Cómo armar un laboratorio básico para hacking ético

A menudo recibo mensajes de mis lectores pidiéndome tips acerca de cómo armar un laboratorio de hacking casero que sea funcional, pero que a su vez sea fácil de implementar y que no involucre invertir mucho dinero.

La verdad sea dicha, es difícil cumplir con el último requisito, puesto que se requiere invertir en algo de hardware; pero trataré de cubrir en este post algunas sugerencias que nos ayuden a implementar un laboratorio de hacking básico - dirigido a quienes se están iniciando en el ámbito del pentesting - y que a su vez, no resulte tan caro de implementar.

En la figura previa vemos la topología lógica de nuestro laboratorio:

  • 1 estación hacker (con sistema operativo Kali Linux)
  • 3 o más equipos víctimas con diversos sistemas operativos
  • 1 router WiFi (para poder practicar hacking inalámbrico)

Dicha topología podría hacernos pensar que necesitaremos invertir mucho dinero en equipos y licencias de software, pero si usamos virtualización en conjunto con software libre, podemos recortar los costos al mínimo.

La figura siguiente muestra la topología física de nuestro laboratorio de  hacking:

Como se observa en la figura previa, en realidad sólo requerimos comprar 1 computador y 1 router WiFi, en caso de que no tuviésemos ya estos equipos en casa. Mi recomendación es la siguiente:

Hardware:

  • 1 laptop con un buen procesador (CPU Core i7 o equivalente como mínimo), al menos 8GB de RAM (16GB recomendado), tarjeta aceleradora de gráficos (para los laboratorios de cracking de claves), tarjeta WiFi. Si me preguntan, mi laptop favorita es la ACER Predatorseguida muy de cerca por la Alienware 15 R4.
  • 1 router WiFi que soporte los protocolos: WEP, WPA/WPA2/WPA3.

Software:

  • El sistema operativo base de la laptop puede ser Linux, MacOS o Windows, según su preferencia.
  • Hipervisor (software para virtualización). VirtualBox es de código abierto y es multiplataforma, VMWare tiene una versión gratuita para uso personal llamada VMWare Workstation Player, disponible para Windows y Linux, y VMWare Fusion, también gratuito, para MacOS.

Una vez listos el hardware y software requeridos, será momento de montar nuestras máquinas virtuales. Mi sugerencia es usar Kali Linux como estación de hacking, pero existen otras distibuciones de seguridad informática muy buenas como Backbox, Parrot, etc. Las máquinas virtuales ya listas de Kali para VMWare o VirtualBox pueden obtenerse desde http://www.kali.org/downloads/.

Si deseas saber más de Kali, este es un cheat-sheet bastante útil que puedes descargar.

Como máquinas víctimas u objetivos lo ideal es usar distintas versiones de Windows, Linux, MacOs, Android, etc., que tengan instaladas aplicaciones y servicios populares vulnerables, con el fin de practicar diferentes tipos de ataques.

Metasploitable2 es una máquina virtual Linux, expresamente vulnerable, que puede descargarse gratuitamente desde https://sourceforge.net/projects/metasploitable/.

El lector en este momento puede estar pensando en el costo de las licencias de Windows, pero felizmente existen proyectos como Metasploitable3 [1] y del mismo Microsoft, que nos permiten obtener máquinas virtuales Windows ya listas con licenciamiento legal, SIN COSTO.

El sitio antes descrito es mantenido principalmente para proveer a los desarrolladores web formas de probar sus aplicaciones en diferentes navegadores y sistemas operativos de Microsoft, pero no hay ningún impedimento legal para que lo usemos para realizar pruebas de intrusión. Dado que son máquinas virtuales para pruebas, la licencia otorgada es de carácter temporal. Sin embargo, de requerirse un mayor tiempo de prueba, podemos volver a realizar el proceso de importación. El proceso de importación ya sea en VmWare o VirtualBox es sencillo de realizar, pero los detalles se pueden revisar en el documento de release notes incluido en el sitio web.

Otra forma de acceder a licencias legales de Windows, tanto de versiones de escritorio como de servidor, es inscribirse en el programa Microsoft Imagine (https://imagine.microsoft.com/es-es), disponible para estudiantes y profesores de las instituciones académicas suscritas a dicho programa.

Posteriormente, conforme el lector avance en sus habilidades de hacking, podrá ponerse mayores desafíos. Estos son algunos sitios que proveen máquinas virtuales vulnerables, aplicaciones inseguras o desafíos de hacking:

Si le gustó el artículo por favor compártalo en sus redes sociales.

Notas:

[1] Metasploitable3 incluye al momento de escribir este post dos máquinas virtuales, una Windows Server 2008 y otra Linux.

[2] Antes era posible obtener Windows XP desde este lugar, pero debido a que Microsoft retiró el soporte para dicha versión, la descarga ya no está disponible. Para usar esta versión como máquina víctima, al momento hay dos opciones: 1) Comprar el medio de reinstalación de Windows XP en sitios que aún lo venden como por ejemplo Amazon - esto requiere contar con una licencia previa y 2) Conseguir un instalador y licencia viejos de algún amigo o de una Academia Microsoft. No le recomiendo al lector descargar XP ni ningún otro software desde sitios de descarga no oficiales, porque - aparte de ser ilegal - hay una alta posibilidad (por no decir probabilidad = 1) de que esos medios estén infectados con malware, lo cual pondría en riesgo su información. Le recuerdo que los antivirus tradicionales no detectan las amenazas avanzadas (malware de día cero).

Sobre el autor

Karina Astudillo B.
CEO - Consulting Systems.
Hacker, Computer Forensics Auditor, Author, IT Trainer, Entrepreneur.
CEH, Computer Forensics US, CyberOps Associate, HCSP, HCSA.

Comentarios

  1. HackTheBox es unos de los mejores sitios para practicar pentesting, y es de mucha ayuda cuando buscas nuevos retos 🙂

Responder a Oscar Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.