Configura Redes Aisladas para Pruebas Seguras

Lectura
20 min~4 min lectura

Concepto clave

Una red aislada es un entorno de red separado del internet público y de tus redes productivas, diseñado específicamente para realizar pruebas de seguridad sin riesgos legales o técnicos. Imagina que es como un laboratorio de química: tienes todos los reactivos y equipos para experimentar, pero si algo sale mal, el fuego no se extiende al resto del edificio.

En el contexto del pentesting, estas redes te permiten practicar técnicas de ataque y defensa contra máquinas virtuales o dispositivos controlados, sin violar leyes como la de ciberdelincuencia. Es el equivalente ético a un campo de tiro: puedes disparar a blancos específicos sin dañar a nadie.

Cómo funciona en la práctica

Para configurar una red aislada en Kali Linux, seguimos estos pasos:

  1. Instala VirtualBox o VMware en tu computadora principal.
  2. Crea una máquina virtual con Kali Linux y otra con un sistema vulnerable como Metasploitable.
  3. Configura ambas máquinas en modo red interna en el hipervisor, usando un nombre de red común como "PentestLab".
  4. Verifica la conectividad con comandos como ping y ip addr show.

Ejemplo de configuración en VirtualBox:

MáquinaTipo de RedNombre de Red
Kali LinuxRed InternaPentestLab
MetasploitableRed InternaPentestLab

Caso de estudio

Un analista junior en una empresa de ciberseguridad necesita probar un escaneo de puertos sin afectar sistemas reales. Configura una red aislada con:

  • Kali Linux (IP: 192.168.56.10)
  • Metasploitable 2 (IP: 192.168.56.20)
  • Windows 7 vulnerable (IP: 192.168.56.30)

Usa nmap -sV 192.168.56.0/24 para descubrir servicios, identificando que Metasploitable tiene un servidor FTP con credenciales por defecto. Esto permite practicar un ataque de fuerza bruta de forma segura, documentando hallazgos en un informe.

Importante: Siempre obtén permiso por escrito antes de probar en redes que no sean tuyas, incluso en entornos aislados simulados para clientes.

Errores comunes

  • Conectar la red aislada a internet por error: Esto puede exponer máquinas vulnerables o causar fugas de datos. Verifica que el adaptador de red esté en modo "Red Interna" y no "NAT".
  • Usar IPs reales de producción en las máquinas virtuales: Confunde escaneos y puede generar alertas falsas. Usa rangos reservados como 192.168.56.0/24.
  • Olvidar aislar el tráfico de la red física: Si tu computadora principal tiene WiFi activo, podrías filtrar paquetes. Desactiva adaptadores no esenciales durante las pruebas.
  • No documentar la configuración: Sin un diagrama de red, es difícil replicar o auditar el entorno. Crea un esquema simple con herramientas como draw.io.

Checklist de dominio

  1. Puedo explicar qué es una red aislada y por qué es esencial en pentesting ético.
  2. He configurado al menos dos máquinas virtuales en una red interna usando VirtualBox o VMware.
  3. Sé verificar la conectividad entre máquinas con comandos como ping y arp-scan.
  4. Entiendo cómo asignar IPs estáticas o dinámicas en el entorno aislado.
  5. Puedo identificar y corregir errores comunes de configuración de red.
  6. He creado un diagrama básico de mi red aislada con IPs y roles.
  7. Sé aplicar esta configuración a un escenario real, como preparar un laboratorio para un curso o prueba interna.

Configura tu primera red aislada de pentesting

Sigue estos pasos para crear un entorno seguro donde practicar escaneos básicos:

  1. Descarga e instala VirtualBox desde su sitio oficial si no lo tienes.
  2. Descarga la imagen de Kali Linux (versión VirtualBox) y Metasploitable 2 desde fuentes oficiales.
  3. Importa Kali Linux en VirtualBox y crea una nueva máquina virtual para Metasploitable 2 usando la imagen descargada.
  4. En la configuración de red de ambas máquinas, selecciona "Red Interna" y asigna el nombre "LabPentest".
  5. Inicia ambas máquinas, en Kali abre una terminal y ejecuta ip addr show para ver tu IP. Anótala.
  6. En Metasploitable, usa el comando ifconfig para ver su IP y anótala.
  7. Desde Kali, haz ping a la IP de Metasploitable con ping -c 4 [IP_Metasploitable]. Deberías ver respuestas exitosas.
  8. Ejecuta un escaneo básico con nmap -sV [IP_Metasploitable] y documenta los puertos abiertos en un archivo de texto.
Pistas
  • Si no ves las IPs, verifica que ambas máquinas estén en la misma red interna en VirtualBox.
  • Usa el comando arp-scan --localnet en Kali para descubrir dispositivos en la red si no conoces la IP de Metasploitable.
  • Asegúrate de que las máquinas no tengan firewalls bloqueando el ping; en Metasploitable, por defecto debería funcionar.

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.