Challenges

RETOS. Más de doscientos retos para ponerte a prueba y entrenarte al hacking.

Entrenate en desafíos de seguridad, hacking, forense, cracking, web, criptologia, redes, etc. Para cada reto tienes la posibilidad de :

  • consultar recursos asociados (mayormente en francés e inglés)
  • consultar y/o proponer soluciones una vez superado el reto
  • pedir ayuda en el foro o nuestro canal IRC

Nota: Sólo podrás acceder a los retos si estás autentificado y conectado a nuestro portal. La IP pública debe ser la misma para la autentificación y para el reto (sobretodo para las pruebas dónde se requiere conexión SSH)

App - Script

16 Pruebas

APLICACIONES - SCRIPT. En esta série te enfrentas a vulnerabilidades ligadas a debilidades del entorno, de configuración (...)

App - Sistema

67 Pruebas

APLICACIONES - SISTEMA. Aquí los retos a superar se basan en debilidades debidas a errores de programación en ciertos (...)

Cracking

32 Pruebas

Retos basados en cracking. Básicamente analizar y romper ficheros binarios para forzarlos a dar la (...)

Criptoanálisis

43 Pruebas

Busca la solución atacando sistemas de encriptación más o menos sólidos

Esteganografía

17 Pruebas

Si la criptografía es el arte del secreto, la esteganografía es el arte del disimulo : el objetivo de la esteganografía es (...)

Forense

23 Pruebas

Prueba tus técnicas forenses analizando volcados de memoria, capturas de red, ficheros de registro (...)

Programación

11 Pruebas

Automatiza tareas cada vez más complejas para validar los retos en pocos segundos.

Realista

27 Pruebas

Vas a encontrarte en en entornos completos de variada temática. Para comprender el funcionamiento, encontrar y explotar (...)

Redes

18 Pruebas

Pon de tu lado analizando y manipulando los protocolos y servicios de red más comunes.

Web - Cliente

19 Pruebas

Aprende a explotar vulnerabilidades de aplicaciones web para impactar sus usuarios o saltar los mecanismos de seguridad (...)

Web - Servidor

57 Pruebas

Estos retos te permitiran aprender técnicas intrusivas en la web. Desde explotación de vulnerabilidades de configuración (...)