Bienvenidos a esta Guía: Cómo crear un Laboratorio de Hacking en 2025. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lista de lo que aprenderás en este artículo sobre cómo crear un laboratorio de hacking en 2024
Instalación de sistemas vulnerables como Metasploitable y Bee-Box:
Configurarás máquinas diseñadas para simular vulnerabilidades reales y practicar técnicas ofensivas y defensivas.Cómo crear un Laboratorio de Hacking en 2025
Importancia de un laboratorio de hacking:
Comprenderás por qué es fundamental contar con un entorno controlado para practicar ciberseguridad de manera segura y legal.
Diferencia entre laboratorios físicos y virtuales:
Explorarás las ventajas de utilizar herramientas de virtualización frente a configuraciones físicas tradicionales.
Herramientas necesarias para un laboratorio de hacking:
Identificarás el software, hardware y sistemas operativos requeridos para configurarlo.
Pasos para instalar y configurar máquinas virtuales:
Aprenderás cómo usar VirtualBox o VMware para crear entornos de prueba con Kali Linux y máquinas vulnerables.
Cómo implementar objetivos de aprendizaje en el laboratorio:
Diseñarás tu laboratorio en función de metas específicas, como pruebas de redes, seguridad web, o análisis forense.
Introducción a Kali Purple:
Conocerás esta nueva distribución defensiva, sus herramientas y su alineación con el marco de ciberseguridad del NIST.
Tener un laboratorio de hacking es esencial para el aprendizaje práctico y el perfeccionamiento de habilidades. Este artículo te guiará paso a paso en la creación de tu laboratorio de hacking en 2025, proporcionando las herramientas y conocimientos necesarios para experimentar de manera segura y efectiva en un entorno controlado.
Aprender ciberseguridad requiere muchos ejercicios prácticos. Para eso, es útil tener un entorno dedicado y protegido para practicar diferentes técnicas de forma legal y segura.
Puedes lograr esto de dos maneras:
- La primera es tener tu propio laboratorio de hacking, creado con fines educativos y con un equipamiento realista, similar al que encontrarías en una red normal.
- Y el segundo es a través de plataformas CTF (Capture The Flag), que son sitios web con desafíos de ciberseguridad por resolver.
En esta guía, te mostraré cómo construir un laboratorio para practicar hacking. Este entorno contará con servidores reales que podrás utilizar sin meterte en problemas.
Para eso vamos a preparar un entorno virtualizado con herramientas gratuitas que luego usaremos para implementar tácticas ofensivas y defensivas. Lo único que necesitas es una computadora portátil o de escritorio.
El hacking ético es una habilidad que se aprende con el tiempo.
Se requiere práctica y paciencia para alcanzar un nivel de habilidad decente en este campo. Tener a mano una configuración de laboratorio puede ayudarte mucho en tu aprendizaje. Un laboratorio le permite practicar sus habilidades en un entorno controlado, lo que reduce los riesgos que surgen al practicar en sistemas reales. Tener tu laboratorio virtual te ayudará de muchas maneras:
- Puedes practicar en cualquier momento según tu conveniencia.
- No tiene que exponer sus datos al peligro de que se borren debido a una infección de malware.
- También se salva de problemas legales que pueden resultar de realizar pruebas en un sitio web real que no es de su propiedad.
- Tienes la libertad de experimentar y modificar (casi imposible con los laboratorios en línea).
Aprender hacking y convertirse en un hacker ético experto requiere una práctica inmensa. Para ello, necesita configurar un laboratorio donde pueda probar las cosas que aprende. Además, si practica en un sistema real, puede conllevar riesgos de seguridad.
Objetivos
- Comprender cómo funcionan las máquinas virtuales
- Aprenda a crear un entorno virtual básico para fines de pentesting.
Requisitos
Arranquemos con lo que tengamos, pero es vital al menos tener:
- Windows 10, 11, macOS o cualquier distribución de Linux
- Al menos 16 GB de RAM, ya que vamos a virtualizar entornos, sino irá muy lento. Esto se debe a que la memoria se divide entre el host y la máquina virtual. (se recomiendan 32 GB para trabajar con multiples máquina virtuales)
- Oracle Virtualbox o VMWare para crear las máquinas virtuales dentro de su computadora física.
- Máquina atacante. Lo vamos a crear con Kali Linux para tener todas las herramientas ofensivas necesarias.
- Máquinas víctimas que serán servidores reales con vulnerabilidades que vamos a explotar. Usaremos VulnHub, que tiene un conjunto de máquinas vulnerables listas para descargar y usar.
Planificación de la configuración de su laboratorio
Cuando comencé a montar mi laboratorio personal, me di cuenta de que un poco de pensamiento estratégico ayuda mucho. Entonces, aquí está la primicia sobre cómo abordé la fase de planificación:
1. Definir sus metas y objetivos Lo primero es lo primero: me pregunté: «¿Por qué quiero este laboratorio?» ¿Es para dominar una técnica de hacking concreta, explorar las vulnerabilidades de la red o tal vez para comprender cómo funciona el malware? Tener objetivos claros en mente ayuda a dar forma al resto de tu configuración. Por ejemplo, si le interesa más la seguridad web, su laboratorio podría inclinarse hacia plataformas y herramientas de prueba de aplicaciones web.
2. Identificar herramientas y tecnologías Seamos realistas, el mundo del hacking ético tiene más herramientas que el taller de un personal de mantenimiento. Examiné los distintos tipos de herramientas, desde escáneres de red hasta descifradores de contraseñas, y elegí las que se alineaban con mis objetivos. Es como armar la caja de herramientas de tus sueños: ¡solo con líneas de código y exploits virtuales!
3. Elegir el hardware y el software adecuados Ahora, antes de dejarse llevar y empezar a pedir un montón de dispositivos llamativos, piense en lo que se adapta a su espacio y presupuesto. Para mí, el software de virtualización cambió las reglas del juego. Podría ejecutar varias máquinas virtuales (VM) en una sola máquina física, creando diferentes entornos para realizar pruebas sin saturar mi habitación con pilas de hardware.
Entonces, este es el trato, amigos: tómate un tiempo para intercambiar ideas, investigar y decidir cuál será el enfoque principal de tu laboratorio. ¿Estás sumergiéndote en la seguridad inalámbrica? ¿Quizás tienes curiosidad por la ingeniería social? Una vez que hayas resuelto tu misión, ¡podemos pasar al meollo de la cuestión de construir este patio de juegos digital! 🎮
SISTEMAS A USAR
Windows: Depende el área de seguridad en la que trabajen es lo que van a necesitar en hardware y software no es lo mismo ser un forense que un pentester. Como tengo que hacer reportes me sirve trabajar en Windows. Uso mucho ONENOTE para llevar todo el material que estoy estudiando y trabajando.
Además, la cantidad de herramientas de gestión de disco, archivos, documentos y gráficos al nivel que necesito trabajarlas no están disponibles en Linux. Lo más probable es que te convenga iniciar virtualizando Kali, por lo que podrás mantener como nativo a Windows.
Linux: La mayoría de las herramientas están disponibles en Linux y, de hecho, Kali ya soluciona eso.
HARDWARE
Arranquen con lo que tengan, al final todos empezamos con lo que tenemos. Si van a mejorar o comprar un equipo mi recomendación PC es mejor que notebook por múltiples razones. Va a depender del área en la que trabajen, si necesitan movilidad no les queda más que ir por una notebook.
Fuera de la única ventaja que tiene la notebook que es la de ser portable un PC es superior en todo. Menor costo, mayor capacidad de expansión, fácil y económico de reparar, y cuando comparas la “misma” versión entre PC y notebook la de pc tiende a ser MUY superior en rendimiento.
Otra gran ventaja son los monitores, mi recomendación es de 2 o 3 es ideal. Yo en este momento estoy usando 4. Realmente usar varios monitores simplifica mucho el trabajo. En uno podrán trabajar con Kali y en el otro realizar un informe más cómodamente. Nuevamente esto depende del área en el que estén. En este momento estoy trabajando en un i5 (algo viejo de 10ma) con 64gb de RAM y no he tenido problemas virtualizando.
Espacio en disco Virtualizando
Por citar un ejemplo si usan un scanner como ZAP verán que estos comen mucha RAM y si guardan la sección mucho disco. Me refiero a que pueden gastar 10gb/16GB de RAM y 70gb – 150gb de disco tan solo con una sola aplicación. Por eso las recomendaciones y buenas prácticas a la hora de crear su máquina virtual con Linux es que le den MUCHO espacio en disco y usen SSD.
Equipo recomendado para hackers
Mínimo | Recomendado | Ideal | |
CPU | I3 / Ryzen3 o superior | I5 / Ryzen 5 o superior | U7 / Ryzen 7 o superior |
Memoria | 16gb | 32gb+ | 64GB+ |
SO | W11/kali | W11/Kali everything | W11/Kali everything |
Disco | SSD 512 | SSD 1TB+ | SSD 2TB+ |
Placa de Video | No vital | RX 580+ | RTX 4090 |
Recibo muchas consultas tanto de candidatos como de empresas sobre la configuración que debe tener una PC para fines de hacking. Por eso hoy me gustaría compartir mi comprensión de la configuración que podría ayudarle mucho a elegir la máquina adecuada.
¿Qué significa Máquina Virtual (VM)?
Para simplificar, piense en una máquina virtual (VM) como una «computadora hecha de software» que puede usar para ejecutar cualquier software que ejecutaría en una computadora física real. Al igual que una máquina física, una máquina virtual tiene su propio sistema operativo (Windows, Linux, etc.), almacenamiento, red, ajustes de configuración y software, y está completamente aislada de otras máquinas virtuales que se ejecutan en ese host.
¿Qué significa Máquina Virtual (VM)?
Para simplificar, piense en una máquina virtual (VM) como una «computadora hecha de software» que puede usar para ejecutar cualquier software que ejecutaría en una computadora física real. Al igual que una máquina física, una máquina virtual tiene su propio sistema operativo (Windows, Linux, etc.), almacenamiento, red, ajustes de configuración y software, y está completamente aislada de otras máquinas virtuales que se ejecutan en ese host.
Beneficios de seguridad : debido a que las máquinas virtuales se ejecutan en múltiples sistemas operativos, el uso de un sistema operativo invitado en una VM le permite ejecutar aplicaciones de seguridad cuestionable y protege su sistema operativo host. Las máquinas virtuales también permiten una mejor seguridad forense, pentesting y, a menudo, se utilizan para estudiar de forma segura virus informáticos, aislándolos para evitar poner en riesgo su computadora host.
Hipervisores
Hay dos tipos principales de hipervisor, denominados “Tipo 1” (o “bare metal”) y “Tipo 2” (o “alojado”) .
Beneficios de seguridad : debido a que las máquinas virtuales se ejecutan en múltiples sistemas operativos, el uso de un sistema operativo invitado en una VM le permite ejecutar aplicaciones de seguridad cuestionable y protege su sistema operativo host. Las máquinas virtuales también permiten una mejor seguridad forense, pentesting y, a menudo, se utilizan para estudiar de forma segura virus informáticos, aislándolos para evitar poner en riesgo su computadora host.
Hipervisores
Hay dos tipos principales de hipervisor, denominados “Tipo 1” (o “bare metal”) y “Tipo 2” (o “alojado”) .
Instalación de VirtualBox
- Este tutorial utiliza Oracle VM VirtualBox , el hipervisor alojado gratuito y de código abierto más popular para virtualización x86, desarrollado por Oracle.
- Existen otras opciones de diferentes proveedores para lograr el mismo resultado:
Asegúrese de que su PC admita la virtualización de hardware (Windows)
- Reinicie su computadora
- Justo cuando la computadora sale de la pantalla negra, presione Eliminar, Esc, F1, F2 o F4. Cada fabricante de computadora usa una tecla diferente, pero puede mostrar un breve mensaje en el arranque indicándole cuál presionar. Si lo pierdes la primera vez, reinicia y vuelve a intentarlo. Es útil tocar la tecla aproximadamente dos veces por segundo cuando la computadora se enciende. Si no puede ingresar al BIOS mediante este método, consulte el manual de su computadora.
- En la configuración del BIOS, busque los elementos de configuración relacionados con la CPU. Estos pueden estar bajo los títulos Procesador, Chipset o Northbridge.
- Habilitar la virtualización; la configuración puede llamarse VT-x, AMD-V, SVM o Vanderpool . Habilite Intel VT-d o AMD IOMMU si las opciones están disponibles.
- Guarde sus cambios y reinicie.
⚠️ Si no puede encontrar la configuración de virtualización en su BIOS, puede significar que su computadora no la admite.
Cómo Instalar Kali Linux en VirtualBox
VirtualBox es una de las mejores opciones para crear entornos virtuales gracias a su compatibilidad, funciones de seguridad, funciones de red y operación. Veamos cómo instalar Kali Linux en VirtualBox
Descargas
Descargar VirtualBox: https://www.virtualbox.org/
Descargar Kali Linux
Descarga Kali Linux: https://www.kali.org/get-kali/. Si bien hay una versión para máquinas virtuales no la vamos a usar por ser muy básica y porque la gestión de disco que hace es pésima. Seleccionaremos Installer Images.
Hay varias opciones pero recomiendo INSTALLER o EVERYTHING
- INSTALLER: Se puede descargar directamente desde la flecha de descarga
- EVERYTHING. Utilizaré esta para este tutorial. Descargamos el Torrent.
Descargamos el torrent
Si no tenes un gestor de Torrent podes usar este: https://www.utorrent.com/intl/es/downloads/win/.
Al instalar µTorrent eviten la basura que trae, den a SKIP ALL. Lean, no sean de los que da siguiente a todo sin leer. Ahora ya podemos abrir nuestro archivo torrent
Dependiendo de nuestra conexión esto puede tardar desde algunos minutos (ve por un café que a la vuelta ya va a estar descargado) hasta varias horas (Ideal para dejar descargando por la noche)
Instalación de VirtualBox
Instalación típica de Windows, Ejecutar VirtualBox-7, Next, Next, Yes
Yes
Next, Install
Finish
Configuración inicial en VirtualBox
Abrimos VirtualBox y creamos una nueva máquina desde el menú Nueva Nueva
Configuramos los parámetros de la máquina virtual, en primer lugar asignamos un nombre a la máquina virtual, definimos el tipo y versión del sistema operativo a usar y establecemos la ruta donde se guardarán todos los archivos. Elige la unidad de almacenamiento más rápida.
Muchos usuarios tienden a instalar y ejecutar las máquinas virtuales en una unidad de almacenamiento secundaria con mayor capacidad y que suele ser un disco duro. Si puedes, haz espacio a tu SSD y utilízala en su lugar, porque la mejora de rendimiento será brutal. Por el mismo motivo, evita emplear unidades externas que -por lo general- te van a ralentizar la ejecución de las máquinas virtuales.
Asigna memoria RAM
Las máquinas virtuales son devoradoras de memoria RAM. Cada máquina virtual contiene un sistema operativo completo, por lo que tienes que repartir la memoria RAM del equipo en varios sistemas separados.
Microsoft recomienda al menos 4 GB de RAM para sistemas con Windows 10/11 y lo mismo podemos decir de las distribuciones Linux actuales. Ese es el mínimo recomendado, pero si tienes hardware suficiente deberás asignar una mayor cantidad.
Asigna más núcleos de CPU
En máquinas virtuales el procesador sí importa, y mucho. De hecho, hace la mayor parte del trabajo. Si tienes un procesador multinúcleo, asigna los que te puedas permitir. Como con la memoria RAM, todo dependerá del número de máquinas virtuales que arranques simultáneamente y del sistema a virtualizar. Prueba con varias opciones hasta lograr el equilibrio y que no te ralentice tu sistema principal.
Creamos un nuevo disco
Crea discos de tamaño fijo y no dinámicos. Al crear la máquina virtual, puedes elegir entre dos tipos diferentes de discos virtuales. Por lo general, aplicaciones como VirtualBox o VMware, utilizan discos asignados dinámicamente que crecen a medida que los vas utilizando y necesitas más espacio.
Sin embargo, es preferible asignar un espacio fijo desde el principio, tendrás un mayor rendimiento y menor fragmentación. Es la mejor opción a no ser que tu espacio en disco sea crítico y no te quede más remedio que emplear almacenamiento dinámico.
Definiremos la capacidad de este: 40GB iniciales para la versión installer van a estar bien o 80GB para la que traer todas las herramientas. De todos modos más adelante podemos darle más espacio.
Damos clic en Terminar para aplicar los cambios:
Configuración de Kali en VirtualBox
General/Avanzado: Elegimos Bidireccional.
Sistema/Procesador
Asegúrate que Intel VT-x o AMD-V esté disponible y activado. Son extensiones especiales para los procesadores que mejoran su capacidad de virtualización activando la aceleración por hardware. Casi todos los procesadores de las últimas generaciones las soportan. AMD-V está activada por defecto en modelos compatibles.
Con procesadores Intel es diferente y lo habitual es que el Intel VT-x venga desactivada por defecto, provocando errores a la hora de utilizar aplicaciones de virtualización. La solución es sencilla y pasa por entrar en la BIOS del equipo o en la configuración del firmware UEFI para activar esta característica.
Ajusta la configuración de vídeo
Ajustar la configuración de vídeo también puede mejorar el rendimiento de tu máquina virtual y además de gestionar resolución de pantalla como haríamos en el sistema principal, debemos asegurarnos de tener habilitadas la aceleración 2D y 3D. También podemos gestionar la cantidad de memoria de vídeo dedicada.
Red
En la sección Red seleccionamos el adaptador deseado, elegiremos adaptador puente:
Damos clic en Aceptar para aplicar los cambios
Instalación de Kali en VirtualBox
Damos clic en «Iniciar»
Para iniciar la instalación, inicie el sistema con el medio de instalación elegido. Debería aparecer la pantalla de arranque de Kali Linux. Elija entre Instalación gráfica o Instalación (modo de texto). En este ejemplo, elegimos la instalación gráfica. Si utiliza la imagen en vivo , verá otro modo, En vivo , que también es la opción de arranque predeterminada.
En la pantalla de arranque de Kali Linux elegimos «Graphical install»:
Idioma
Seleccionamos el idioma del sistema. Yo recomiendo INGLES. Pero haremos todo en español para este tutorial:
Definimos nuestra ubicación física (varía según tu país)
Confirmamos el idioma del teclado. Si eligen Ingles luego igual pueden cambiar el teclado a español:
Después de esto se completará el proceso de configuración de la máquina:
Red
Ahora, la configuración sondeará las interfaces de red, buscará un servicio DHCP y luego le solicitará que ingrese un nombre de host para su sistema. En el ejemplo siguiente, ingresamos kali como nuestro nombre de host.
Si no se detecta ningún acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.
- Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir este paso.
- Si Kali Linux no detecta su NIC, deberá incluir los controladores cuando se le solicite o generar un ISO de Kali Linux personalizado con ellos preincluidos.
- Si la configuración detecta varias NIC, es posible que le pregunte cuál usar para la instalación.
- Si la NIC elegida está basada en 802.11, se le solicitará información de su red inalámbrica antes de solicitarle un nombre de host.
Asignamos un nombre al equipo:
Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden obtenerse desde DHCP o si hay un sistema operativo preexistente). En la siguiente ventana es opcional establecer un dominio
Cuentas de usuario
A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura). Configuramos el nombre de usuario. Damos clic en Continuar y ratificamos el nombre de usuario:
Ahora asignamos la contraseña al usuario:
Disco
El instalador ahora sondeará sus discos y le ofrecerá varias opciones, dependiendo de la configuración. En nuestra guía, usamos un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiada: todo el disco , ya que se trata de una instalación de arranque única para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.
Si ya hay datos en el disco, tendrá una opción adicional (Guiada: usar el mayor espacio libre continuo) que la del ejemplo siguiente. Esto indicaría a la configuración que no altere ningún dato existente, lo que es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.
Los usuarios experimentados pueden utilizar el método de partición “Manual” para obtener opciones de configuración más granulares.
Damos clic en Continuar para seguir con el proceso de configuración. Ahora definimos el tipo de particionado a usar:
Usamos el método automático para que el propio sistema se encargue de configurarlo:
Dependiendo de sus necesidades, puede elegir mantener todos sus archivos en una sola partición (la opción predeterminada) o tener particiones separadas para uno o más de los directorios de nivel superior.
Si no está seguro de lo que desea, seleccione » Todos los archivos en una partición «.
Después de esto podemos ver la estructura que el sistema ha asignado para el tema de particionado:
Damos clic en “Finalizar el particionado y escribir los cambios en el disco” y debemos aplicar los cambios:
A continuación, tendrá una última oportunidad de revisar la configuración del disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.
Se dará paso al proceso de instalación de Kali Linux en VirtualBox:
Metapaquetes
A continuación, puede seleccionar los metapaquetes que desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y no es necesario cambiar nada aquí.
Elegimos lo que deseamos instalar, puede elegir otro entorno gráfico, yo voy a dejar el que trae por defecto y agregaré todas las herramientas, que para eso descargamos esta edición:
Se dará paso a la instlación de los programas en Kali Linux. Esto puede llevar un rato te recomiendo ir por un café.
Información de arranque
Tras la instalación y un merecido café de por medio ya estamos listos para continuar. Esta réplica de red es un repositorio en cualquier ubicación del mundo disponible para acceder a las utilidades de Kali Linux. Ahora configuramos el gestor de arranque GRUB:
Seleccionamos la partición donde se instalará el gestor de arranque GRUB:
Da paso a la finalización de la instalación
Damos clic en continuar para seguir con el proceso. Al finalizar debemos reiniciar la máquina virtual:
Se cargará el gestor de Kali
y luego iniciamos sesión en Kali Linux:
Si la resolución de la pantalla no es optima podemos modeficarla desde: Settings/Display
Elegimos la resolución que necesitemos y damos aplicar
Ya tenemos lista nuestra instalación de Kali Linux
Error de virtualización
Si recibe un error como el que se muestra en la figura siguiente durante el arranque en la máquina virtual, reinicie su PC y presione ESC y vaya a la configuración del BIOS y habilite la virtualización. Guarde e inicie su sistema operativo host. Podrá arrancar Linux en una máquina virtual.
Puede verificar si la virtualización esta activa desde el administrador de tareas.
Tras reiniciar el equipo puede ingresar a su BIOS presionando la «Tecla de acceso» cuando inicia su computadora de escritorio/portátil por primera vez. Esta clave de acceso será proporcionada por el fabricante de su computadora de escritorio/portátil; sin embargo, para su conveniencia, hemos escrito algunos ejemplos a continuación:
Si no puede encontrar el fabricante de su computadora en esta lista, consulte su sitio web oficial.
Habilite la virtualización
Para CPU Intel
- Presione la tecla «F7» o haga clic en el botón «Modo avanzado» .
- Dirígete a la «pestaña Avanzado» y selecciona «Configuración de CPU».
- Vaya a «Tecnología de virtualización Intel» y haga clic en «Desactivado» para cambiarlo a «Activado».
- Haga clic en «Salir» y seleccione «Guardar cambios y restablecer» para habilitar la virtualización.
NOTA: La nomenclatura puede variar según el modelo de su computadora de escritorio/portátil, pero en todos los casos asegúrese de guardar antes de salir.
En equipos viejos puede verse asi:
Seleccione Intel(R) Virtualization Technology e ativar.
Para CPU AMD
- Presione la tecla F7 o haga clic en el botón «Modo avanzado».
- Dirígete a la pestaña «Avanzado» y selecciona «Configuración de CPU».
- Vaya a «Modo SVM» y seleccione «Activado» en el menú desplegable.
- Por último, haga clic en «Salir» y luego en «Aceptar» para aplicar los cambios.
NOTA: Una vez que haya ingresado la configuración del BIOS en su computadora, los pasos para habilitar la virtualización variarán según la CPU que tenga, es decir, Intel o AMD. El diseño de la configuración del BIOS también puede variar según otros factores, como la placa base, el chipset, el modelo de computadora y el OEM.
Recomendaciones
Excluye directorios en el antivirus. La solución de seguridad de tu equipo puede estar escaneando los archivos de la máquina virtual cada vez que se acceda a ellos, reduciendo el rendimiento. El antivirus no puede ver el interior de la máquina virtual para detectar virus que se ejecuten en sistema operativo invitado, por lo que esta exploración es inútil. Para acelerar las cosas, añade el directorio de la máquina virtual a la lista de exclusiones de tu antivirus.
Suspender en lugar de apagar. Cuando hayas terminado de utilizar la máquina virtual, es posible que desees guardar su estado en lugar de apagarla completamente. La próxima vez que la necesites, basta hacer un doble clic para ponerla en marcha. El sistema operativo huésped se reanudará donde lo dejó en lugar de arrancar desde cero. La función es similar a la hibernación o suspensión. La aplicación guarda el contenido de la memoria de la máquina virtual en un archivo en el disco duro, para cargarla cuando lo requiera el usuario.
Para máquinas virtuales, mejora tu hardware. Todo lo dicho anteriormente es una ayuda para mejorar el rendimiento de nuestras máquinas virtuales pero, no hay milagros al utilizar este recurso tecnológico. Aquí sí vale el dicho de cuanto más mejor. Como habrás visto, para que funcionen adecuadamente tenemos que cederles recursos de nuestra máquina principal. Y no pocos. Si tu hardware no es lo suficientemente potente y las utilizas, puedes bloquear por completo tu equipo en cuanto ejecutes un sistema que requiera un cierto nivel de potencia, si bien el consumo de recursos de, por ejemplo, Windows 11 o DOS es totalmente diferente.
Con estos pasos hemos aprendido a instalar Kali Linux en VirtualBox y así tener a mano un sistema vital tanto para trabajar como para nuestro laboratorio.
Kali Purple
Kali Purple promete ser una innovadora distribución de seguridad cibernética diseñada específicamente para el lado defensivo del ámbito cibernético, ofreciéndole un conjunto de herramientas integral que atiende varios aspectos de la defensa de la red. Esta plataforma recién lanzada se basa en el marco de ciberseguridad NIST y le proporciona un conjunto integral de herramientas y funciones para reforzar su postura de seguridad.
En este artículo, analizaremos en profundidad las características y capacidades exclusivas de Kali Purple, exploraremos las diferencias entre esta y la versión tradicional de Kali Linux y examinaremos su compatibilidad con el marco de ciberseguridad del NIST. También analizaremos en profundidad algunas de las nuevas herramientas incorporadas a Kali Purple, analizaremos el concepto de arquitectura SOC-in-a-box y brindaremos orientación sobre cómo obtener e instalar la distribución.
Únase a nosotros mientras echamos un primer vistazo a Kali Purple y exploramos los entresijos de esta impresionante plataforma.
Si quieres instalar este sistema en vez del anterior (o los 2) te enseñamos a hacerlo.
¿Qué es Kali Purple?
Kali Purple representa una nueva incorporación al ecosistema Kali Linux, diseñada de manera creativa para profesionales de la seguridad cibernética y hackers éticos que se centran en estrategias de seguridad defensiva. Como extensión de la reconocida plataforma Kali Linux, Kali Purple parece estar en una posición única para abordar las necesidades de su público objetivo aprovechando el marco de ciberseguridad del NIST .
NIST y Kali Purple
El Marco de Ciberseguridad 1.1 del NIST comprende cinco dominios centrales que proporcionan un enfoque estratégico de alto nivel para gestionar el riesgo de ciberseguridad:
- Identificar : Reconocer los activos, sistemas y datos de la organización y comprender los riesgos de ciberseguridad asociados.
- Proteger : Implementar medidas de seguridad para garantizar la prestación de servicios de infraestructura críticos, incluido el control de acceso y la seguridad de los datos.
- Detectar : Enfatizar la detección oportuna de eventos de ciberseguridad a través del monitoreo continuo y reporte de anomalías.
- Responder : tomar las medidas adecuadas al detectar un evento de seguridad cibernética que implique planificación de respuesta, comunicación y mitigación.
- Recuperar : Restaurar servicios y operaciones afectados por un evento de ciberseguridad, enfocándose en la planificación de la recuperación y la mejora continua.
A diferencia del Kali Linux tradicional, que quizás conozca por su uso en seguridad ofensiva, Kali Purple amplía las capacidades de la plataforma al integrar una serie de herramientas y recursos defensivos diseñados para brindarle la capacidad de identificar, responder y mitigar de manera proactiva las amenazas a la seguridad cibernética. Este enfoque estratégico debería permitir que Kali Purple funcione como una solución complementaria dentro de la familia Kali Linux en lugar de reemplazar la plataforma existente.
A pesar de estar en sus primeras etapas de desarrollo, Kali Purple ya ha despertado el interés de la comunidad de seguridad cibernética, y se espera que haya futuras actualizaciones y mejoras que puedan perfeccionar y ampliar aún más su conjunto de funciones y demostrar casos de uso más claros. A medida que la plataforma siga evolucionando, Kali Purple podría convertirse en un recurso valioso para ayudarlo a fortalecer su postura defensiva.
Para saber más lea nuestro artículo:
¿En qué se diferencia Kali Purple?
Kali Purple se distingue de su contraparte Kali Linux al ofrecer un conjunto de herramientas y diseños distintivos e innovadores, diseñados para satisfacer sus necesidades específicas como profesional de la ciberseguridad defensiva. Esta divergencia es evidente no solo en las herramientas y los recursos que se ofrecen, sino también en la arquitectura general de la plataforma y su filosofía de diseño.
Una de las diferencias más llamativas entre Kali Purple y el Kali Linux tradicional es la inclusión de nuevas categorías de herramientas diseñadas específicamente para reforzar las capacidades de seguridad defensiva. Estas herramientas, que se analizarán con mayor detalle en las secciones siguientes, representan un cambio significativo respecto del conjunto de herramientas predominantemente orientadas a la ofensiva que se encuentra en las distribuciones estándar de Kali Linux.
Además, Kali Purple está basado en el último núcleo de Debian, lo que garantiza un rendimiento óptimo, seguridad y compatibilidad con hardware moderno. También incorpora los entornos de escritorio más actualizados que ofrecen una experiencia más refinada y fácil de usar.
Entornos de escritorio incluidos con Kali 2023.1:
- Xfce 4.18 – Con grandes cambios en la gestión de archivos Thunar y la gestión del panel.
- KDE Plasma 5.27: con mosaicos de ventanas, widgets y agregando LTS para esta versión.
- GNOME: se espera una actualización importante pronto, pero Kali ha realizado algunos ajustes en esta compilación, como usar F4 para abrir la terminal desde el administrador de archivos Nautilus.
Otro factor diferenciador clave es la introducción de la arquitectura SOC-in-a-box. Este diseño innovador integra un conjunto diverso de componentes del centro de operaciones de seguridad (SOC) en una plataforma modular y conectada, lo que agiliza los flujos de trabajo y facilita una mejor colaboración entre los profesionales de seguridad.
La intención detrás del uso de Kali Purple como un SOC In-A-Box se puede describir como la configuración de múltiples máquinas que monitorean una red de varias maneras. Además, podrías usarlas para conectarte como un ejercicio de equipo rojo/equipo azul . Algo que parece indicar esto es la forma en que se dividen las herramientas durante el proceso de instalación.
Kali Purple también cuenta con Kali Autopilot , una poderosa capacidad de creación de scripts de ataque que le permite automatizar varias tareas y procesos, mejorando aún más la versatilidad y adaptabilidad de la plataforma.
Centro de atención al cliente de Kali Purple
También se presenta Kali Purple Hub, que está diseñado para permitir a la comunidad cargar archivos pcap de práctica y sus propios scripts personalizados de Kali Autopilot.
Además, Kali Purple cuenta con la última versión de Python, lo que garantiza la compatibilidad con las herramientas y bibliotecas basadas en Python actuales. La nueva versión Python 3.11.2 implementa muchas actualizaciones antes de la próxima versión estable. Estos son algunos de los cambios en esta versión:
Python 3.11.2
- Aumentos de velocidad de entre un 10 y un 60%.
- Nuevos módulos de la biblioteca estándar (tomllib).
- Mejoras del intérprete.
- Nuevas funciones de escritura.
Puede leer más en las Notas de la versión de Python .
Vale la pena señalar que, a medida que los encargados del mantenimiento de los paquetes trabajan en la actualización de sus paquetes a la última versión, se producen algunos cambios de comportamiento notables en Python. Es decir, la instalación de paquetes más antiguos con pip puede no funcionar siempre correctamente. El método recomendado por Kali durante este tiempo es utilizar apt install python3-<package>. Cuando salga la versión 2023.4 hacia finales de año, este puede ser el único método compatible.
Al adoptar estos avances y expandir estratégicamente su enfoque para abarcar tanto la seguridad ofensiva como la defensiva, Kali Purple ha demostrado un compromiso con el desarrollo de una formidable incorporación al ecosistema Kali Linux, consolidando aún más su posición como una solución integral y versátil para los profesionales de la seguridad cibernética.
¿Qué nuevas herramientas vienen con Kali Purple?
Kali Purple presenta un conjunto de nuevas herramientas que se alinean con los cinco dominios del Marco de Ciberseguridad (CSF) 1.1 del NIST: Identificar, Proteger, Detectar, Responder y Recuperar . Esta alineación garantiza que las herramientas proporcionadas satisfagan una amplia gama de tareas de ciberseguridad defensiva, lo que indica aún más el potencial futuro de Kali Purple como una solución integral para los profesionales de la seguridad.
Cabe señalar que muchas de estas herramientas recientemente anunciadas no estaban disponibles de forma predeterminada en esta primera versión. En cambio, muchas de ellas debían descargarse e instalarse siguiendo las instrucciones de la Wiki de la comunidad. Además, al momento de escribir este artículo, algunas de las herramientas tenían problemas para ejecutarlas en el dispositivo. Quizás esto sea una prueba más de que se trata de una distribución preliminar que requerirá actualizaciones periódicas.
Esta versión de Kali Linux ha añadido algunas herramientas más por razones de seguridad. Protección de firewall, comprobadores de puertos (enumeración),
Herramientas defensivas, como:
- Arkime : captura y análisis completo de paquetes
- CyberChef : la navaja suiza cibernética
Elastic Security
– Gestión de eventos e información de seguridad- GVM — Escáner de vulnerabilidades
- TheHive — Plataforma de respuesta a incidentes
Malcolm
– Conjunto de herramientas de análisis del tráfico de red- Suricata — Sistema de detección de intrusiones
- Zeek : (otro) sistema de detección de intrusiones (¡ambos tienen sus casos de uso!)
Documentación de herramientas defensivas
Nuevas herramientas en Kali
A continuación se muestra una lista de las herramientas recientemente agregadas a la lista (repositorios de red) :
Estas herramientas brindan mucha protección y gestión a la hora de proteger su sistema. Incluso cuenta con Ghidra.
Ghidra es un software de ingeniería inversa de la NSA diseñado para revertir el código fuente para descubrir cómo funcionan determinados programas o malware.
Identificar
En este ámbito, herramientas como GVM (Greenbone Vulnerability Management) son fundamentales para evaluar e identificar posibles vulnerabilidades en la infraestructura de una organización. Al escanear continuamente los sistemas y las redes, GVM permite a los equipos de seguridad anticiparse a las posibles amenazas y mantener una sólida postura de seguridad.
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_30:-GVM
Proteger
Kali Purple incluye una variedad de herramientas destinadas a reforzar las medidas de protección de una organización. Por ejemplo, Elastic Security , una potente solución de gestión de eventos e información de seguridad (SIEM), consolida y analiza datos de seguridad de varias fuentes, lo que facilita la detección y mitigación rápidas de amenazas potenciales. Sin embargo, cabe señalar que algunos usuarios han informado de problemas con la configuración de Elastic Security en Kali Purple.
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/101_40:-Elastic-Agent
Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias.
Detectar
El dominio Detect se centra en la monitorización y el análisis de la actividad de la red para identificar posibles incidentes de seguridad. Herramientas como Arkime , una plataforma de análisis forense de redes, se destacan en esta área, ya que proporciona información detallada sobre el tráfico de la red y permite la detección temprana de actividades maliciosas. Malcolm , otra herramienta de monitorización y análisis de redes, complementa a Arkime, aunque se sabe que tiene problemas de configuración en Kali Purple.
Necesita ser instalado: Instrucciones de instalación: https://github.com/arkime/arkime
Necesita ser instalado: Instrucciones de instalación: https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/401_20:-Malcolm-Installation
Como se señaló anteriormente, existen problemas conocidos a la hora de instalar todas las dependencias.
Responder
En caso de incidente de seguridad, una respuesta eficiente es crucial. Kali Purple ofrece TheHive , una herramienta forense y de respuesta a incidentes, para ayudar a los equipos de seguridad a gestionar y coordinar sus esfuerzos de respuesta. TheHive ofrece un entorno colaborativo donde los miembros del equipo pueden compartir información, realizar un seguimiento del progreso y agilizar el proceso de respuesta a incidentes.
Necesita ser instalado: Instrucciones de instalación: https://github.com/TheHive-Project/TheHive
Recuperar
El último dominio del NIST CSF 1.1 implica restaurar los sistemas y servicios a su funcionamiento normal después de un incidente de seguridad. Si bien Kali Purple no presenta explícitamente herramientas enfocadas en la recuperación, la integración de herramientas de respuesta a incidentes y forenses, como TheHive, puede ayudarlo a desarrollar estrategias de recuperación efectivas y garantizar un rápido retorno a las operaciones normales.
Las nuevas herramientas de Kali Purple están diseñadas para brindar una cobertura integral en los cinco dominios del Marco de Ciberseguridad del NIST, lo que permite a los profesionales de la seguridad identificar, proteger, detectar, responder y recuperarse de manera eficaz ante las amenazas cibernéticas. Con su diseño para proporcionar un conjunto de herramientas potente y especializado, Kali Purple tiene como objetivo mejorar la forma en que aborda la ciberseguridad defensiva.
Si desea obtener más información sobre otras herramientas que vienen con Kali Purple como parte de la suite principal de Kali Linux, eche un vistazo a nuestro artículo sobre las 250 mejores herramientas de pruebas de penetración para Kali Linux .
¿Qué es SOC In-A-Box?
En el panorama de ciberseguridad de la actualidad, que evoluciona rápidamente, la necesidad de un enfoque holístico e integrado para las operaciones de seguridad nunca ha sido más crucial. SOC In-A-Box, una característica clave de Kali Purple, aborda esta necesidad al ofrecer una solución centralizada y optimizada para gestionar las operaciones de seguridad y la respuesta a incidentes .
SOC In-A-Box, o Security Operations Center In-A-Box, es una arquitectura innovadora que tiene como objetivo consolidar herramientas y procesos esenciales de ciberseguridad defensiva en una única plataforma cohesiva. Este enfoque integrado le permite monitorear, analizar y responder de manera eficiente a amenazas, vulnerabilidades e incidentes en tiempo real.
Al reunir herramientas y capacidades dispares, SOC In-A-Box le brinda una visión unificada de su postura de seguridad, lo que le permite tomar decisiones informadas y tomar medidas rápidas y decisivas en respuesta a las amenazas emergentes.
SOC In-A-Box de Kali Purple le ofrece varias ventajas. Simplificará la implementación y la configuración, lo que le permitirá comenzar a trabajar con un mínimo esfuerzo. Además, el diseño modular de la plataforma facilita la integración perfecta de varias herramientas y tecnologías, lo que le garantiza que puede adaptar su centro de operaciones de seguridad para satisfacer sus requisitos específicos. Más información sobre esto en la siguiente sección.
Además, SOC In-A-Box puede fomentar la colaboración y el intercambio de información entre los miembros de su equipo, lo que promueve un enfoque más eficaz y eficiente para la respuesta a incidentes y la mitigación de amenazas. También podría ayudarlo a reducir la dependencia de múltiples soluciones dispares, agilizando su infraestructura de seguridad y reduciendo la complejidad de administrar un programa integral de ciberseguridad.
Aunque es posible que para tomar una decisión real al respecto tengamos que esperar hasta el futuro desarrollo de Kali Purple.
¿Cómo puedo obtener Kali Purple?
Conseguir Kali Purple es muy parecido a conseguir cualquier otra distribución de Kali. Visita su sitio web y ve a Descargas.
Una cosa que notarás de inmediato son las opciones limitadas en comparación con lo que estamos acostumbrados a ver en Kali. No hay imágenes de VM preconstruidas, ni imágenes ARM, ni nada del resto. Si bien es posible que aparezcan imágenes personalizadas, creemos que la presencia únicamente del archivo ISO indica lo que mencionamos anteriormente en este artículo.
La intención de Kali Purple parece ser la de poder configurarlo sobre la marcha, de modo que solo instale los conjuntos de herramientas defensivas específicos en los que desea que se concentre la máquina.
Instalación de Kali Purple
Ya hemos visto como instalar Kali en un PC y máquinas virtuales. Los pasos son los mismo para Kali Purple asi que partiremos desde la pantalla de instalación.
Decidí ir con la Instalación Gráfica para ver la combinación de colores púrpura. En la pantalla de arranque de Kali Linux elegimos «Graphical install»:
Idioma
Ahora los primeros pasos son sobre el idioma, teclado, etc. (no es interesante pero es necesario).
Seleccionamos el idioma del sistema. Yo recomiendo INGLES. Definimos nuestra ubicación física (varía según tu país). Luego Confirmamos el idioma del teclado. Si eligen Ingles luego igual pueden cambiar el teclado a español.
Red
Ahora, la configuración sondeará las interfaces de red, buscará un servicio DHCP y luego le solicitará que ingrese un nombre de host para su sistema. En el ejemplo siguiente, ingresamos kali como nuestro nombre de host.
Si no se detecta ningún acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.
- Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir este paso.
- Si Kali Linux no detecta su NIC, deberá incluir los controladores cuando se le solicite o generar un ISO de Kali Linux personalizado con ellos preincluidos.
- Si la configuración detecta varias NIC, es posible que le pregunte cuál usar para la instalación.
- Si la NIC elegida está basada en 802.11, se le solicitará información de su red inalámbrica antes de solicitarle un nombre de host.
Podemos dejar el nombre de host como kali o cambiarlo (lo dejaré para esta guía). Asignamos un nombre al equipo:
Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden obtenerse desde DHCP o si hay un sistema operativo preexistente). En la siguiente ventana es opcional establecer un dominio. Vacío: a menos que desee agregarlo a un dominio.
Cuentas de usuario
A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura). Configuramos el nombre de usuario. Damos clic en Continuar y ratificamos el nombre de usuario:
Disco
El instalador ahora sondeará sus discos y le ofrecerá varias opciones, dependiendo de la configuración. En nuestra guía, usamos un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiada: todo el disco , ya que se trata de una instalación de arranque única para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.
Si ya hay datos en el disco, tendrá una opción adicional (Guiada: usar el mayor espacio libre continuo) que la del ejemplo siguiente. Esto indicaría a la configuración que no altere ningún dato existente, lo que es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.
Los usuarios experimentados pueden utilizar el método de partición “Manual” para obtener opciones de configuración más granulares, lo cual se cubre con más detalle en nuestra guía BTRFS .
Si desea cifrar Kali Linux, puede habilitar el cifrado de disco completo (FDE) seleccionando Guiado: se utilizó todo el disco y se configuró LVM cifrado . Cuando lo seleccione, más adelante en la configuración (no en esta guía) se le solicitará que ingrese una contraseña (dos veces). Deberá ingresar esta contraseña cada vez que inicie Kali Linux.
Damos clic en Continuar para seguir con el proceso de configuración. Ahora definimos el tipo de particionado a usar:
Usamos el método automático para que el propio sistema se encargue de configurarlo. Dependiendo de sus necesidades, puede elegir mantener todos sus archivos en una sola partición (la opción predeterminada) o tener particiones separadas para uno o más de los directorios de nivel superior.
Si no está seguro de lo que desea, seleccione » Todos los archivos en una partición «. Después de esto podemos ver la estructura que el sistema ha asignado para el tema de particionado:
Damos clic en “Finalizar el particionado y escribir los cambios en el disco” y debemos aplicar los cambios. A continuación, tendrá una última oportunidad de revisar la configuración del disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.
Para esta parte debemos hacer clic en sí para poder instalar Kali Purple.
Metapaquetes
A continuación, puede seleccionar los metapaquetes que desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y no es necesario cambiar nada aquí.
Si bien todo lo demás parece exactamente igual que cualquier otra instalación de Kali o Linux, la primera sensación de los cambios en Kali Purple se produce en la página donde se realizan las selecciones del entorno de escritorio.
Aquí puede ver las opciones para las categorías de herramientas que analizamos anteriormente. Todas están alineadas con los dominios del Marco de Ciberseguridad del NIST. Si bien, al principio, puede que no parezca un gran cambio, lo que implica es que puede combinar estas herramientas de diversas maneras.
Kali Purple ofrece numerosas herramientas para diversas tareas de defensa, como la supervisión de la red, la inteligencia de amenazas, la respuesta a incidentes y el análisis forense, por lo que las posibilidades de configuración de los dispositivos son numerosas.
Elegimos lo que deseamos instalar, puede elegir otro entorno gráfico, yo voy a dejar el que trae por defecto y agregaré todas las herramientas, que para eso descargamos esta edición:
Se dará paso a la instalación de los programas en Kali Linux. Esto puede llevar un rato te recomiendo ir por un café.
Información de arranque
Tras la instalación y un merecido café de por medio ya estamos listos para continuar. Ahora configuramos el gestor de arranque GRUB. Me gusta GRUB, por eso dije que sí aquí (lo recomendaría para principiantes y para fines de prueba).
Seleccionamos la partición donde se instalará el gestor de arranque GRUB:
Damos clic en continuar para seguir con el proceso. Al finalizar debemos reiniciar la máquina virtual:
Y con eso Kali Linux Purple está instalado, solo necesita reiniciar.
Utilice los datos de inicio de sesión que configuró durante la instalación para ingresar.
Kali Purple representa un gran avance en materia de ciberseguridad defensiva, ya que ofrece un conjunto de herramientas potentes y versátiles que se adaptan a cada uno de los cinco dominios del marco de ciberseguridad del NIST. Al abordar las diversas necesidades de los profesionales de la seguridad, Kali Purple le proporciona los medios para identificar eficazmente las amenazas potenciales, implementar medidas de protección sólidas, detectar actividades maliciosas, responder rápidamente a los incidentes de seguridad y recuperarse de los ataques cibernéticos.
El enfoque holístico de Kali Purple hacia la ciberseguridad, en combinación con su compromiso continuo de incorporar herramientas y características de vanguardia, lo convierte en un activo indispensable para los profesionales de seguridad y las organizaciones que buscan reforzar su postura de seguridad.
A medida que el panorama de las amenazas a la seguridad cibernética continúa evolucionando, el enfoque de Kali Purple en las medidas defensivas y la alineación con el NIST CSF 1.1 debería permitirle permanecer a la vanguardia de la industria, brindándole las herramientas y los recursos necesarios para navegar en el mundo cada vez más complejo de las amenazas cibernéticas.
INSTALACIÓN DE METASPLOITABLE 2.
Metasploitable es un sistema operativo que ha sido diseñado con el objetivo de ser vulnerado con sencillez y gracias a esto poder llevar a cabo cientos de pruebas de penetración para mejorar la seguridad y prevenir ataques a corto, mediano o largo plazo.
Kali Purple promete ser una innovadora distribución de seguridad cibernética diseñada específicamente para el lado defensivo del ámbito cibernético, ofreciéndole un conjunto de herramientas integral que atiende varios aspectos de la defensa de la red. Esta plataforma recién lanzada se basa en el marco de ciberseguridad NIST y le proporciona un conjunto integral de herramientas y funciones para reforzar su postura de seguridad.
En este artículo, analizaremos en profundidad las características y capacidades exclusivas de Kali Purple, exploraremos las diferencias entre esta y la versión tradicional de Kali Linux y examinaremos su compatibilidad con el marco de ciberseguridad del NIST. También analizaremos en profundidad algunas de las nuevas herramientas incorporadas a Kali Purple, analizaremos el concepto de arquitectura SOC-in-a-box y brindaremos orientación sobre cómo obtener e instalar la distribución.
Únase a nosotros mientras echamos un primer vistazo a Kali Purple y exploramos los entresijos de esta impresionante plataforma.
Qué es Metasploitable
Es un sistema de Linux que ha sido desarrollado con las más altas vulnerabilidades de seguridad en el cual podemos llevar a cabo todas las pruebas necesarias para perfeccionar las técnicas de seguridad o conocer cómo sacar el máximo provecho a aplicaciones diseñadas para este fin.
Metasploitable no cuenta con entorno gráfico y se recomienda ser usado en redes privadas exclusivamente debido a su tolerancia a ataques. Es de código abierto y permite realizar pruebas de vulnerabilidades en archivos incrustados, atributos de archivo, permisos, etc. A continuación, veremos cómo instalar Metasploitable en VirtualBox para realizar las diversas pruebas según sea la necesidad de cada uno.
Requisitos previos
Para esto será necesario contar con lo siguiente:
Para iniciar el proceso podremos crear la máquina virtual en VirtualBox pulsando en el icono Nueva ubicado en el costado superior y en la ventana desplegada ingresaremos los siguientes valores:
Pulsamos en Next y en la siguiente ventana podremos dejar el valor de la memoria RAM por defecto, 2048MB, o bien asignar un poco más si así lo deseamos.
Pulsamos en Next y en la siguiente ventana seleccionamos la opción Crear un disco duro virtual ahora:
Pulsamos en Next y en Terminar.
Ahora pulsaremos en el botón Iniciar para comenzar el proceso de instalación del sistema.
Este proceso tarda alrededor de 5 minutos y veremos lo siguiente:
Las credenciales de acceso son:
- Usuario: msfadmin
- Contraseña: msfadmin
De esta forma podremos usar Metasploitable con todas las pruebas necesarias.
Bee-Box
si deseamos instalar en una máquina virtual el proyecto es Bee-Box. Bee-box es una máquina virtual Linux con todo preinstalado. Así solo deberemos explorar todas las vulnerabilidades bWAPP sin correr el riesgo de desfigurar el sitio web bWAPP. Además con la máquina virtual podremos intentar conseguir acceso root.
Instalaremos la versión Bee-Box de bWAPP, para ello descomprimimos el archivo que descargamos y los creara una carpeta con muchos archivos vmdk a nuestro servidor local. A continuación, crearemos la máquina virtual asignando una versión Linux Ubuntu de 32 bit.
A continuación, deberemos seleccionar el archivo descargado denominado bee-box.vdmk
Antes de iniciar la máquina virtual, recordemos que deberemos configurar la red esto la hacemos desde Configuración para poder tener una dirección IP y poder acceder a la máquina virtual desde otro ordenador.
Hacemos clic en crear y luego en Iniciar, para que la máquina virtual comience a funcionar, una vez cargada veremos el escritorio.
Recomendaciones
Excluye directorios en el antivirus. La solución de seguridad de tu equipo puede estar escaneando los archivos de la máquina virtual cada vez que se acceda a ellos, reduciendo el rendimiento. El antivirus no puede ver el interior de la máquina virtual para detectar virus que se ejecuten en sistema operativo invitado, por lo que esta exploración es inútil. Para acelerar las cosas, añade el directorio de la máquina virtual a la lista de exclusiones de tu antivirus.
Suspender en lugar de apagar. Cuando hayas terminado de utilizar la máquina virtual, es posible que desees guardar su estado en lugar de apagarla completamente. La próxima vez que la necesites, basta hacer un doble clic para ponerla en marcha. El sistema operativo huésped se reanudará donde lo dejó en lugar de arrancar desde cero. La función es similar a la hibernación o suspensión. La aplicación guarda el contenido de la memoria de la máquina virtual en un archivo en el disco duro, para cargarla cuando lo requiera el usuario.
Para máquinas virtuales, mejora tu hardware. Todo lo dicho anteriormente es una ayuda para mejorar el rendimiento de nuestras máquinas virtuales, pero, no hay milagros al utilizar este recurso tecnológico. Aquí sí vale el dicho de cuanto más mejor. Como habrás visto, para que funcionen adecuadamente tenemos que cederles recursos de nuestra máquina principal. Y no pocos. Si tu hardware no es lo suficientemente potente y las utilizas, puedes bloquear por completo tu equipo en cuanto ejecutes un sistema que requiera un cierto nivel de potencia, si bien el consumo de recursos de, por ejemplo, Windows 11 o DOS es totalmente diferente.
Ya tenes listo tu laboratorio para pentest
Al seguir esta guía, has construido un laboratorio de pentest sólido que te brinda la oportunidad de enfrentarte a escenarios del mundo real de manera controlada. Continúa explorando nuevas vulnerabilidades, técnicas de explotación y soluciones de seguridad. Tu viaje en el mundo del pentesting acaba de comenzar, ¡sigamos avanzando hacia la maestría en ciberseguridad!
Con estos pasos hemos aprendido a instalar Kali Linux en VirtualBox y así tener a mano un sistema vital tanto para trabajar como para nuestro laboratorio.
Ahora si… happy hacking
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Puntos clave del artículo y su resumen
- Por qué tener un laboratorio de hacking:
- Permite practicar técnicas de hacking ético de forma segura.
- Reduce riesgos legales y protege tus datos personales.
- Ofrece flexibilidad para experimentar sin afectar sistemas reales.
- Requisitos básicos para empezar:
- Hardware mínimo: Procesador i5, 16 GB de RAM (recomendado 32 GB) y SSD de 512 GB o más.
- Software: VirtualBox, VMware, Kali Linux y sistemas vulnerables como Metasploitable.
- Configuración de red: Utilizar adaptadores puente para simular redes reales.
- Virtualización y máquinas virtuales (VM):
- Las VMs permiten crear entornos controlados y aislados para ejecutar sistemas operativos y herramientas.
- Recomendaciones: Habilitar VT-x/AMD-V, asignar RAM y núcleos de CPU suficientes, y usar discos virtuales de tamaño fijo.
- Kali Linux y Kali Purple:
- Kali Linux: Configuración estándar para tareas ofensivas como pentesting y descifrado de contraseñas.
- Kali Purple: Enfocado en defensas cibernéticas alineadas con el marco del NIST, ideal para configurar un SOC-in-a-Box.
- Sistemas vulnerables para práctica:
- Metasploitable: Sistema Linux diseñado con múltiples vulnerabilidades para pruebas.
- Bee-Box: Plataforma con vulnerabilidades específicas de aplicaciones web (bWAPP).
- Planificación de tu laboratorio:
- Define tus objetivos: seguridad web, pruebas de red, análisis forense, etc.
- Elige herramientas que se alineen con tus metas (Nmap, Wireshark, Burp Suite, Hashcat).
- Establece una estructura modular para agregar más componentes en el futuro.
- Mejores prácticas y optimización:
- Usa SSDs para mejorar el rendimiento de las VMs.
- Configura varios monitores para trabajar con múltiples herramientas y consolas.
- Excluye directorios de la VM en tu antivirus para evitar ralentizaciones.
- Instalación paso a paso:
- VirtualBox y Kali Linux: Instalación y configuración de herramientas para un entorno ofensivo.
- Kali Purple: Instalación de herramientas defensivas, incluyendo Elastic Security, Arkime y GVM.
- Beneficios adicionales del laboratorio:
- Practicar con herramientas avanzadas como Metasploit, Wireshark y Autopsy.
- Aprender técnicas defensivas y ofensivas en un entorno sin riesgos.
Conclusión:
Crear un laboratorio de hacking es esencial para desarrollar habilidades prácticas en ciberseguridad. Ya sea que enfoques tu aprendizaje en pruebas ofensivas con Kali Linux o en defensas con Kali Purple, el laboratorio ofrece un espacio seguro para experimentar. Con los recursos adecuados y práctica constante, este entorno te ayudará a dominar técnicas avanzadas y abordar desafíos del mundo real en ciberseguridad.
Preguntas basadas en el artículo:
- ¿Cuáles son las ventajas de usar un laboratorio virtual para hacking frente a practicar en sistemas reales?
- ¿Qué características debe tener el hardware ideal para un laboratorio de hacking en 2024?
- ¿Qué son las máquinas virtuales (VM) y cuáles son sus beneficios principales en ciberseguridad?
- ¿Qué herramientas de virtualización son recomendadas para configurar un laboratorio de hacking y qué requisitos de hardware son clave?
- ¿Qué diferencia a Kali Purple de Kali Linux tradicional, y para qué tipos de tareas está diseñado?
- ¿Qué pasos iniciales son necesarios para instalar Kali Linux en VirtualBox y configurar una máquina virtual funcional?
- ¿Cuáles son las credenciales de acceso predeterminadas de Metasploitable 2, y cuál es su propósito en un laboratorio?
- ¿Qué características hacen a Bee-Box una opción ideal para practicar vulnerabilidades web con bWAPP?
- ¿Qué significa SOC In-A-Box, y cómo se integra en Kali Purple?
- ¿Cuáles son las recomendaciones principales para optimizar el rendimiento de las máquinas virtuales en un laboratorio de hacking?
Ejercicios prácticos basados en el artículo:
- Crea un plan para configurar un laboratorio de hacking con Kali Linux y Metasploitable 2, explicando los pasos y recursos necesarios.
- Elabora una tabla comparativa entre Kali Linux y Kali Purple, resaltando sus enfoques principales y herramientas exclusivas.
- Configura una máquina virtual en VirtualBox, instalando Kali Linux con al menos 8 GB de RAM y 2 CPU. Describe el proceso paso a paso.
- Investiga tres herramientas incluidas en Kali Purple y escribe un informe breve sobre sus funciones y casos de uso en ciberseguridad defensiva.
- Simula un escenario donde realizas un ataque ético en Metasploitable 2 desde Kali Linux, detallando las herramientas utilizadas y las vulnerabilidades exploradas.
- Configura Bee-Box en VirtualBox e intenta acceder a su entorno web. Documenta el proceso y los ajustes necesarios.
- Diseña un esquema de red donde una máquina atacante con Kali Linux interactúe con dos máquinas víctimas (Metasploitable 2 y Bee-Box).
- Realiza un cálculo del espacio en disco necesario para instalar y ejecutar tres máquinas virtuales: Kali Linux, Metasploitable 2, y Bee-Box.
- Instala y explora las configuraciones de Elastic Security en Kali Purple. Describe los pasos y cualquier dificultad encontrada.
- Resume las recomendaciones del artículo para mejorar el rendimiento de las máquinas virtuales en un laboratorio y explica cómo aplicarlas.
Respuestas a las preguntas:
- Ventajas del laboratorio virtual:
- Seguridad: evita problemas legales y daños a sistemas reales.
- Flexibilidad: puedes practicar a cualquier hora.
- Aislamiento: protege los datos del host de malware.
- Escalabilidad: permite probar múltiples escenarios en un entorno controlado.
- Hardware ideal:
- Procesador: i5 o Ryzen 5 como mínimo.
- RAM: 16 GB recomendados, 32 GB para múltiples VMs.
- Almacenamiento: SSD de al menos 1 TB.
- Monitores: 2-3 de 24″.
- Máquinas virtuales: Son entornos simulados dentro de un equipo físico, que permiten ejecutar sistemas operativos completos de forma aislada. Beneficios:
- Seguridad en pruebas de malware.
- Practicar con sistemas vulnerables.
- Compatibilidad con diversos OS en un solo equipo.
- Herramientas de virtualización:
- VirtualBox (gratis y compatible).
- VMware (opción más avanzada).
Requisitos: soporte para virtualización (VT-x/AMD-V), SSD, RAM suficiente.
- Diferencias entre Kali Purple y Kali Linux:
- Kali Purple: enfoque defensivo, alineado con el marco NIST. Herramientas como Elastic Security y TheHive.
- Kali Linux: enfoque ofensivo, herramientas como Metasploit y Burp Suite.
- Instalación de Kali Linux:
- Descargar VirtualBox y la imagen de Kali.
- Crear una máquina virtual asignando RAM, CPU y disco fijo.
- Configurar red y adaptadores.
- Iniciar instalación con opciones gráficas y partición guiada.
- Credenciales Metasploitable 2:
- Usuario:
msfadmin
. - Contraseña:
msfadmin
.
Propósito: pruebas de vulnerabilidades y técnicas de explotación.
- Usuario:
- Características de Bee-Box:
- Preconfigurado para vulnerabilidades web con bWAPP.
- Fácil acceso para pruebas de seguridad en aplicaciones web.
- SOC In-A-Box: Es una arquitectura modular en Kali Purple que unifica herramientas defensivas (monitorización, respuesta a incidentes) en una sola plataforma.
- Recomendaciones para optimizar máquinas virtuales:
- Usar discos fijos en lugar de dinámicos.
- Asignar núcleos de CPU y RAM suficientes.
- Configurar exclusiones en antivirus.
- Suspender en lugar de apagar las VMs.
Respuestas a los ejercicios:
- Plan para configurar un laboratorio:
- Instalar VirtualBox.
- Descargar imágenes de Kali Linux y Metasploitable 2.
- Crear VMs con configuraciones mínimas (8 GB RAM, 2 CPU).
- Conectar ambas VMs en modo puente para interacción.
- Tabla comparativa: *** ver al final ***
- Configuración de Kali Linux:
- Descargar VirtualBox y la ISO de Kali.
- Crear VM: 8 GB RAM, 2 CPU, 40 GB de disco fijo.
- Configurar adaptador puente.
- Instalar Kali con partición guiada y herramientas completas.
- Herramientas en Kali Purple:
- Elastic Security: análisis y gestión de eventos de seguridad.
- Arkime: análisis de tráfico de red.
- TheHive: gestión colaborativa de incidentes.
- Ataque ético en Metasploitable 2:
- Escaneo inicial con Nmap.
- Explotación de servicios como VSFTPD o MySQL usando Metasploit.
- Instalación de Bee-Box:
- Descargar imagen.
- Crear VM con 1 GB RAM y 20 GB de disco.
- Configurar red en modo puente.
- Acceder al entorno web a través de su dirección IP.
- Esquema de red:
- Kali Linux (atacante) conectado en red puente.
- Metasploitable 2 y Bee-Box como víctimas.
- Comunicación directa entre máquinas para simulación de ataques.
- Espacio en disco:
- Kali Linux: 40 GB.
- Metasploitable 2: 10 GB.
- Bee-Box: 20 GB.
- Total: 70 GB (fijo).
- Exploración de Elastic Security:
- Descargar e instalar desde repositorios Kali.
- Configurar agentes para recolectar datos.
- Resolver problemas de dependencias siguiendo guías oficiales.
- Optimización de VMs:
- Usar SSD en lugar de HDD.
- Configurar exclusiones en antivirus.
- Habilitar virtualización en BIOS (VT-x o AMD-V).
Tabla comparativa:
Aspecto | Kali Linux | Kali Purple |
---|---|---|
Enfoque | Seguridad ofensiva | Seguridad defensiva |
Herramientas clave | Metasploit, Nmap | Elastic Security, TheHive |
Objetivo | Pentesting, explotación | Monitoreo, respuesta |
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.