Tema 4
Un laboratorio bien diseñado permite practicar técnicas ofensivas sin dañar sistemas reales, sin salir del marco legal y sin exponer la red personal o corporativa. La seguridad del entorno de práctica es parte del aprendizaje profesional.
El pentesting se aprende practicando, pero no se practica sobre sistemas ajenos ni sobre entornos productivos sin autorización. Para desarrollar criterio técnico hace falta un laboratorio propio, aislado y preparado para equivocarse sin causar daño.
Un laboratorio de pentesting permite ejecutar escaneos, enumerar servicios, validar vulnerabilidades, analizar tráfico, probar herramientas y estudiar rutas de ataque en objetivos diseñados para ese fin.
Este tema explica cómo organizar ese entorno: qué equipos usar, cómo separar redes, qué máquinas vulnerables instalar, cómo manejar snapshots, qué precauciones tomar y cómo evitar que una práctica se convierta en un incidente real.
Un laboratorio cumple una función técnica y ética. Técnica, porque permite repetir ejercicios hasta comprenderlos. Ética, porque evita probar herramientas o técnicas sobre sistemas que no fueron autorizados.
El laboratorio puede ser simple al inicio. No hace falta una infraestructura costosa para aprender fundamentos, pero sí conviene contar con recursos suficientes para ejecutar al menos una máquina atacante y una o dos máquinas objetivo.
| Recurso | Mínimo recomendado | Ideal para mayor comodidad |
|---|---|---|
| Memoria RAM | 8 GB | 16 GB o más |
| Procesador | 4 núcleos lógicos | 6 a 8 núcleos o más |
| Disco | 100 GB libres | SSD con 200 GB o más |
| Virtualización | Soporte VT-x o AMD-V habilitado | Virtualización con snapshots fluidos |
| Red | Conexión local estable | Adaptadores separados para laboratorio avanzado |
La virtualización permite ejecutar varios sistemas dentro de una misma computadora. Para un laboratorio de pentesting, es la opción más práctica porque facilita crear, aislar, pausar, clonar y restaurar máquinas.
La elección no es lo más importante. Lo fundamental es entender cómo configurar redes virtuales, snapshots y aislamiento.
La máquina atacante es el sistema desde el cual se ejecutan herramientas de reconocimiento, análisis, enumeración y validación. En muchos laboratorios se usa una distribución orientada a seguridad, aunque también se puede trabajar desde un Linux general con herramientas instaladas manualmente.
| Sistema | Uso | Comentario |
|---|---|---|
| Kali Linux | Distribución con herramientas de pentesting preinstaladas | Muy usada para aprendizaje y práctica |
| Parrot Security | Distribución de seguridad con foco en privacidad y análisis | Alternativa completa a Kali |
| Ubuntu o Debian | Base general para instalar herramientas específicas | Útil para aprender dependencias y configuración manual |
| Windows | Pruebas con herramientas específicas del ecosistema Microsoft | Interesante para Active Directory y análisis corporativo |
Las máquinas vulnerables son objetivos diseñados para practicar. Contienen servicios, configuraciones o aplicaciones inseguras de forma intencional. Deben ejecutarse solo en entornos controlados porque muchas tienen vulnerabilidades reales y conocidas.
El diseño de red es el punto más importante de seguridad. La máquina atacante y los objetivos deben poder comunicarse entre sí, pero no deberían tener acceso innecesario a la red doméstica, corporativa o a internet.
Los modos de red más comunes en virtualización son:
| Modo | Descripción | Uso recomendado |
|---|---|---|
| NAT | La VM sale a internet a través del host | Actualizar herramientas en la máquina atacante |
| Bridged | La VM aparece como equipo más de la red física | Evitarlo para máquinas vulnerables salvo necesidad justificada |
| Host-only | Comunicación entre host y VMs, sin salida directa a internet | Práctica local controlada |
| Internal network | Comunicación solo entre VMs de esa red interna | Laboratorio aislado para objetivos vulnerables |
Para comenzar, una topología simple es suficiente. La máquina atacante puede tener dos interfaces: una para internet mediante NAT y otra para la red aislada del laboratorio. Las máquinas vulnerables deberían estar solo en la red aislada.
Esta separación permite actualizar herramientas desde la máquina atacante y, al mismo tiempo, mantener los objetivos vulnerables aislados.
Conviene asignar un rango de red específico al laboratorio para evitar confusión con otras redes. Por ejemplo, una red interna como 192.168.56.0/24 o 10.10.10.0/24, según el software de virtualización utilizado.
Una tabla simple ayuda a documentar el entorno:
| Equipo | Rol | IP sugerida | Red |
|---|---|---|---|
| kali-lab | Atacante | 192.168.56.10 | Laboratorio |
| metasploitable | Objetivo vulnerable | 192.168.56.20 | Laboratorio |
| juice-shop | Aplicación vulnerable | 192.168.56.30 | Laboratorio |
| win-lab | Objetivo Windows de práctica | 192.168.56.40 | Laboratorio |
Los snapshots permiten guardar el estado de una máquina virtual y volver a ese punto después de una práctica. Son esenciales en pentesting porque muchas pruebas modifican archivos, servicios, credenciales, logs o configuraciones.
El host físico suele contener información personal, sesiones abiertas, claves SSH, archivos de trabajo y acceso a redes reales. Por eso no debe tratarse como parte del laboratorio vulnerable.
La máquina atacante debe mantenerse actualizada, pero los objetivos vulnerables no siempre deben actualizarse. Si se actualiza una máquina vulnerable, puede dejar de ser vulnerable y perder valor para el ejercicio.
| Componente | Actualizar | Motivo |
|---|---|---|
| Máquina atacante | Sí, con regularidad | Corregir fallas, mejorar herramientas y mantener compatibilidad |
| Máquina vulnerable | No necesariamente | Puede eliminar vulnerabilidades necesarias para practicar |
| Software de virtualización | Sí, con criterio | Mejorar estabilidad y corregir problemas de seguridad |
| Host físico | Sí | Debe mantenerse protegido porque sostiene todo el laboratorio |
La mayoría de distribuciones de seguridad ya incluyen muchas herramientas, pero conviene entender para qué sirve cada grupo. El objetivo no es instalar todo, sino saber qué tipo de tarea resuelve cada herramienta.
Desde el inicio conviene documentar como si se tratara de un trabajo profesional. Esto desarrolla hábitos útiles para reportes reales y evita perder información entre pruebas.
Una estructura simple de carpetas puede incluir:
Las imágenes de laboratorio deben obtenerse desde fuentes confiables. Una máquina vulnerable descargada de internet ejecuta código dentro de tu equipo, por lo que no conviene tratarla como inofensiva.
Además del laboratorio local, existen plataformas de práctica que ofrecen entornos preparados y autorizados. Son útiles porque reducen problemas de configuración y permiten ejercicios guiados o escenarios realistas.
| Tipo | Ventajas | Cuidados |
|---|---|---|
| Laboratorio local | Control total, repetición, análisis de red y snapshots | Requiere configurar aislamiento correctamente |
| Plataformas guiadas | Aprendizaje ordenado y escenarios listos | Respetar reglas de la plataforma y no salir del entorno |
| CTF | Desafíos técnicos y práctica de pensamiento lateral | No confundir CTF con pentesting profesional completo |
| Rangos corporativos | Escenarios realistas de red y Active Directory | Requieren más recursos y planificación |
Un laboratorio debe operarse con disciplina. Aunque sea personal, conviene aplicar prácticas similares a las de un entorno profesional.
Antes de iniciar cualquier práctica, revisa esta lista:
Preparar un laboratorio seguro es el primer paso práctico del aprendizaje ofensivo responsable. Permite explorar técnicas reales sin cruzar límites legales, sin afectar sistemas de terceros y sin poner en riesgo información personal o corporativa.
En el próximo tema revisaremos los fundamentos de redes, sistemas operativos y servicios que necesitas dominar para que las herramientas de pentesting tengan sentido técnico y no se usen como cajas negras.