DE NOVATO A NINJA: MI EXPERIENCIA COMO ESTUDIANTE EN LA NOCHE HOLANDESA DE LOS ESTIBADORES ORGANIZADA POR SECURA
Por Stef Bijen
Hallo, ik ben Stef Bijen, derdejaars cybersecuritystudent aan de HVA. In dit artikel deel ik mijn ervaring met de Nederlandse Docker avond.
En el panorama tecnológico actual, mantenerse a la vanguardia es crucial para estudiantes como yo, mientras nos preparamos para entrar en el mundo profesional. Tecnologías emergentes como Docker están revolucionando la forma en que se desarrollan, despliegan y gestionan las aplicaciones. Es realmente importante que los estudiantes adquieran experiencia práctica en estas áreas. Docker es un desarrollo bastante nuevo. Por lo tanto, aún no se ha implementado adecuadamente dentro del plan de estudios escolar. Eso significa que estos talleres son esenciales para mejorar estas habilidades, para convertirse en un expert en ciberseguridad más completo.
Permítanme hablarles de esta noche holandesa de Docker. Fue una reunión de trece estudiantes de cinco universidades diferentes de los Países Bajos. Dos técnicos cibernéticos, Vincent y Pieter, nos dieron una inmersión profunda en Docker.
Comenzamos la noche con una rápida introducción sobre Docker. Vincent y Pieter nos mostraron cómo funciona Docker y cómo funciona dentro del sistema operativo. Tras una rápida pausa para cenar, nos enseñaron qué riesgos existen dentro de Docker y cómo podríamos explotar estos riesgos.
Ahora era el momento de la parte divertida, el CTF. El grupo se dividió en 4 equipos. Cada uno estaba formado por unos tres estudiantes. Se nos dio un enlace para acceder a cuatro containers. El objetivo era salir del container y acceder a la máquina anfitriona. ¡Y llegó la hora de hackear! El CTF tenía cuatro retos, cada uno vinculado a un riesgo dentro de la presentación. Era un ambiente agradable y tenso. Todos los equipos intentaron hackear los retos del CTF lo más rápido posible para salir victoriosos.
Después de unas 2 horas, nuestro equipo, el equipo 4, consiguió llegar al último desafío. Tuvimos que abusar de la capacidad CAP_DAC_OVERRIDE y CAP_DAC_READ_SEARCH para salir del container. Descubrimos que existía un exploit conocido llamado: Shocker, que podíamos utilizar para manipular el archivo de contraseñas en la máquina anfitriona, para salir del container. Después de algunas luchas, ¡pudimos hacer que funcionara! Y obtener acceso root en la máquina anfitriona.
Para nosotros, estudiantes que queremos iniciarnos en la ciberseguridad, acudir a talleres como éste puede ser un trampolín hacia el éxito. Docker se ha convertido en una parte importante del panorama moderno de la ingeniería de software, y tener experiencia práctica con estas tecnologías realmente dará a los estudiantes una ventaja competitiva. En talleres como estos, podemos llenar las lagunas de conocimiento de una manera que nuestra escuela no puede.
Además, había cerveza y frikandellen gratis, así que sin duda recomendaría asistir a una noche de talleres para estudiantes en Bureau Veritas Cybersecurity 😊.