Challenges

RETOS. Más de doscientos retos para ponerte a prueba y entrenarte al hacking.

Entrenate en desafíos de seguridad, hacking, forense, cracking, web, criptologia, redes, etc. Para cada reto tienes la posibilidad de :

  • consultar recursos asociados (mayormente en francés e inglés)
  • consultar y/o proponer soluciones una vez superado el reto
  • pedir ayuda en el foro o nuestro canal IRC

Nota: Sólo podrás acceder a los retos si estás autentificado y conectado a nuestro portal. La IP pública debe ser la misma para la autentificación y para el reto (sobretodo para las pruebas dónde se requiere conexión SSH)

App - Script

11 Pruebas

APLICACIONES - SCRIPT. En esta série te enfrentas a vulnerabilidades ligadas a debilidades del entorno, de configuración (...)

App - Sistema

38 Pruebas

APLICACIONES - SISTEMA. Aquí los retos a superar se basan en debilidades debidas a errores de programación en ciertos (...)

Cracking

25 Pruebas

Retos basados en cracking. Básicamente analizar y romper ficheros binarios para forzarlos a dar la (...)

Criptoanálisis

31 Pruebas

Busca la solución atacando sistemas de encriptación más o menos sólidos

Esteganografía

10 Pruebas

Si la criptografía es el arte del secreto, la esteganografía es el arte del disimulo : el objetivo de la esteganografía es (...)

Forense

15 Pruebas

Prueba tus técnicas forenses analizando volcados de memoria, capturas de red, ficheros de registro (...)

Programación

8 Pruebas

Automatiza tareas cada vez más complejas para validar los retos en pocos segundos.

Realista

18 Pruebas

Vas a encontrarte en en entornos completos de variada temática. Para comprender el funcionamiento, encontrar y explotar (...)

Redes

17 Pruebas

Pon de tu lado analizando y manipulando los protocolos y servicios de red más comunes.

Web - Cliente

16 Pruebas

Aprende a explotar vulnerabilidades de aplicaciones web para impactar sus usuarios o saltar los mecanismos de seguridad (...)

Web - Servidor

46 Pruebas

Estos retos te permitiran aprender técnicas intrusivas en la web. Desde explotación de vulnerabilidades de configuración (...)