Articles

Una guía para principiantes de Vulnhub: parte 1

Esta es una guía para cualquier persona que esté interesada en las pruebas de penetración pero no tenga experiencia con ellas. Para controlar el alcance, voy a asumir que tiene alguna experiencia de desarrollo y está familiarizado (si no se siente cómodo) con una interfaz de línea de comandos. Pero en la medida de lo posible, intentaré decirte exactamente qué comando ingresar o qué botón presionar, así como lo que está haciendo cada comando y botón.

Espero que esto exponga a más desarrolladores al mundo del hacking ético. E incluso si su viaje se detiene después de este tutorial, esperamos que se vaya con una mejor comprensión de algunas de las herramientas y técnicas que los hackers podrían usar para atacar sus proyectos.

Configurar un laboratorio de pruebas de bolígrafos simple para principiantes absolutos

Probablemente haya innumerables formas de configurar un laboratorio de pruebas de bolígrafos. Pero la más simple (imho) implica solo tres cosas:

  • Una máquina virtual víctima intencionalmente vulnerable
  • Una máquina virtual de ataque
  • Una aplicación de virtualización para ejecutarlas

Advertencia: trabajar con entornos intencionalmente vulnerables puede ser peligroso porque introducen vulnerabilidades en cualquier red de la que formen parte (pero más adelante explicaré cómo mitigar este riesgo).

La víctima

Para practicar el hackeo necesitarás un sistema vulnerable que tengas permiso para hackear. Un gran lugar para encontrar estos es vulnhub.com. Vulnhub es genial porque no solo tiene un montón de entornos intencionalmente vulnerables, sino que también tiene muchos tutoriales generados por la comunidad sobre cómo aprovecharlos. Para esta guía voy a usar «NullByte: 1 » sigue adelante y descárgalo (a través de zip o torrent) aquí.

El atacante

También necesitarás una máquina desde la que atacar, idealmente una que ya tenga una serie de herramientas de hacking comunes precargadas. Kali linux es una gran opción para esto, ya que está diseñado específicamente para pruebas de penetración. Después de leer esta guía, decidí descargar una máquina virtual Kali prefabricada de Seguridad ofensiva. Siga adelante y descargue una de las imágenes de VirtualBox de Kali Linux aquí.

La red

Ahora necesitará una aplicación de virtualización para ejecutar sus máquinas de víctima y ataque. VMware es una opción popular para esto, pero, de nuevo, siguiendo el consejo de la guía que mencioné anteriormente, opté por VirtualBox. Puede descargarlo e instalarlo aquí.

Ahora debería poder importar las máquinas de víctima y ataque que descargó anteriormente simplemente abriendo cada una .archivo ova con VirtualBox. En este punto usted debe ver algo como esto:

Kali-linux es su ataque de la máquina, y NullByte es su víctima.

Ahora para cada una de las dos máquinas virtuales:

  • Haga clic con el botón derecho en la máquina virtual y seleccione «configuración»
  • Comience yendo a la pestaña «Puertos» y asegúrese de que «Habilitar controlador USB» esté desactivado (no necesitará usb para este ejercicio)
  • Ahora vaya a la pestaña «Red» y seleccione «red interna» en el menú desplegable etiquetado como «Adjunto a»
  • Puede mantener el nombre de red predeterminado o establecer el suyo propio, aquí usé «Red de prueba»

Ahora que ambas máquinas están configuradas para ejecutarse en una «red interna», no podrán comunicarse con Internet ni con el host (es decir, su computadora). Esta separación es la razón por la que podemos ejecutar la máquina víctima intencionalmente vulnerable sin preocuparnos de que alguien más la explote para penetrar en nuestra red o la máquina vulnerable que potencialmente corrompa nuestra máquina host. Pero para que las dos máquinas virtuales se comuniquen entre sí en la red interna, deberá agregar un servidor DHCP a su nueva red para asignar direcciones IP a las máquinas virtuales. Para hacer esto, abra una ventana de terminal e ingrese este comando:

vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable

Puede encontrar detalles sobre lo que hace cada componente de este comando en este video de youtube. Básicamente, estamos agregando un servidor DHCP a la red virtualbox llamado «red de prueba» (si nombró a su red de otra manera, asegúrese de ingresar el comando anterior con su nombre de red) y darle la dirección IP 10.10.10.1 y decirle que asigne otras máquinas en las direcciones IP de la red en el rango de 10.10.10.2 a 10.10.10.12.

Ahora su laboratorio está configurado y puede iniciar sus máquinas de víctima y ataque desde VirtualBox haciendo doble clic en ellas. Cada máquina debe comenzar en su propia ventana. La víctima de la máquina debe tener este aspecto:

Y el ataque de la máquina debe tener este aspecto:

No necesitamos hacer nada con el equipo víctima, así que simplemente dejarlo solo por ahora. Para iniciar sesión en la máquina de ataque, use el nombre de usuario predeterminado » root «y la contraseña» toor » (configurada por Seguridad ofensiva).

Una vez que haya iniciado sesión, abra el terminal linux desde el dock de la izquierda.

A pesar de que estamos en una red aislada y no estoy planeando almacenar nada en esta máquina, lo primero que hice fue establecer la contraseña en algo más seguro (ya que soy neurótico con las contraseñas). Si eres neurótico con las contraseñas como yo, puedes hacer lo mismo usando el comando linux

passwd

¡Ahora estamos listos para nuestro primer ejercicio de prueba de lápiz con una máquina virtual de Vulnhub! Para un recorrido orientado a principiantes del hack real, sigue leyendo la parte 2 de esta serisa.