WE ARE HACKERS LEAGUE

WE ARE HACKERS LEAGUE

Fases

Formación: 10 horas

2 horas Introducción a la ciberseguridad y al hacking

En este módulo se desarrollan conceptos básicos de sobre esta rama de la informática, mostrando el marco actual en España, poniendo en contexto la cultura hacker a lo largo de la historia, desglosando los hechos más importantes que permitan a los alumnos comprender el punto actual en el que nos encontramos. Se presentarán los principios de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad).

Ejercicios:

Unirse a los grupos y foros de hacking más conocido y útiles. También los alumnos se registrarán en la plataforma didáctica TryHackMe y otros CTF. HackLab Deployment

2 horas HackLab Deployment

En este módulo se exponen los tipos de virtualización y se desplegará una red local en el equipo de cada alumno para formar un laboratorio completo de hacking dónde los alumnos podrán experimentar, romper, atacar y aprender con plena libertad. La estructura constará de un Gateway interno con salida a internet, una máquina atacante y una serie de servidores con servicios vulnerables para poner en práctica los siguientes temas.

Ejercicios:

Los alumnos crearán un laboratorio de hacking completamente funcional.

2 horas GNU/Linux, un entorno para hackers

GNU/Linux es sistema operativo de obligatorio conocimiento para cualquier especialista en ciberseguridad, se hará una presentación del entorno GNU/Linux para ofrecer a los alumnos la capacidad de desarrollar su plataforma de trabajo libre, accesible y plataformada a gusto.

En esta asignatura se hablará de Bash y ZSH como shell, distribuciones basadas en Debian, al finalizar cada alumno disfrutará de un sistema operativo a medida para continuar con el curso.

Ejercicios:

los alumnos instalarán una distribución GNU/Linux a gusto, instalarán software y realizarán tareas de gestión.

2 horas Escaneo, fingerprinting y enumeración de activos

Fundamentos de redes informáticas, para una vez determinada la superficie de ataque, lo siguiente será identificar y profundizar en cada uno de esos vectores de entrada identificados. Este módulo pretende enseñar a fondo la herramienta nmap, además de herramientas de escaneo de vulnerabilidades y enumeración de los servicios encontrados por nmap

Ejercicios:

los alumnos realizarán escaneos y búsqueda de servicios expuestos e interesantes de la infraestructura obtenida en el módulo anterior.

2 horas Fase de explotación

Se definirán términos como CVE o exploit, los cuales utilizaremos para irrumpir dentro de sistemas previamente vulnerables, desactualizados o mal configurados por parte del administrador, una vez identificada una puerta de entrada, se procederá a explotarla.

Ejercicios:

los alumnos pondrán en práctica los ataques expuestos en clase, explotando vulnerabilidades conocidas.

Competición Capture The Flag

4 horasCompetición CTF

Los alumnos participarán en una competición final, muy divertida y didáctica dónde pondrán en práctica los módulos pasados.

En esta competición los alumnos divididos en grupos de entre 2 a 4 participantes, pondrán a prueba los conocimientos adquiridos durante la formación previa, superando diferentes pruebas y retos para conseguir el mayor número de puntos. Aquellos grupos que superen los retos más rápido, obtendrán más puntuación.

Calendario de sesiones

  • 7 de marzo a las 17:30 horas 2 horas
  • 8 de marzo a las 17:30 horas 2 horas
  • 14 de marzo a las 17:30 horas 2 horas
  • 15 de marzo a las 17:30 horas 2 horas
  • 21 de marzo a las 17:30 horas 2 horas
  • 26 de marzo (Competición CTF) de 10:00 a 14:00 horas 4 horas