A seguir, apresentamos uma trilha de estudos para CTFs que abrange diversos tópicos, desde a introdução à segurança ofensiva até a escalada de privilégios em Linux. É importante lembrar que este guia é apenas uma sugestão e pode ser adaptado de acordo com suas necessidades e nível de conhecimento.
Para começar, recomendamos que você faça um tutorial de como usar uma plataforma de prática de hacking ético, como o TryHackMe. Isso ajudará você a se familiarizar com as ferramentas necessárias para as próximas etapas, como criação de máquinas virtuais e VPN. Também é interessante que você se familiarize com as possibilidades de carreira na área de segurança da informação. Conhecer as diferentes áreas e funções permitirá que você direcione seus estudos de acordo com seus objetivos profissionais.
O sistema operacional Linux é muito utilizado em CTFs e é fundamental que você tenha conhecimento sobre ele. Sugerimos que você comece com os Fundamentos de Linux 1, 2 e 3. Isso deve fornecer uma base para seguir com o resto do curso.
É importante ter um conhecimento sólido em rede de computadores, recomendamos que você faça cursos de Introdução à Rede de Computadores e Fundamentos de Rede de Computadores. Isso irá ajudá-lo a compreender os conceitos básicos de protocolos, endereçamento IP e outros tópicos importantes em segurança de redes.
As técnicas de reconhecimento e enumeração são fundamentais em testes de penetração. Elas ajudam a identificar hosts e serviços em uma rede, bem como a coletar informações sobre alvos específicos. Dentre as técnicas utilizadas, destacam-se o reconhecimento ativo, que envolve a exploração de vulnerabilidades conhecidas em aplicações e sistemas operacionais, e o uso de ferramentas como o Nmap e o ffuf para mapear redes, identificar serviços e vulnerabilidades.
A segurança em aplicações web é um assunto importante em CTFs, e compreende a identificação de vulnerabilidades comuns em aplicações, e um bom entendimento do protocolo HTTP, incluindo seus métodos, códigos de status e cabeçalhos, além do uso de ferramentas para análise de tráfego HTTP.
Este tópico oferece uma introdução aos conceitos básicos de criptografia, e de uma ferramenta popular, baseada em força bruta, para quebra de criptografia.
Este tópico tem como objetivo oferecer uma introdução à linguagem de script Bash, que é amplamente utilizada em sistemas Linux. Assume-se que você já tem conhecimentos sólidos em programação.
Este tópico oferece uma visão geral dos principais métodos para escalação de privilégios em sistemas Linux, incluindo exploração de vulnerabilidades e exemplos práticos de como realizar a escalação de privilégios em sistemas Linux.
Se você tem alguma sugestão ou correção a respeito do guia acima, fique a vontade para abrir um issue. A ideia é que esse guia seja montado de forma colaborativa, algo que prezamos muito no AcHa. Um agradecimento especial ao Ewerton pela seleção dos rooms no TryHackMe.