DragonJAR Hacking Labs


Ya inició el , version Campus Party Colombia 2012 un reto con el que pretendemos inaugurar el nuevo entorno de laboratorios que La Comunidad DragonJAR y Cyttek Group pretenden proporcionar muy pronto al publico interesado.

DragonJAR Hacking Labs DragonJAR Hacking Labs
El reto como explicábamos en el webinario pasado, consiste en acceder a un entorno controlado, el cual esta especialmente diseñado para simular una red empresarial, dicho entorno consta de 4 niveles (vlans) y los participantes tendrán que buscar la forma de conseguir acceso a todos estos niveles.

Cual es el objetivo?, el objetivo es hacer el mejor informe, aquí no hay banderas, ni retos diseñados especialmente para ser resueltos, se trata de un entorno REAL, para poner a prueba tus habilidades como pentester, las aplicaciones, sistemas y todo el entorno esta configurado igual que si estuvieran en una empresa.

Cuales son las reglas?, tenemos pocas y son estas:

  • No atacar a otros participantes del reto
  • No utilizar ataques DoS o DDoS
  • No lanzar AutoPwn o ataques automatizados

Cual es el tiempo limite? El reto inició HOY martes 26 de junio a la 11AM hora colombiana y termina el viernes 29 de Junio a las 12PM  (hora en que se revocan los certificados), tienes hasta el ese dia para entregar el informe al correo [email protected] y el mejor informe será el ganador..

Cual es el Premio? Un espectacular XBox 360, uno de los módulos del diplomado en CyberSecurity que la comunidad DragonJAR y Cyttek Group están llevando a toda Latinoamérica, el cual esta asociado a una certificación internacional (click aquí para ver mas)

Como empiezo?  descarga los certificados de aqui (usuario: hacklab clave: dragonjar) y sigue los pasos que se detallan en el siguiente PDF, el certificado soportan 2000 conexiones, intenta por otro por que posiblemente el que intentas esta lleno.

Espero que lo disfruten….

OJO SOLO PODRA GANAR QUIEN ESTE ACREDITADO COMO CAMPUSERO EN LA CAMPUS PARTY COLOMBIA 2012


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Pingback: Bitacoras.com

  • zemog

    Soys grandes! Genial el LAB, aunque podrian dejarlo open mas tiempo, ya que 24h me parece algo justo para la gente que esta empezando… y puede testear y aprender en su Lab…

    Buen trabajo!

  • Jimmy

    No quiere conectar a la VPN con los usuarios dados, sistema de pruebas Debian Squeeze AMD64, OpenVPN.

  • Diozen

    Heeeeey.. lo he probado con Ubuntu y Windows pero no me puedo conectar… Las credenciales son las del pdf????

    • http://www.dragonjar.org DragoN

      no, los datos son:
      usuario: hacklab
      clave: dragonjar

      y los certificados los que estan en el post, del pdf solo mira el proceso.

  • juan

    dragon, una vez conectado exitosamente a la vpn

    Wed Jun 27 11:37:26 2012 Attempting to establish TCP connection with [AF_INET]94.199.190.140:1194 [nonblock]
    Wed Jun 27 11:37:27 2012 TCP connection established with [AF_INET]94.199.190.140:1194
    Wed Jun 27 11:37:27 2012 TCPv4_CLIENT link local: [undef]
    Wed Jun 27 11:37:27 2012 TCPv4_CLIENT link remote: [AF_INET]94.199.190.140:1194
    Wed Jun 27 11:37:27 2012 WARNING: this configuration may cache passwords in memory — use the auth-nocache option to prevent this
    Wed Jun 27 11:37:50 2012 [Cyttek_Server_Certificate] Peer Connection Initiated with [AF_INET]94.199.190.140:1194
    Wed Jun 27 11:37:54 2012 Preserving previous TUN/TAP instance: tun0
    Wed Jun 27 11:37:54 2012 Initialization Sequence Completed

    me dedico a realizar el sondeo de red para descubrir los host activos

    nmap -sP -n -PS21,22,23,25,110,143 -PA22,21,3306,110,143 -vv 192.168.34.1/24

    pero el resultado es 0 host up, cual es el problema? tambien probe usando la interface -e tun0 pero nada, ayudaaaa!!!

    • http://www.dragonjar.org DragoN

      es normal y parte del reto, tienes que buscar cual es el segmento adecuado.

  • Diozen

    Q tristeza todos se divierten con el Hacking Lab y yo aka en Ecuador sin poder entrar…

    :(