Una guía para principiantes de Vulnhub: parte 1
Esta es una guía para cualquier persona que esté interesada en las pruebas de penetración pero no tenga experiencia con ellas. Para controlar el alcance, voy a asumir que tiene alguna experiencia de desarrollo y está familiarizado (si no se siente cómodo) con una interfaz de línea de comandos. Pero en la medida de lo posible, intentaré decirte exactamente qué comando ingresar o qué botón presionar, así como lo que está haciendo cada comando y botón.
Espero que esto exponga a más desarrolladores al mundo del hacking ético. E incluso si su viaje se detiene después de este tutorial, esperamos que se vaya con una mejor comprensión de algunas de las herramientas y técnicas que los hackers podrían usar para atacar sus proyectos.
Configurar un laboratorio de pruebas de bolígrafos simple para principiantes absolutos
Probablemente haya innumerables formas de configurar un laboratorio de pruebas de bolígrafos. Pero la más simple (imho) implica solo tres cosas:
- Una máquina virtual víctima intencionalmente vulnerable
- Una máquina virtual de ataque
- Una aplicación de virtualización para ejecutarlas
Advertencia: trabajar con entornos intencionalmente vulnerables puede ser peligroso porque introducen vulnerabilidades en cualquier red de la que formen parte (pero más adelante explicaré cómo mitigar este riesgo).
La víctima
Para practicar el hackeo necesitarás un sistema vulnerable que tengas permiso para hackear. Un gran lugar para encontrar estos es vulnhub.com. Vulnhub es genial porque no solo tiene un montón de entornos intencionalmente vulnerables, sino que también tiene muchos tutoriales generados por la comunidad sobre cómo aprovecharlos. Para esta guía voy a usar «NullByte: 1 » sigue adelante y descárgalo (a través de zip o torrent) aquí.
El atacante
También necesitarás una máquina desde la que atacar, idealmente una que ya tenga una serie de herramientas de hacking comunes precargadas. Kali linux es una gran opción para esto, ya que está diseñado específicamente para pruebas de penetración. Después de leer esta guía, decidí descargar una máquina virtual Kali prefabricada de Seguridad ofensiva. Siga adelante y descargue una de las imágenes de VirtualBox de Kali Linux aquí.
La red
Ahora necesitará una aplicación de virtualización para ejecutar sus máquinas de víctima y ataque. VMware es una opción popular para esto, pero, de nuevo, siguiendo el consejo de la guía que mencioné anteriormente, opté por VirtualBox. Puede descargarlo e instalarlo aquí.
Ahora debería poder importar las máquinas de víctima y ataque que descargó anteriormente simplemente abriendo cada una .archivo ova con VirtualBox. En este punto usted debe ver algo como esto:
Kali-linux es su ataque de la máquina, y NullByte es su víctima.
Ahora para cada una de las dos máquinas virtuales:
- Haga clic con el botón derecho en la máquina virtual y seleccione «configuración»
- Comience yendo a la pestaña «Puertos» y asegúrese de que «Habilitar controlador USB» esté desactivado (no necesitará usb para este ejercicio)
- Ahora vaya a la pestaña «Red» y seleccione «red interna» en el menú desplegable etiquetado como «Adjunto a»
- Puede mantener el nombre de red predeterminado o establecer el suyo propio, aquí usé «Red de prueba»