuario, construido sobre Oracle VirtualBox y OPNsense, donde cada participante dispone de un entorno completamente aislado del resto. ...

1 de septiembre de 2025 · 10 min

Generación de binarios para arquitecturas embebidas MIPS con Buildroot

Introducción Teniendo acceso a un dispositivo con sistema operativo GNU/Linux y arquitectura MIPS como un router o un sistema embebido será necesario generar archivos binarios ejecutables con herramientas como la suite busybox completa o la herramienta tcpdump para interceptar paquetes de red. Estos sistemas suelen carecer de estas herramientas o se incluyen con características reducidas. Para ello es necesario instalar un compilador cruzado y el código fuente de la aplicación, que dependiendo de las versiones utilizas, puede desembocar en errores. ...

1 de noviembre de 2024 · 3 min

Creación de una imagen personalizada de Kali Linux

Introducción Kali Linux es una distribución Linux de auditoría de seguridad basada en Debian GNU/Linux. Kali está dirigida a profesionales de la seguridad y administradores de TI, y les permite realizar pruebas de penetración avanzadas, análisis forenses y auditorías de seguridad. Debian GNU/Linux es una de las principales distribuciones genéricas de Linux, conocida por su calidad y estabilidad. Kali Linux se basa en el trabajo del proyecto Debian y añade más de 400 paquetes de propósito especial propios, todos relacionados con la seguridad de la información, en particular el campo de las pruebas de penetración. Las imágenes ISO por defecto se pueden descargar desde la página web de Kali. ...

1 de abril de 2024 · 7 min