Bienvenido a este proyecto práctico de ciberseguridad donde asumirás el rol de un penetration tester junior realizando una evaluación de seguridad de red centrada en vulnerabilidades y configuraciones erróneas del servicio SMB. Este desafío, apto para principiantes, combina técnicas prácticas de reconocimiento de red con la explotación del uso compartido de archivos de Windows en un entorno controlado y educativo.
Qué Aprenderás
En este proyecto, dominarás habilidades fundamentales de seguridad de red a través de un desafío estilo Capture The Flag (CTF):
- Enumeración de Servicios SMB: Utiliza herramientas como
nmap,smbclientyenum4linuxpara descubrir servicios SMB y enumerar sus configuraciones. - Escaneo de Puertos y Detección de Servicios: Aprende a identificar puertos SMB abiertos (445) y a recopilar información del servicio.
- Explotación de Acceso de Invitado: Comprende y explota servicios SMB mal configurados con acceso anónimo de invitado.
- Acceso a Recursos Compartidos de Archivos: Obtén experiencia práctica utilizando clientes SMB para acceder a archivos de recursos compartidos públicos vulnerables.
- Exfiltración de Datos: Aprende técnicas para extraer archivos e información confidencial de sistemas comprometidos.
Desafíos
Se te presentarán sistemas vulnerables que ejecutan servicios SMB mal configurados en un entorno de contenedores Docker. Tu misión es:
- Enumerar Servicios SMB - Descubre y huella digital de servicios SMB utilizando herramientas de escaneo de red.
- Analizar Configuraciones de Servicios - Examina los recursos compartidos y permisos SMB para identificar vulnerabilidades de acceso de invitado.
- Explotar Acceso de Invitado - Conéctate a servicios SMB y accede a archivos de recursos compartidos públicos sin autenticación.
- Capturar la Bandera (Capture the Flag) - Recupera información confidencial y banderas ocultas de los recursos compartidos de archivos comprometidos.
Conceptos Clave
- Protocolo SMB: Protocolo Server Message Block para compartir archivos e impresoras en Windows.
- Enumeración de Servicios: El proceso de descubrir servicios de red y sus configuraciones.
- Acceso de Invitado: Servicios mal configurados que permiten acceso anónimo de lectura/escritura sin autenticación.
- Evaluación de Seguridad de Red: Evaluación sistemática de servicios de red en busca de vulnerabilidades de seguridad.
- Exfiltración de Datos: Técnicas para extraer datos sensibles de sistemas comprometidos.
Al finalizar este proyecto, tendrás experiencia práctica con herramientas y técnicas de pruebas de seguridad de red, lo que te dará la confianza para explorar desafíos de penetration testing más avanzados. ¡Comencemos a enumerar servicios SMB!




