100 proyectos para Red Team: convierte una lista de GitHub en práctica para mejorar tus habilidades

100 proyectos para Red Team: convierte una lista de GitHub en práctica para mejorar tus habilidades

Cuando hablamos del equipo rojo, en la mente aparecen inmediatamente escenas de películas: un terminal siniestro, letras verdes y un hacker satisfecho que en cinco segundos "derriba" un centro de datos protegido. En la realidad todo es algo distinto: menos efectos especiales, más rutina y mucha ingeniería profunda. Y la mejor manera de mejorar aquí es hacer pequeños proyectos paralelos de forma regular. Por suerte, ya hay una lista de ideas recopilada en el repositorio kurogai/100-redteam-projects (alrededor de 2,6 mil estrellas y cientos de forks — ¡la comunidad aprueba!). Desglosemos esa lista para entender por dónde empezar y cómo no agotarse.

Qué es este repositorio y por qué hay tanto revuelo

El autor presentó casi cien ideas desde un chat TCP hasta un framework propio de exploits, organizadas en cinco niveles de dificultad. Nada de relleno: solo una lista de retos y casillas de "hecho/no hecho". Conciso pero implacable — miras el nivel 5 y entiendes cuánto queda por aprender.

  • Nivel 1 — juguetes básicos de red y criptografía;
  • Nivel 2 — escáneres, fuerza bruta y los primeros bots de OSINT;
  • Nivel 3 — la red empieza a "enfermar": suplantación ARP, botnets, ransomware y compañía;
  • Nivel 4 — análisis de paquetes, un cortafuegos casero e incluso un troyano propio;
  • Nivel 5 — post-explotación, rootkits y un "Metasploit propio" — bienvenido al espacio profundo.

Como punto aparte, el autor señala el repositorio hermano en GitHub kurogai/100-mitre-attack-projects — ahí las mismas cien ideas pero ya vinculadas a tácticas y técnicas de la matriz ATT&CK. Si quieres formalizar el conocimiento, ya sabes dónde buscar.

Desgranando los niveles: ejemplos, comentarios y puntadas

Nivel 1: "Hola, mundo" con un matiz de hacking

Parecería que se trata del típico servidor de chat TCP, pero la emoción llega rápido: al siguiente paso el autor propone "como Netcat, pero con nuestro propio código" y sugiere: "¿y si le añadimos cifrado César?". Excelente inicio para familiarizarse con sockets y repasar criptografía básica.

  • Servidor/cliente sobre TCP o UDP;
  • Cifrador ROT13 (spoiler: tendrás que buscar por qué existe);
  • Ejecución remota de comandos — de repente te sientes como operador de un troyano.

Nivel 2: escanea, fuerza bruta y sigue adelante

Pasamos a la prueba de penetración práctica: un escáner de puertos sencillo y luego fingerprinting de OS por TTL, como un pequeño Nmap. Añade un fuerza bruta de directorios y fuerza bruta SSH — obtendrás tu primer dolor con CAPTCHAs y bloqueos.

Nivel 3: la red empieza a resistirse

Aquí termina el bricolaje ligero: envenenamiento ARP, captura de pantallas de máquinas afectadas y un mini-botnet. Proyectos pensados para quienes estén dispuestos a leer RFCs y documentación de la WinAPI por la noche.

Nivel 4: herramientas cripto y un mini cortafuegos

El conjunto de herramientas se vuelve más serio — aparecen un propio hexdump, enumeración de DNS y subdominios, generación de payloads para Bash y PowerShell. También está "Hola, ransomware" y un recorrido alegre por el registro de Windows.

Nivel 5: "la oscuridad se espesa"

El último bloque incluye drivers, rootkits y exploits para Bluetooth. Si llegaste hasta aquí sin lágrimas — añade con confianza la línea "Entusiasta de ingeniería inversa" en LinkedIn, te la mereces.

Cómo no agotarse y llegar hasta el final

  1. Elige un lenguaje. ¿Python? ¿Go? ¿Rust? La base es una, pero el dolor personal es único.
  2. Lleva un registro. Marca casillas en tu fork o en Trello — la dopamina no pasa de moda.
  3. Mide honestamente el tiempo. Nivel 1 — 1–2 días por tarea; nivel 5 — a veces un mes. Planifica desde el backlog hacia fechas límite realistas.
  4. Documenta. Blogs, gists, archivos MD — ojos ajenos ayudan a detectar una idea descabellada antes de lanzar.
  5. No temas abandonar. Un proyecto no despegó — está bien, pasa al siguiente. "Hecho > Perfecto".

Herramientas que te servirán durante el maratón

  • Nmap — para comparar tu escáner con uno establecido;
  • Wireshark — para analizar paquetes a nivel de hexdump;
  • Metasploit Framework — inspiración para el punto [100] Your own Metasploit module;
  • Matriz ATT&CK — para entender dónde encaja tu exploit en la gran taxonomía;
  • CyberChef — por si te da pereza escribir otro cifrador César desde cero.

Resumen

La lista 100 Red Team Projects no es una plantilla de "Cómo ser hacker en 30 días". Más bien es una hoja de ruta donde en cada cruce tú decides: girar, frenar o pasar en ámbar. Toma tu IDE, pon el temporizador Pomodoro y permítete equivocarte — siempre que cada error quede documentado como una solicitud de extracción en tu propio repositorio. Y sí, no olvides apagar el micrófono en las conferencias — por si acaso tienes un shell inverso ruidoso.

¡Nos vemos en el siguiente reto! Si te quedas atascado, ven a los comentarios — discutiremos cómo convencer correctamente al firewall para que deje pasar tu paquete ping.

Alt text