Primero desea configurar un sistema operativo host (Windows o Kali, el que prefiera usar cuando no esté pirateando). Dentro de ese sistema operativo host, instale una plataforma de máquina virtual (VMware, VirtualBox, lo que elija). Dentro del panel de control de la máquina virtual, cree una primera máquina virtual e instale Kali (suponiendo que desea utilizar Kali para su entorno pentest). Configuraré el adaptador de red virtual de esta primera máquina virtual para permitirle conectarse a Internet para que pueda Instalar actualizaciones, nuevas herramientas, o lo que sea. Siempre puede deshabilitar este adaptador de red virtual más adelante si va a intentar algo arriesgado.
Ahora, vuelva al panel de control de la caja virtual, cree una segunda máquina virtual para ser su víctima e instale un sistema operativo invitado vulnerable como Windows o cualquier otro sistema operativo que desee atacar. Agregue un adaptador de red virtual a cada máquina virtual que conecte sus máquinas virtuales entre sí, configurando esta pequeña red virtual de modo que tanto las máquinas virtuales más viciosas como las más vulnerables estén en la misma red virtual. Una vez que todo esté funcionando a su gusto, guarde una copia de seguridad de la imagen del disco duro virtual (VHD) de su máquina víctima y guarde la configuración de su máquina virtual. Ahora tiene un entorno en el que puede mostrar instantáneamente un campo de batalla limpio, lo que le permite probar un sistema nuevo desde un punto de partida conocido.
Puedes instalar lo que quieras en tu sistema vulnerable, piratearlo todo lo que quieras, infectarlo con malware, lo que sea. Luego, cuando quiera probar algo más, restaure una copia de la imagen VHD limpia y volverá al punto uno.
Si planea instalar malware en la víctima, recomendaría desactivar cualquier adaptador virtual en la VM de la víctima que le permita conectarse al sistema host o a Internet antes de que lo infecte. ¡No desea que esta máquina virtual infecte las otras computadoras de su hogar! Esta es la razón principal para ejecutar el entorno pentest en su propia VM, en lugar de hacerlo directamente en su sistema operativo host. Podría ayudar a contener el daño si su malware encuentra su máquina virtual Kali en la red virtual e intenta propagarse a ella.
Otra cosa buena sobre el enfoque de VM es que si tiene una copia demo con licencia caducada de algo que desea atacar, puede instalarlo en un VHD nuevo, atacarlo y, cuando caduque, simplemente elimine el VHD anterior. reinstala en un nuevo VHD y reanuda tu ataque.
A medida que aprendas a ingresar, asegúrate de estudiar cómo configurar la máquina víctima para evitar ese tipo de ataques. Cuando quiera, tal vez cuando descubra algo interesante, puede guardar una copia del VHD para poder restaurar la máquina en ese momento en el futuro.
Considere almacenar los VHD de la máquina víctima en medios extraíbles, como unidades flash o un disco duro externo, o en un dispositivo de almacenamiento de red grande. Cada VHD es un archivo enorme, y probablemente adquirirás muchos de ellos. Ayuda tener una manera de organizarlos que no se coman los discos duros principales de su sistema. Puede encontrar una herramienta forense como Autopsy que ayuda a mantener sus experimentos organizados.
Una vez que haya practicado y se sienta cómodo con esta configuración, pronto estará creando diferentes máquinas virtuales con diferentes sistemas operativos para ver cómo pueden ser atacadas. Eventualmente, puede agregar una tercera máquina virtual que ejecute un firewall, enrutador u otro dispositivo de red para ver cómo atacar desde fuera de la red, o cómo un NDIS podría alertarlo de los ataques.
Finalmente, cuando esté listo para abordar el sistema de un cliente externo, considere la posibilidad de conectar un adaptador de red USB en su instancia de Kali virtual para ayudar a aislar su computadora portátil del cliente. Si va a trabajar en un entorno cliente que ya tiene malware, haga una copia de seguridad de su Kali VHD y ejecute su máquina virtual con una copia limpia. Esto puede ayudar a evitar que se propague, y es especialmente importante no propagar una infección de un cliente a otro.