Learning by doing

Una de las principales características de un buen pentester es la capacidad de mantener una formación continuada.

No es ningún secreto que para ser eficiente y efectivo como pentester debes estar actualizado y al corriente de las nuevas vulnerabilidades y de las nuevas metodologías de ataque y defensa. Un modo de conseguirlo es leer. Leer toda la información que seas capaz e intentar absorber los conocimientos que puedas. Leer libros, papers, blogs, advisories, noticias, etc. Sin embargo, una cosa es leer y la otra es interiorizar esos conocimientos.

Es cierto que cuando uno lee un artículo, obtiene unos conocimientos generales que le permiten saber de lo que se está hablando dada una situación que lo requiera, sin embargo, el trabajo de un pentester va más allá de entender las cosas por encima. Un pentester debe ser capaz de poner en práctica los conocimientos adquiridos y entender todos los detalles involucrados para ser capaz de llevar a cabo una intrusión exitosa. Y es aquí donde entran en juego los wargames.

Un wargame no es más que un juego que nos permite poner en práctica los conocimientos que hemos obtenido de artículos, papers, advisories, etc. Nos permite llevar a cabo los ataques que de otro modo no podríamos probar. De esta manera, practicando, es como los conocimientos arraigan y nos permiten tener la seguridad de que somos capaces de realizar un ataque que podría ser complejo técnicamente.

Hay diferentes tipologías de wargames. Tienes wargames en los que accedes a una aplicación web y se te presentan diferentes retos, otros wargames en los que accedes a máquinas externas vía SSH y otros en los que te descargas máquinas virtuales que ya están preparadas para ser vulnerables. A continuación se describen alguno de los wargames más completos que podéis encontrar en la red y que, en conjunto, os pueden servir como guía para ir obteniendo conocimientos de vulnerabilidades a nivel de aplicación, a nivel web, vulnerabilidades de red o hasta vulnerabilidades relacionadas con aspectos criptográficos.

Over the Wire

El primer wargame que presentamos es Over The Wire. Este es el wargame por antonomasia. Over The Wire está dividido en varios sub-wargames y cada uno está dedicado a una temática en concreto. Sin embargo, en lo que se especializa Over The Wire es en la explotación de aplicaciones de sistema.
Con este propósito se nos presentan los sub-wargames
Cada uno de estos wargames es una evolución del anterior, de modo que el nivel de dificultad entre las pruebas se va incrementando a medida que vamos obteniendo los conocimientos para ir avanzando. Realmente es una manera ideal para ir aprendiendo.

Sin duda este wargame es de los más completos de la red, aún más después de haber añadido en su repertorio el wargame Natas, en el que tienes 23 niveles dedicados a seguridad web.

Además, por si fuera poco, también tienen otro wargame compuesto por 6 niveles llamado krypton enfocado en atacar diferentes vulnerabilidades relacionadas con criptografía.

Exploit Exercises

Dentro de la tipología de wargames en la que se nos proporciona una máquina virtual tenemos Exploit Exercises. Exploit Exercises nació hace más bien poco y también está enfocado a la explotación de vulnerabilidades a nivel de sistema. La gracia de Exploit Execises es que nos presenta tres máquinas virtuales, Nebula, Protostar y Fusion, que nos introducen en el mundo de la explotación de software y nos llevan hasta niveles bastante decentes en los que deberemos vulnerar diferentes medidas de seguridad implementadas para mitigar la explotación de software en los sistemas operativos de hoy en día.

Lo cierto es que desde que nació, Exploit Exercises ha madurado como el vino y puede que, actualmente, sea una de las opciones más didácticas para introducirse en el mundo del exploiting. A modo de ejemplo, si se accede a la web de Fusion, se puede ver todo un listado de niveles y en cada uno de estos niveles se nos explica qué medidas de seguridad están implementadas, tal y como se puede ver en la siguiente imagen.

Listado de niveles dónde se explica qué medidas de seguridad están implementadas en la web de Fusion

OWASP Broken Web Applications Project

Este wargame viene de la mano de OWASP (Open Web Application Security Project) y se enfoca en la seguridad, como no, de aplicaciones web.

Como ocurría con Exploit Exercises, para jugar este wargame nos tendremos que descargar una máquina virtual en la que tendremos diferentes aplicaciones vulnerables.

El wargame contiene diferentes tipologías de aplicaciones.
Por un lado, tenemos las aplicaciones de entrenamiento que no son más que aplicaciones implementadas para que un usuario pueda formarse de un modo amigable en lo que son las vulnerabilidades web. Entre ellas destacan las aplicaciones Damn Vulnerable Web Application y OWASP WebGoat.

Por otro lado tenemos otras aplicaciones que se han dejado vulnerables intencionadamente, pero que son un poco más realistas que las anteriores. De estas aplicaciones destaca el proyecto de Google llamado Gruyere, del que se puede encontrar mucha más información en http://google-gruyere.appspot.com. Como se puede ver en esa web, Gruyere trata muchísimos de los conceptos relacionados con la seguridad web como por ejemplo las diferentes tipologías de XSS, CSRF, XSSI, vulnerabilidades en Ajax y un largo etcétera.

Por último y siendo algo muy interesante, tenemos otro conjunto de aplicaciones web reales entre las que hay, por ejemplo, Wordpress o Joomla que son vulnerables debido a que son versiones antiguas con diferentes vulnerabilidades descubiertas.

Como conclusión, decir que el mundo de los wargames no termina aquí. Existen decenas y decenas de wargames con los que puedes especializarte en diferentes áreas. Existe una magnífica web que ha realizado un recojo de muchísimos wargames en una especie de mindmap que divide los wargames según su temática. Podéis encontrar este recurso en el siguiente enlace.


Autor: Albert López
Departamento de Auditoría