¿Sabes cómo hacer un laboratorio de práctica de pentesting con máquinas virtuales? A continuación, te enseñaremos a realizarlo, junto con algunos ejercicios de hacking ético para principiantes.
Un poco de contexto sobre pentesting
Los test de penetración son ciberataques autorizados y controlados que se realizan en sistemas con el propósito de encontrar vulnerabilidades y reportarlas para desarrollar soluciones. Esta práctica solo debe realizarse con el debido permiso del propietario del sistema; de lo contrario, se estaría incurriendo en un delito en la mayoría de países.
Ahora bien, el pentesting es una actividad necesaria para la ciberseguridad. Por lo tanto, son los expertos quienes deben aprenderla y ponerla en práctica, siempre con fines éticos. Para realizar ensayos con estos conocimientos, existen entornos virtuales en donde es apropiado llevarlos a cabo. Por ejemplo, algunas formas de practicar hacking ético son:
- Participar en juegos Capture The Flag (CTF). Son altamente gratificantes y útiles para aprender. Obtener buenos resultados en ellos incluso puede resaltar en tu currículum.
- Participar en programas de bug bounty, con los que podrás practicar hacking ético de forma legal, aprender y ganar premios y dinero.
- Realizar un laboratorio de práctica de pentesting con máquinas virtuales, para practicar ciberataques de forma segura y sin afectar a nadie.
En este post, nos centraremos en la tercera alternativa, que te será útil para probar algunas herramientas antes de usarlas en juegos CTF, programas de bug bounty o test de penetración reales. A continuación, te explicaremos cómo crear un laboratorio de práctica de pentesting.
Laboratorio de práctica de pentesting
Preparación
Para este laboratorio de práctica de pentesting, crearemos tres máquinas virtuales. Con ellas, podremos poner en práctica cualquier herramienta o técnica de hacking que deseemos probar. Para crear las siguientes máquinas, puedes usar el software de virtualización que prefieras. Algunos de los más utilizados son:
- VMware.
- VirtualBox.
- KVM.
Máquina con Kali Linux
La primera máquina virtual que debes crear para este laboratorio de práctica de pentesting es una con el sistema operativo Kali Linux.
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaKali es una distribución de GNU/Linux enfocada en ciberseguridad y reúne cientos de herramientas para hacking. Cuenta con módulos para cada una de las etapas de un ciberataque y configuraciones que permiten hacer la auditoría de seguridad de forma segura. Kali es desarrollado por la compañía Offensive Security y es el sistema operativo para hacking ético más utilizado del momento.
Existen más sistemas operativos especiales para hacking ético, como Parrot OS o BlackArch Linux. Ambas herramientas son también muy útiles y, además, aprender a utilizarlas le dará mayor versatilidad a tus test de penetración. No obstante, si estás comenzando en el mundo de la ciberseguridad, Kali Linux es un sistema ideal para iniciar (lo cual no implica que sea solo para principiantes).
Máquina con Windows 7
Si ya has creado tu máquina virtual con Kali Linux o un sistema operativo para hacking ético, el siguiente paso de este laboratorio de práctica de pentesting es crear otras dos máquinas virtuales que podamos atacar sin afectar a nadie.
La primera de ellas tendrá un sistema operativo Windows 7. Para fines de este laboratorio de práctica de pentesting, te recomendamos elegir la versión de Windows 7 más antigua posible para esta máquina virtual. De este modo, estará más desactualizada y, en consecuencia, presentará muchos más fallos de seguridad para explotar.
Metasploitable
Metasploitable es el nombre de una serie de máquinas virtuales, desarrolladas por la empresa de seguridad informática Rapid7, que contienen vulnerabilidades intencionalmente. Actualmente, existen tres versiones de Metasploitable (v1.0, v2.0 y v3.0).
Con Metasploitable, puedes practicar todas las técnicas de explotación y postexplotación que desees, ya que presenta los fallos de seguridad más comunes y, por eso, es ideal para laboratorios de ciberseguridad. Metasploitable es vulnerable a ataques de fuerza bruta, exfiltración de datos y propagación de malware, entre otros ciberataques.
Ejercicios de laboratorio de práctica de pentesting
Ahora veamos algunos ejercicios de laboratorio de pentesting:
- Escaneo con Nmap: averigua la dirección IP, los puertos activos y los servicios de una de las máquinas. Averigua qué sistema operativo utilizan y qué otros softwares puedes identificar. Después, busca qué vulnerabilidades hay asociadas a estos servicios y cómo puedes explotarlas.
- Escaneo con Nessus: para hacer una búsqueda de vulnerabilidades automática, utiliza una herramienta como Nessus u OpenVAS, que te indicará cada una de las fallas informáticas conocidas que haya en cada una de estas dos máquinas. Estas herramientas, de hecho, te pueden dar información sobre la existencia o no de exploits públicos.
- Explotación con Metasploit: utiliza las herramientas del framework Metasploit, que viene incluido en la máquina de Kali Linux, para ejecutar exploits y payloads en las máquinas virtuales Windows 7 y Metasploitable.
Ahora ya sabes cómo crear un laboratorio de práctica de pentesting. Si quieres aprender muchos más ejercicios y realizarlos con la guía de un hacker ético profesional, en KeepCoding tenemos una formación justo para ti. Revisa el temario de nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un especialista en 7 meses. ¡Solicita información y cambia tu vida!