COMO CONFIGURAR UN LAB DE PENTEST (1º Parte)


COMO CONFIGURAR UN LAB DE PENTEST (1º Parte)



Hola de nuevo, hoy os voy a mostrar en dos partes como configurar correctamente un laboratorio de pentest (test de penetración) en vuestro equipo, daos cuenta que realizar cualquiera de las técnicas de pentesting en un/as red/es sin autorización expresa de su titular depende de la legislación del país podría acarrear como poco que tuviéramos una visita de la policía a nuestro hogar…cuestión bastante mal vista por nuestros vecinos…y si nos podemos ahorrar el mal trago y dejar que la policía se dedique a perseguir a los malos de verdad pues mejor no?
También como no todos tenemos un equipazo full core a tope, haremos distinciones en función de la potencia y memoria necesaria para correr sin mayores problemas cada una de las soluciones aportadas, desde un conjunto de  distintas máquinas a laboratorios completos  una máquina virtual que incluye un router, un firewall, y dos subredes…
En esta primera parte crearemos un conjunto de máquinas virtuales con distintos S.Os que serán desde sistemas operativos orientados al pentesting como metasploitable, pasando por Windows XP, server 2003 x64, y Mac Os 10.7 lion, con los cuales podremos tenerlos todos conectados o bien interactuar con cada uno de ellos por separado esto es ideal para los equipos menos potentes.
Lo primero que necesitaremos será un software de virtualización ya sea  virtualbox  de Oracle, o bienvmware (ya sea player o Workstation), eso ya lo dejo a vuestro elecccion  el flavour que más os guste, daremos por sentado que hemos instalado un software de virtualización de vuestro gusto (si no sabes bien cómo hacerlo justo hay otro artículo en el blog para ti :-) ) y pasaremos a configurar el primer laboratorio:
 En este caso para un equipo con 2 gig de ram y una cpu dual core, siendo una instalación de dos máquinas Linux, una maquina atacante la cual tendrá Back Track 5 R2 como S.O. y una maquina objetivo la cual tendrá como S.O. metasploitable, bien es una máquina virtual con un S.O. Linux el cual se encuentra sin pachear y es vulnerable a las técnicas de test de penetración, como bien indica la página del creador metasploit unleashed, al ser una maquina vulnerable no se ha de exponer a una red que no sea de confianza ya que podremos dar pie a que nos encontremos a alguien que tenga ganas de aplicar sus conocimientos pero no tenga ganas de montar un lab;-) también tenemos varios sabores de este S.O. esta la versión 2 que es la del vínculo, y también  podéis utilizar otra más anciana que es la versión 1 (torrent).
Yo voy a utilizar virtualbox de Oracle  para mostraros la instalación…
Pasos de instalación de back track y metasploitable..
1
Primero 
crearemos la maquina virtual, le damos un nombre…
2
Le damos un tamaño a la RAM de la maquina 
que vamos a crear…
seleccionamos la imagen desde la que vamos a instalar el S.O. en este caso se trata de Back Track 5 R2…
5
En la configuración de los adaptadores de red, es donde tendremos que tener cuidado, sobre todo en nuestro sistema atacante, ya que le proporcionaremos salida a Internet mediante conexión NAT tal y como se aprecia en la imagen de configuración del adaptador 1…
5a
Pero en la configuración del segundo adaptador, configuraremos la opción de adaptador solo anfitrión, y en nombre VirtualBox Host-only Ethernet Adapter, y pondremos permitir el modo promiscuo en el adaptador, o bien VMs, o todo, lo dejo a vuestro gusto…
6
Iniciaremos nuestra maquina y nos cargara finalmente Back Track y haremos clic en el lanzador de instalación…
7
Y seguiremos los pasos necesarios para la instalación sencillo… y una vez instalado haremos lo mismo con el resto de nuestras maquinas victimas, en este caso Metasploitable…
1
Y seguiremos los mismos pasos que con Backtrack, hasta llegar a la configuración de los adaptadores de red….
111
Donde nuestra opción para el segundo adaptador de back Track será el único de Metasploitable tal y como se observa…y lo arrancaremos…
4
Y veremos como efectivamente tenemos conexión a la red interna, pues este proceso lo seguiremos con las maquinas victima que deseemos instalar…
todas las maqui
Aparte de estas dos maquinas como veis en la captura he instalado un Windows xp sp 3 , un server 2003 x64, y un MacOs X Lion 10.7.3, para conectarlos y realizar nuestras pruebas tranquilos están todos configurados en adaptador solo anfitrión.
Y os muestro una captura desde nuestro S.O. atacante Back Track, en la que se muestra gráficamente y listo para comenzar a realizar pruebas los S.O. victimas desde Armitage…
armitage todas las
Y hasta aquí la primera parte de como montar un laboratorio de pentest, en la siguiente entrega veremos la configuración de redes complejas, y comenzaremos a instalar las vulnerabilidades web…También incluiré vínculos a distintos tipos de labs online…
Y posteriormente nos adentraremos en el pentesting de una manera estructurada…
Un Saludo, hasta pronto

Comentarios

Entradas populares