Herramientas y recursos para participar en un CTF

Un CTF (Capture The Flag) es ampliamente conocido en nuestro mundillo como un wargame o un concurso con una serie de retos en el que los participantes ponen a prueba su pericia en distintas disciplinas de hacking, resolviendo y superando distintas pruebas mientras colaboran y/o compiten con otros participantes.

Hace un par de d铆as en la web de Infosec Institute publicaban una especie de cheat sheet en la que recopilaban recursos y herramientas que pueden ser muy 煤tiles a la hora de prepararse y participar en un CTF. Por eso la hemos tra铆do tambi茅n aqu铆 a nuestro blog, ampli谩ndola tambi茅n con algunas otras herramientas y recursos y anim谩ndoos tambi茅n a comentar la entrada si ech谩is en falta algo que us茅is normalmente en vuestros "quehaceres cotidianos" en plena competici贸n.

As铆 que preparaos para preparar vuestras mochilas con un buen arsenal y armaros hasta los dientes. ¡Es la p*** ciberguerra!


 
Competiciones CTF en conferencias o wargames
  • DEFCON CTF – uno de los m谩s prestigiosos y desafiantes CTFs organizado por Legitimate Business Syndicate
  • picoCTF – un CTF dirigido a estudiantes de nivel medio o superior
  • Ghost in the Shellcode – un CTF anual que se realiza en la ShmooCon
  • ROOTCON Campus Tour CTF – es el primer CTF universitario en Filipinas abierto a todos los estudiantes
  • ROOTCON CTF – es el CTF oficial de la ROOTCON Hacker Conference
  • CSAW CTF – por NYU Policy
  • HSCTF – conocido por ser el primer CTF hecho por y para estudiantes de estudios superiores
  • UCSB iCTF – el UCSB International Capture The Flag es organizado por el Prof. Giovanni Vigna de el Departmento de Ciencias Inform谩ticas en la UCSB, y se celebra una vez al a帽o (por lo general a principios de diciembre, pero se ha reprogramado varias veces)
  • Infosec Institute CTF – el CTF del Labs de Infosec
  • Smash the Stack – una red de wargames que simula vulnerabilidades de software y permite la ejecuci贸n legal de t茅cnicas de explotaci贸n
  • OverTheWire – otra red de wargames
  • Embedded Security CTF
  • DefCamp CTF – el CTF oficial de DEFCAMP
  • HITCON CTF
  • Trend Micro CTF Asia Pacific & Japan – un CTF hospedado por Trend Micro
  • CTF365 un interesante torneo en formato CTF en el que varios equipos de cada pa铆s luchar谩n entre s铆 por defender y atacar distintos servidores denominados fortalezas. 
Pr贸ximos eventos en CTF Time

Gu铆as CTF y recursos
Frameworks y herramientas todo-en-uno para CTFs
  • PwnTools – un framework para CTF y una librer铆a para el desarrollo de exploits que utiliza el grupo Gallopsled en cada CTF
  • ctf-tools – un repositorio en Github de scripts de c贸digo abiertoque necesitar谩s en tu CTF como binwalk y apktool
  • Metasploit Framework – aparte de ser unframework de pentesting y de software, Metasploit tiene m贸dulos para la explotaci贸n autom谩tica y herramientas para la elaboraci贸n de de exploits como find_badchars.rb, egghunter.rb, patter_offset.rb, pattern_create.rb, etc.
  • ROPgadget – usado para explotaci贸n de RO
  • Peda – Python Exploit Development Assistance para GDB
  • Pompem – es una herramienta de c贸digo abierto, dise帽ada para automatizar la b煤squeda de exploits en las principales bases de datos
  • Google – donde puedes buscar algunas preguntas...
Herramientas de ingenier铆a inversa, decompiladores y depuradores
  • Immunity Debugger – un debugger similar a OllyDbg con plugins similares mediante el uso de Python
  • OllyDbg – el mayor desensamblador y debugger gr谩fico para Windows
  • SWFScan – permite decompilar ficheros Flash
  • gdb – GNU Debugger
  • IDA ProDesensamblador y debugger multi-procesador para Windows, Linux or Mac OS X
  • WinDbg – Depurador de Windows distribuido por Microsoft
  • Apktool – una herramienta para la ingenier铆a inversa de ficheros apk de  Android
  • PE Tool – proporciona un pu帽ado de herramientas 煤tiles para trabajar con archivos ejecutables PE de Windows
  • UPX – Ultimate Packer for eXecutables
  • dex2jar (Android)
  • Radare2 – Framework de ingenier铆a inversa y utilidades por comandos
  • Strace – un tracer de llamadas al sistema y otra herramienta de depuraci贸n
  • Objdump – parte de GNU Binutils
  • PEiD – usado para determinar si se ha usado un ofuscador para empaquetar un archivo ejecutable. El packer m谩s utilizado es UPX. 
  • iRET un toolkit para la ingenier铆a inversa de aplicaciones en iOS 
  • CrowdRE – proyecto que tiene como objetivo hacer m谩s f谩cil la ingenier铆a inversa de aplicaciones complejas trabajando en colaboraci贸n con otros usuarios
Herramientas para el an谩lisis de c贸digo est谩tico
  • RIPS – un analizador de c贸digo est谩tico para auditar vulnerabilidades en aplicaciones en PHP
  • HP Fortify Static Code Analyzer – tami茅n conocido como Fortify SCA que es un software comercial para auditar vulnerabilidades multi-lenguaje
  • OWASP Code Crawler –  una herramienta de revisi贸n de c贸digo est谩tico para .NET y J2EE/JAVA que soporta el OWASP Code Review Project
  • OWASP LAPSE Project – herramienta de auditor铆a de seguridad para detectar vulnerabilidades en aplicaciones Java EE
  • Flawfinder – un analizador de c贸digo est谩tico que examina el c贸digo fuente C/C++ e informa de posibles fallos de seguridad
  • Yasca – es un programa de c贸digo abierto que busca vulnerabilidades de seguridad, revisa la calidad de c贸digo, el rendimiento y la conformidad con las mejores pr谩cticas existentes en el c贸digo fuente del programa.
Forense
  • Strings – permite buscar y extraer cadenas ASCII y UNICODE de binarios
  • SANS SIFT – SANS Investigative Forensic Toolkit (SIFT) es un Live CD Ubuntu
  • ProDiscover Basic – analizador de evidencias y datos en im谩genes de disco
  • Volatility – Framework para el an谩lisis de memoria
  • The Sleuth Kit – herramienta de an谩lisis de c贸digo abierto
  • FTK Imager – herramienta para im谩genes y vista previa de datos
  • IPhone Analyzer – permite examinar y recuperar datos de un dispositivo con iOS
  • Xplico – herramienta forense de red
  • Binwalk –herramienta que permite extraer y analizar firmwares
  • ExifTool – librer铆a Perl multiplataforma y herramienta desde l铆nea de comandos para leer, escribir y editar metadatos de una gran variedad de formatos como EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP and ID3, y las notas de fabricante de muchas c谩maras como Canon, Casio, FLIR, FujiFilm, GE, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon y Sony
  • dd – una utilidad para Unix y Linux que permite copiar y convertir archivos
  • CAINE – Computer Aided INvestigative Environment es una distribuci贸m Live GNU/Linux especializada en forenses
  • Autopsy – GUI para la investigaci贸n con herramientas forenses de l铆nea de comandos dentro de The Sleuth Kit
  • Cualquier editor hexadecimal
  • DEFT Linux – Digital Evidence & Forensics Toolkit Linux distribution
  • Windows Sysiternals – consiste en una serie de utilidades de Windows
  • Ghiro – una herramienta forense para el an谩lisis masivo de im谩genes  
  • Codetective – averigua el algoritmo de cifrado/codificaci贸n utilizado 
  • ADEL (Android Data Extractor Lite) – es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.
  • LiME (Linux Memory Extractor) presentado en la ShmooCon 2012, es un m贸dulo cargable para el kernel (LKM) y permite la adquisi贸n de memoria incluso en Android
  • Draugr interesante herramienta que puede buscar s铆mbolos del kernel (patrones en un fichero XML o con EXPORT_SYMBOL), procesos (informaci贸n y secciones) (por la lista de enlaces del kernel o por fuerza bruta) y desensamblar/volcar la memoria
  • Volatilitux framework en Python equivalente a Volatility en Linux. Soporta arquitecturas ARM, x86 y x86 con PAE activado
  • Memfetch sencilla utilidad para volcar la memoria de procesos en ejecuci贸n o cuando se descubre una condici贸n de fallo (SIGSEGV)
  • Foriana esta herramienta es 煤til para la extracci贸n de informaci贸n de procesos y listas de m贸dulos desde una imagen de la RAM con la ayuda de las relaciones l贸gicas entre las estructuras del sistema operativo
  • Forensic Analysis Toolkit (FATKit) un nuevo framework multiplataforma y modular dise帽ado para facilitar la extracci贸n, an谩lisis, agregaci贸n y visualizaci贸n de datos forenses en varios niveles de abstracci贸n y complejidad de datos
  • OS X Auditor – herramienta de an谩lisis forense para Mac  
  • Grampus – una herramienta multiplataforma de extracci贸n de metadatos y footprinting 
  • Paladin – es un distribuci贸n Live basada en Ubuntu que simplifica el proceso de creaci贸n de im谩genes forenses
Cifrado
  • Hashdump
  • Sage
  • John The Ripper – es un creackeador de contrase帽as libre y r谩pido para Unix, Windows, DOS, BeOS y OpenVMS
  • Cryptool – herramienta e-learning de c贸digo abierto que ilustra conceptos de criptoan谩lisis y criptograf铆a 
  • crypo.in.ua – codificador y decodificado online para cifrado. La mator铆a de la gente que est谩 participando en un CTF tiene este sitio abierto
Esteganograf铆a
  • Steghide – una herramienta que puede ser usada para embeber o extraer datos desde varias clases de ficheros de im谩genes o audio
  • Ffmpeg – software multiplataforma para grabar, convertir y difundir audio y video
  • Gimp – GNU Image Manipulation Program
  • Audacity – editor y grabador de audio gratuito
  • Stepic – esteganograf铆a con im谩genes en python
  • Pngcheck – testing y depuraci贸n de PNG que verifica la integridad de ficheros PNG, JNG y MNG (comprobando los CRCs internos [checksums] y descomprimiendo los datos de la imagen)
  • OpenStego – soluci贸n libre de esteganograf铆a
  • OutGuess – permite ocultar informaci贸n en los bits redundantes de una imagen
  • StegFS – sistema de archivos esteganogr谩fico para Linux que no s贸lo cifra si no que tambi茅n oculta los datos
  • MP3Stego – permite ocultar texto en ficheros MP3
  • AtomicParsley – programa en l铆nea de comandos para leer, parsear y configurar los metadatos de ficheros MPEG-4
  • Foremost – un programa en consola usado para la recuperaci贸n de archivos
Para la b煤squeda de vulnerabilidades Web o explotaci贸n Web
  • Burp Suite – ampliamente utilizado para las pruebas de seguridad web y para encontrar manualmente vulnerabilidades interceptando peticiones mediante el proxy y mediante plugins personalizados
  • OWASP ZAP – un "Open Web Application Security Project" similar a Burp pero gratis y de c贸digo abierto
  • WPScan – un esc谩ner de vulnerabilidades para WordPress
  • W3af – un esc谩ner de vulnerabilidades web de c贸digo abierto
  • OWASP Dirbuster – herramienta para fuerza bruta de directorios y descubrimiento
  • Bizploit – Penetration Testing framework de c贸digo abierto para ERP
  • Nikto – es un esc谩ner de servidores web de c贸digo abierto (GPL) que realiza pruebas exhaustivas contra varios elementos, incluyendo m谩s de 6.700 archivos potencialmente peligrosos/programas, controles de versiones no actualizadas de m谩s de 1.250 servidores y los problemas espec铆ficos en versiones de m谩s de 270 servidores.
Redes
  • aircrack-ng Suite – una herramienta de cracking de WEP/WPA/WPA2 que est谩 incluida en la mayor铆a de distribuciones de pentesting
  • reaver – implementa ataques de fuerza bruta contra WPS
  • Kismet – un detector de red de nivel 2 de 802.11, sniffer y sistema de detecci贸n de instrusiones
  • Pixiewps – una herramienta usada para hacer fuerza bruta de forma offline del pin WPS explotando la baja o inexistente entrop铆a de algunos APs (pixie dust attack)
  • Nmap – el esc谩ner de puertos de c贸digo abierto m谩s utilizado y que tiene plugins para b煤squeda de vulnerabilidades y descubrimiento
  • Wireshark – esnifer de red y analizador de protocolos para Unix y Windows
  • Netcat - la navaja suiza TCP/IP
  • Captipper – una herramienta en python para analizar, explorar y reproducir tr谩fico HTTP malicioso
  • Scapyun programa potente e interactivo para la manipulaci贸n de paquetes
  • Malcom – es una herramienta dise帽ada para analizar las comunicaciones de una red de sistemas usando una representaci贸n gr谩fica del tr谩fico y cruzando referencias con fuentes de malware conocido 
  • Linset – framework para montar ataques en redes wireless
  • BlueMaho - suite para testing de dispositivos bluetooth
Para tu protecci贸n en ataque en defensa
  • Snort – sistema de detecci贸n de intrusos de red ligero y libre para Unix y Windows
  • Iptables – una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino tambi茅n realizar traducci贸n de direcciones de red (NAT) para IPv4 o mantener registros de log
  • Cualquier Antivirus y un firewall bidireccional (Two-Way)
  • Chellam – IDS/Firewall Wi-Fi para Windows que detecta ataques Wi-Fi (Honeypots, Evil Twins, Mis-association, backdoors en Hosted Network, etc.) contra un cliente Windows sin la necesidad hardware ni drivers espec铆ficos
  • peepdf – herramienta en Python para explorar archivos PDF con el objetivo de determinar si son peligrosos o no
  • Android IMSI-Catcher Detector – Android app for detecting IMSI-Catchers
Algunas distribuciones Linux ideales para CTF
  • Santoku Linux – distro GNU/Linux dise帽ada para ayudar en cualquier aspecto de forense en dispositivos m贸viles, an谩lisis del malware en m贸viles, ingenier铆a inversa y pruebas de seguridad.
  • Kali Linux – una distribuci贸n Linux basada en Debian muy completa para penetration testing Debian
  • BackBox Linux – una distro simplista basada en Ubuntu para pentesting
  • CAINE – Computer Aided INvestigative Environment es una distro Live orientada a las investigaciones forenses
  • DEFT Linux  – Digital Evidence & Forensics Toolkit Linux
  • Parrot Security – es un sistema operativo basado en Debian GNU/Linux que es el resultado de la mezcla de Frozenbox OS y Kali Linux con el objetivo de proporcionar una mejor experiencia con las pruebas de seguridad e intrusi贸n
  • Bugtraq - distro muy completa, una "all-in-one" para hackers excelente
  • REMnux – es una distribuci贸n de GNU/Linux basada en Ubuntu de Lenny Zeltser para el an谩lisis e Ingenier铆a Inversa del Malware
  • UbnHD2 – un distribuci贸n de pentesting para m贸viles 

Comentarios

Publicar un comentario