Herramientas y recursos para participar en un CTF

Un CTF (Capture The Flag) es ampliamente conocido en nuestro mundillo como un wargame o un concurso con una serie de retos en el que los participantes ponen a prueba su pericia en distintas disciplinas de hacking, resolviendo y superando distintas pruebas mientras colaboran y/o compiten con otros participantes.

Hace un par de días en la web de Infosec Institute publicaban una especie de cheat sheet en la que recopilaban recursos y herramientas que pueden ser muy útiles a la hora de prepararse y participar en un CTF. Por eso la hemos traído también aquí a nuestro blog, ampliándola también con algunas otras herramientas y recursos y animándoos también a comentar la entrada si echáis en falta algo que uséis normalmente en vuestros "quehaceres cotidianos" en plena competición.

Así que preparaos para preparar vuestras mochilas con un buen arsenal y armaros hasta los dientes. ¡Es la p*** ciberguerra!


 
Competiciones CTF en conferencias o wargames
  • DEFCON CTF – uno de los más prestigiosos y desafiantes CTFs organizado por Legitimate Business Syndicate
  • picoCTF – un CTF dirigido a estudiantes de nivel medio o superior
  • Ghost in the Shellcode – un CTF anual que se realiza en la ShmooCon
  • ROOTCON Campus Tour CTF – es el primer CTF universitario en Filipinas abierto a todos los estudiantes
  • ROOTCON CTF – es el CTF oficial de la ROOTCON Hacker Conference
  • CSAW CTF – por NYU Policy
  • HSCTF – conocido por ser el primer CTF hecho por y para estudiantes de estudios superiores
  • UCSB iCTF – el UCSB International Capture The Flag es organizado por el Prof. Giovanni Vigna de el Departmento de Ciencias Informáticas en la UCSB, y se celebra una vez al año (por lo general a principios de diciembre, pero se ha reprogramado varias veces)
  • Infosec Institute CTF – el CTF del Labs de Infosec
  • Smash the Stack – una red de wargames que simula vulnerabilidades de software y permite la ejecución legal de técnicas de explotación
  • OverTheWire – otra red de wargames
  • Embedded Security CTF
  • DefCamp CTF – el CTF oficial de DEFCAMP
  • HITCON CTF
  • Trend Micro CTF Asia Pacific & Japan – un CTF hospedado por Trend Micro
  • CTF365 un interesante torneo en formato CTF en el que varios equipos de cada país lucharán entre sí por defender y atacar distintos servidores denominados fortalezas. 
Próximos eventos en CTF Time

Guías CTF y recursos
Frameworks y herramientas todo-en-uno para CTFs
  • PwnTools – un framework para CTF y una librería para el desarrollo de exploits que utiliza el grupo Gallopsled en cada CTF
  • ctf-tools – un repositorio en Github de scripts de código abiertoque necesitarás en tu CTF como binwalk y apktool
  • Metasploit Framework – aparte de ser unframework de pentesting y de software, Metasploit tiene módulos para la explotación automática y herramientas para la elaboración de de exploits como find_badchars.rb, egghunter.rb, patter_offset.rb, pattern_create.rb, etc.
  • ROPgadget – usado para explotación de RO
  • Peda – Python Exploit Development Assistance para GDB
  • Pompem – es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos
  • Google – donde puedes buscar algunas preguntas...
Herramientas de ingeniería inversa, decompiladores y depuradores
  • Immunity Debugger – un debugger similar a OllyDbg con plugins similares mediante el uso de Python
  • OllyDbg – el mayor desensamblador y debugger gráfico para Windows
  • SWFScan – permite decompilar ficheros Flash
  • gdb – GNU Debugger
  • IDA ProDesensamblador y debugger multi-procesador para Windows, Linux or Mac OS X
  • WinDbg – Depurador de Windows distribuido por Microsoft
  • Apktool – una herramienta para la ingeniería inversa de ficheros apk de  Android
  • PE Tool – proporciona un puñado de herramientas útiles para trabajar con archivos ejecutables PE de Windows
  • UPX – Ultimate Packer for eXecutables
  • dex2jar (Android)
  • Radare2 – Framework de ingeniería inversa y utilidades por comandos
  • Strace – un tracer de llamadas al sistema y otra herramienta de depuración
  • Objdump – parte de GNU Binutils
  • PEiD – usado para determinar si se ha usado un ofuscador para empaquetar un archivo ejecutable. El packer más utilizado es UPX. 
  • iRET un toolkit para la ingeniería inversa de aplicaciones en iOS 
  • CrowdRE – proyecto que tiene como objetivo hacer más fácil la ingeniería inversa de aplicaciones complejas trabajando en colaboración con otros usuarios
Herramientas para el análisis de código estático
  • RIPS – un analizador de código estático para auditar vulnerabilidades en aplicaciones en PHP
  • HP Fortify Static Code Analyzer – tamién conocido como Fortify SCA que es un software comercial para auditar vulnerabilidades multi-lenguaje
  • OWASP Code Crawler –  una herramienta de revisión de código estático para .NET y J2EE/JAVA que soporta el OWASP Code Review Project
  • OWASP LAPSE Project – herramienta de auditoría de seguridad para detectar vulnerabilidades en aplicaciones Java EE
  • Flawfinder – un analizador de código estático que examina el código fuente C/C++ e informa de posibles fallos de seguridad
  • Yasca – es un programa de código abierto que busca vulnerabilidades de seguridad, revisa la calidad de código, el rendimiento y la conformidad con las mejores prácticas existentes en el código fuente del programa.
Forense
  • Strings – permite buscar y extraer cadenas ASCII y UNICODE de binarios
  • SANS SIFT – SANS Investigative Forensic Toolkit (SIFT) es un Live CD Ubuntu
  • ProDiscover Basic – analizador de evidencias y datos en imágenes de disco
  • Volatility – Framework para el análisis de memoria
  • The Sleuth Kit – herramienta de análisis de código abierto
  • FTK Imager – herramienta para imágenes y vista previa de datos
  • IPhone Analyzer – permite examinar y recuperar datos de un dispositivo con iOS
  • Xplico – herramienta forense de red
  • Binwalk –herramienta que permite extraer y analizar firmwares
  • ExifTool – librería Perl multiplataforma y herramienta desde línea de comandos para leer, escribir y editar metadatos de una gran variedad de formatos como EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP and ID3, y las notas de fabricante de muchas cámaras como Canon, Casio, FLIR, FujiFilm, GE, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon y Sony
  • dd – una utilidad para Unix y Linux que permite copiar y convertir archivos
  • CAINE – Computer Aided INvestigative Environment es una distribucióm Live GNU/Linux especializada en forenses
  • Autopsy – GUI para la investigación con herramientas forenses de línea de comandos dentro de The Sleuth Kit
  • Cualquier editor hexadecimal
  • DEFT Linux – Digital Evidence & Forensics Toolkit Linux distribution
  • Windows Sysiternals – consiste en una serie de utilidades de Windows
  • Ghiro – una herramienta forense para el análisis masivo de imágenes  
  • Codetective – averigua el algoritmo de cifrado/codificación utilizado 
  • ADEL (Android Data Extractor Lite) – es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.
  • LiME (Linux Memory Extractor) presentado en la ShmooCon 2012, es un módulo cargable para el kernel (LKM) y permite la adquisión de memoria incluso en Android
  • Draugr interesante herramienta que puede buscar símbolos del kernel (patrones en un fichero XML o con EXPORT_SYMBOL), procesos (información y secciones) (por la lista de enlaces del kernel o por fuerza bruta) y desensamblar/volcar la memoria
  • Volatilitux framework en Python equivalente a Volatility en Linux. Soporta arquitecturas ARM, x86 y x86 con PAE activado
  • Memfetch sencilla utilidad para volcar la memoria de procesos en ejecución o cuando se descubre una condición de fallo (SIGSEGV)
  • Foriana esta herramienta es útil para la extracción de información de procesos y listas de módulos desde una imagen de la RAM con la ayuda de las relaciones lógicas entre las estructuras del sistema operativo
  • Forensic Analysis Toolkit (FATKit) un nuevo framework multiplataforma y modular diseñado para facilitar la extracción, análisis, agregación y visualización de datos forenses en varios niveles de abstracción y complejidad de datos
  • OS X Auditor – herramienta de análisis forense para Mac  
  • Grampus – una herramienta multiplataforma de extracción de metadatos y footprinting 
  • Paladin – es un distribución Live basada en Ubuntu que simplifica el proceso de creación de imágenes forenses
Cifrado
  • Hashdump
  • Sage
  • John The Ripper – es un creackeador de contraseñas libre y rápido para Unix, Windows, DOS, BeOS y OpenVMS
  • Cryptool – herramienta e-learning de código abierto que ilustra conceptos de criptoanálisis y criptografía 
  • crypo.in.ua – codificador y decodificado online para cifrado. La matoría de la gente que está participando en un CTF tiene este sitio abierto
Esteganografía
  • Steghide – una herramienta que puede ser usada para embeber o extraer datos desde varias clases de ficheros de imágenes o audio
  • Ffmpeg – software multiplataforma para grabar, convertir y difundir audio y video
  • Gimp – GNU Image Manipulation Program
  • Audacity – editor y grabador de audio gratuito
  • Stepic – esteganografía con imágenes en python
  • Pngcheck – testing y depuración de PNG que verifica la integridad de ficheros PNG, JNG y MNG (comprobando los CRCs internos [checksums] y descomprimiendo los datos de la imagen)
  • OpenStego – solución libre de esteganografía
  • OutGuess – permite ocultar información en los bits redundantes de una imagen
  • StegFS – sistema de archivos esteganográfico para Linux que no sólo cifra si no que también oculta los datos
  • MP3Stego – permite ocultar texto en ficheros MP3
  • AtomicParsley – programa en línea de comandos para leer, parsear y configurar los metadatos de ficheros MPEG-4
  • Foremost – un programa en consola usado para la recuperación de archivos
Para la búsqueda de vulnerabilidades Web o explotación Web
  • Burp Suite – ampliamente utilizado para las pruebas de seguridad web y para encontrar manualmente vulnerabilidades interceptando peticiones mediante el proxy y mediante plugins personalizados
  • OWASP ZAP – un "Open Web Application Security Project" similar a Burp pero gratis y de código abierto
  • WPScan – un escáner de vulnerabilidades para WordPress
  • W3af – un escáner de vulnerabilidades web de código abierto
  • OWASP Dirbuster – herramienta para fuerza bruta de directorios y descubrimiento
  • Bizploit – Penetration Testing framework de código abierto para ERP
  • Nikto – es un escáner de servidores web de código abierto (GPL) que realiza pruebas exhaustivas contra varios elementos, incluyendo más de 6.700 archivos potencialmente peligrosos/programas, controles de versiones no actualizadas de más de 1.250 servidores y los problemas específicos en versiones de más de 270 servidores.
Redes
  • aircrack-ng Suite – una herramienta de cracking de WEP/WPA/WPA2 que está incluida en la mayoría de distribuciones de pentesting
  • reaver – implementa ataques de fuerza bruta contra WPS
  • Kismet – un detector de red de nivel 2 de 802.11, sniffer y sistema de detección de instrusiones
  • Pixiewps – una herramienta usada para hacer fuerza bruta de forma offline del pin WPS explotando la baja o inexistente entropía de algunos APs (pixie dust attack)
  • Nmap – el escáner de puertos de código abierto más utilizado y que tiene plugins para búsqueda de vulnerabilidades y descubrimiento
  • Wireshark – esnifer de red y analizador de protocolos para Unix y Windows
  • Netcat - la navaja suiza TCP/IP
  • Captipper – una herramienta en python para analizar, explorar y reproducir tráfico HTTP malicioso
  • Scapyun programa potente e interactivo para la manipulación de paquetes
  • Malcom – es una herramienta diseñada para analizar las comunicaciones de una red de sistemas usando una representación gráfica del tráfico y cruzando referencias con fuentes de malware conocido 
  • Linset – framework para montar ataques en redes wireless
  • BlueMaho - suite para testing de dispositivos bluetooth
Para tu protección en ataque en defensa
  • Snort – sistema de detección de intrusos de red ligero y libre para Unix y Windows
  • Iptables – una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log
  • Cualquier Antivirus y un firewall bidireccional (Two-Way)
  • Chellam – IDS/Firewall Wi-Fi para Windows que detecta ataques Wi-Fi (Honeypots, Evil Twins, Mis-association, backdoors en Hosted Network, etc.) contra un cliente Windows sin la necesidad hardware ni drivers específicos
  • peepdf – herramienta en Python para explorar archivos PDF con el objetivo de determinar si son peligrosos o no
  • Android IMSI-Catcher Detector – Android app for detecting IMSI-Catchers
Algunas distribuciones Linux ideales para CTF
  • Santoku Linux – distro GNU/Linux diseñada para ayudar en cualquier aspecto de forense en dispositivos móviles, análisis del malware en móviles, ingeniería inversa y pruebas de seguridad.
  • Kali Linux – una distribución Linux basada en Debian muy completa para penetration testing Debian
  • BackBox Linux – una distro simplista basada en Ubuntu para pentesting
  • CAINE – Computer Aided INvestigative Environment es una distro Live orientada a las investigaciones forenses
  • DEFT Linux  – Digital Evidence & Forensics Toolkit Linux
  • Parrot Security – es un sistema operativo basado en Debian GNU/Linux que es el resultado de la mezcla de Frozenbox OS y Kali Linux con el objetivo de proporcionar una mejor experiencia con las pruebas de seguridad e intrusión
  • Bugtraq - distro muy completa, una "all-in-one" para hackers excelente
  • REMnux – es una distribución de GNU/Linux basada en Ubuntu de Lenny Zeltser para el análisis e Ingeniería Inversa del Malware
  • UbnHD2 – un distribución de pentesting para móviles 

1 comentarios :