El hacking ético es una habilidad que se aprende con el tiempo. Se requiere práctica y paciencia para llegar a un nivel de habilidad decente en este campo. Tener una configuración de laboratorio a mano puede ayudarlo mucho en su aprendizaje. Un laboratorio le permite practicar sus habilidades en un entorno controlado, lo que reduce los riesgos que surgen de practicar en sistemas reales. Tener tu laboratorio virtual te ayudará de muchas maneras:
- Puedes practicar en cualquier momento según tu conveniencia.
- No tiene que poner sus datos bajo los peligros de ser borrados debido a una infección de malware.
- También se salva de los problemas legales que pueden resultar de las pruebas en un sitio web real que no es de su propiedad.
- Tienes la libertad de experimentar y modificar (casi imposible con los laboratorios en línea).
Los requisitos para montar el laboratorio son herramientas de hardware y software. Repasemos primero los requisitos de hardware.
1. Requisitos de hardware:
- Una computadora portátil o de escritorio con tanta RAM y potencia de procesador como pueda.
- Un HDD o SSD grande para almacenar sus herramientas y otros archivos importantes.
- Un sistema operativo host para su sistema informático. Puede ser Windows, Linux (cualquier familia, cualquier sabor) o Mac OS según su elección.
- Los parches de seguridad más recientes deben estar instalados en su sistema operativo invitado antes de comenzar.
- Un adaptador WiFi que admita el modo monitor. (Opcional)
2. Requisitos de software:
- Reproductor de máquina virtual o hipervisor : se utilizará para alojar todos los sistemas operativos invitados, máquinas virtuales vulnerables y servidores de prueba. Existen muchas opciones gratuitas y de pago para hipervisores proporcionados por muchos proveedores. Por ejemplo, VMware tiene una estación de trabajo VMWare, Oracle tiene Oracle VirtualBox y Microsoft tiene HyperV. Puede elegir cualquiera de estos dependiendo de su elección y presupuesto.
- Sistemas operativos invitados: los sistemas operativos invitados incluirán versiones sin parches de Windows y Linux. Estos se instalarán para probar los días cero y otras vulnerabilidades para las cuales se han lanzado parches y exploits.
- Máquinas virtuales vulnerables : las máquinas virtuales vulnerables se desarrollan intencionalmente por ser altamente vulnerables. La mayoría de las máquinas virtuales son parte de eventos de piratería y se publican más tarde en línea. Estas máquinas virtuales suelen ser CTF con strings ocultas que se encuentran después de comprometer (pwning) la máquina virtual. Algunas máquinas virtuales vulnerables populares son Metasploitable, la aplicación web rota OWASP, DVWA (Maldita aplicación web vulnerable), BadStore, De-Ice y Multidae, etc.
3. Herramientas esenciales:
Una vez que haya encontrado e instalado sus activos vulnerables favoritos, ahora es el momento de obtener las herramientas necesarias para protegerlos. Instale estas herramientas en su computadora para comenzar.
- Metasploit Framework (MSF): una versión de código abierto de la herramienta Metasploit se usa ampliamente para explotar vulnerabilidades conocidas en sistemas y software. La lista de exploits se actualiza periódicamente con los exploits de los hallazgos más recientes que se hicieron públicos. Metasploit se puede descargar desde: aquí .
- WireShark: es una herramienta utilizada por los administradores de red, pero puede usarla para complementar su arsenal de herramientas de piratería. Para usted como pirata informático (ético, por supuesto), esta herramienta lo ayudará en las pruebas de penetración de la red con la misma característica básica del monitoreo de la red: puede ayudarlo a recopilar datos confidenciales como contraseñas de texto sin formato en conexiones sin cifrar (http, telnet), analizar el comportamiento del malware mediante averiguar los puntos finales que intenta conectar, y muchos más. Hemos hecho un artículo introductorio sobre Wireshark que puede consultar aquí
- Nmap: una herramienta para gobernarlos a todos, es utilizada por casi todos los probadores de penetración. Es un escáner de puertos con un conjunto de utilidades adicionales como la detección del sistema operativo y el mapeo de redes (nmap significa «mapeador de redes»). Se puede automatizar escribiendo scripts en NSE (entorno de scripting nmap). Los escaneos de puertos se utilizan para enumerar servicios y aplicaciones en el destino. Estos datos de enumeración pueden ser realmente útiles en algunos casos para capturar el objetivo. Consíguelo aquí .
- John The Ripper: es una herramienta gratuita y de código abierto para descifrar contraseñas que es muy popular entre los probadores de penetración. La popularidad es la razón por la que está disponible en quince plataformas. Las herramientas se diseñaron inicialmente para descifrar hashes de contraseñas de UNIX. Sin embargo, la última versión estable de mayo de 2019 es compatible con Windows NTLM, Kerberos y cientos de otros hashes.
- Burpsuite u OWASP ZAP: Ambos son excelentes herramientas todo en uno para aplicaciones web de pruebas de penetración. Aprender a hackear aplicaciones web es crucial para un aspirante a hacker (ético), ya que la mayoría de los servicios se brindan en línea. Estos dos conjuntos de herramientas contienen todas las herramientas que necesitará para piratear (éticamente) una aplicación web.
- Kali Linux: es un sistema operativo desarrollado principalmente para hackers de sombrero blanco y probadores de penetración. Este sistema operativo tiene una amplia gama de herramientas para casi todas las tareas antes, durante y después de una sesión de prueba de penetración. Contiene todas las herramientas mencionadas anteriormente (No es necesario instalarlas manualmente). Kali Linux se puede descargar desde aquí
Publicación traducida automáticamente
Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA