Cómo Configurar Su Propio Laboratorio De Ciberseguridad

CÓMO CONFIGURAR SU PROPIO LABORATORIO DE CIBERSEGURIDAD

La importancia de tener las mejores herramientas

En este artículo, discutiré cómo puedes configurar tu propio laboratorio de ciberseguridad basado en un sistema que me ha funcionado durante todos estos años. Puedes encontrar todas mis herramientas recomendadas en mi página “HERRAMIENTAS RECOMENDADAS”.

Esta configuración básica aplica a aquellos que buscan crecer en cualquier especialización dentro del campo de ciberseguridad. La cantidad de equipos variará dependiendo de la especialización, pero es bueno que comienze con lo básico y vaya creciendo.

Tener las mejores herramientas es muy importante, ya que le permitirá hacer su trabajo bien desde el primer momento. Para aprender las herramientas del oficio, es muy importante comprender los conceptos básicos de qué hace un sistema, qué puede descomponer este sistema y cómo funciona este sistema.

Las herramientas necesarias para aprender y practicar la ciberseguridad podrían variar según el campo de especialización. La configuración que presento aquí es una configuración básica que se aplicará a cualquier persona sin importar en qué área esté buscando especializarse.

Conocer los conceptos básicos te proporcionará la base para no solo comprender un tema en particular que le interese, sino también obtener el conocimiento para abordar cualquier problema básico que se disfrace como un problema complejo.

Hay muchos casos en que un problema se presenta disfrazado como un problema complejo cuando en realidad se puede aplicar una resolución simple. La resolución simple que puede salvar su día tiende a ser una serie de conocimientos básicos concatenados que, si ya tenías los conocimientos básicos sobre ellos, entonces estarás bien.

Cuando las personas están buscando dónde comenzar una carrera en ciberseguridad, tienden a centrarse en certificaciones y títulos, pero se olvidan del precepto más importante para cualquier novato cibernético y es tener su propio laboratorio. El laboratorio es el lugar donde practicarás tus conocimientos técnicos, sin importar tu especialidad.

Incluso, los abogados con un título en ciberseguridad o personas con un título en Aseguramiento de la Información (Compliance) tienen que entender cómo funciona un sistema para saber cómo construirlo o romperlo en sus componentes básicos, y la mejor manera de hacerlo es teniendo tu propio laboratorio.

No importa el número de certificaciones o títulos que puedas tener, si no sabes cómo abordar los principios básicos de un sistema, entonces serás superado por esas persona que sí saben cómo funciona realmente el sistema.

Antes de que comiences a pensar en algún título universitario o certificación, comencemos con la configuración de tu propio laboratorio.

Primero, necesitas:

Una computadora portátil o de escritorio que ejecute Windows o una estación MacBook Pro o iMac.

Mis colegas y yo tenemos una combinación de hardware según nuestras preferencias. Yo prefiero usar una MacBook Pro, mientras que otros prefieren usar una computadora portátil que se ejecute en Windows o Linux. Yo tengo a ambos sistemas operativos corriendo en un ambiente virtual dentro de mi MacBook Pro el cual discutiremos más adelante.

Si no puede tener en sus manos al menos una computadora de escritorio y una computadora portátil, entonces una de ellas debería ser suficiente para empezar. Recomiendo un mínimo de 8 GB de memoria para cualquier equipo que elija, ya que construirá un entorno virtual en él, que requerirá los recursos para funcionar lo mejor posible.

No hay límites al configurar un sistema de entorno virtual ya que puede ser para cualquier cosa que se le ocurra, como por ejemplo:

  • Para recrear una copia de un sistema de su empresa para modificar algunas configuraciones y ver cómo se comporta el sistema.
  • Para contener malware, ransomware, virus, etc. en un entorno virtual y hacer “reverse engineering” para conocerlos y estudiarlos.
  • Verificar las vulnerabilidades de un sistema operativo y ver cómo obtener acceso administrativo a una computadora.
  • Verificar las vulnerabilidades de un enrutador o un firewall dentro de su red virtual y ver si puede obtener acceso mediante piratería informática, crackeado, clonación de red, etc.
  • Verificar las vulnerabilidades de un sitio web instalado localmente o donde usted adquirió autorización previa para practicar sus habilidades en la práctica conocida como “bug bounty”.
  • Practicar un lenguaje de programación, como Python, con diferentes versiones de módulos sin ningún conflicto de versión.
  • Para mantener su conocimiento de InfoSec actualizado.
  • Muchas cosas más…

Mi configuración portable actual es la siguiente: MacBook Pro con VMware Fusion. Puede usar cualquier computadora portátil con Windows o Linux. El objetivo es permitirle instalar cualquier sistema operativo en un entorno virtual.

Obtener el Hardware

Yo personalmente uso una MacBook Pro, mientras que algunos de mis colegas prefieren usar cualquier computadora portátil con Windows o Linux. ¡Lo importante aquí es conseguir uno que funcione para usted! Obtener una MacBook Pro o una estación iMac no debería ser un problema. Yo siempre he utilizado una MacBook Pro y siempre los obtengo nuevos, restaurados o certificados con una garantía. Funcionan de la misma manera que si lo hubiera comprado nuevo en una tienda Apple o en cualquier otra tienda de grandes marcas y puede ahorrar dinero.

Para una computadora portátil o una computadora de escritorio que se ejecuta en Windows, las obtengo certificadas, nuevas o restauradas a precios ridículos en Amazon y, si eres estudiante, obtienes incluso más descuentos.

Tiendo a ser parcial con Dell porque mis colegas los utilizan para ejecutar Linux, pero puede obtener un HP o Lenovo, ya que estos tres son lo que se conoce como Canonical Certified. Esto significa que pueden ejecutar nativamente Linux Ubuntu o cualquier derivado de Ubuntu.

Obtener el Software

VMware

VMware es la marca preferida por muchas empresas para virtualizar sus servidores para una administración optimizada y la implementación de aplicaciones. Familiarizarse con este producto es una buena idea si desea perseguir una carrera que requiera usarla más adelante. VMware admite más de 100 sistemas operativos “guest”, incluidas la mayoría de las versiones de Windows, Linux y Mac OS X.

Para aquellos de ustedes que buscan ejecutar aplicaciones de Windows en su Mac, puede hacerlo utilizando lo que se conoce como “Unity View” en VMware. Puede ejecutar Windows como una máquina virtual en su Mac y colocar accesos directos a las aplicaciones de Windows directamente en su Mac Dock. Se ejecuta sin problemas como si estuviera instalado directamente en tu Mac.

Nunca se sabe a dónde lo llevará la vida cuando se trata de las oportunidades que se presentarán para atraerlo a una especialidad en ciberseguridad, por lo que será una buena idea cubrir todos los aspectos básicos.

Instalar VMware para Mac en tres sencillos pasos

Primero, tendrá que descargar VMware Fusion para Mac.

  1.  Haga doble clic en el archivo “.dmg” de Fusion para abrirlo. El contenido de la imagen del disco aparece en la ventana de Finder.
  2. En la ventana del Finder, arrastre el icono de VMware Fusion al icono de la carpeta de aplicaciones.
  3. Cuando se le solicite, escriba su nombre de usuario y contraseña de administrador. Fusion está instalado en la carpeta de aplicaciones de tu Mac.

Instalar VMware para Windows en tres sencillos pasos

Primero, deberá descargar VMware Workstation Pro para Windows.

  1. Inicie una sesión en el sistema host de Windows como el usuario Administrador o como un usuario que sea miembro del grupo de Administrador local. Si inicia sesión en un dominio, la cuenta de dominio también debe ser un administrador local.
  2. Haga doble clic en el archivo “VMware-workstation-xxxx-xxxxxxx.exe”, donde “xxxx-xxxxxxx” es la versión y los números de compilación.
  3. Siga las instrucciones para finalizar la instalación.

Después de instalar Workstation Pro, el servicio del servidor de la estación de trabajo de VMware se inicia en el sistema host. El servicio de servidor de estación de trabajo VMware se inicia cada vez que reinicia el sistema host.

Puede descargar la versión de VMware dependiendo del sistema operativo que elija tener como su controlador diario y luego instalar todos los demás sistemas operativos usando VMware en su computadora portátil o computadora de escritorio principal. Esto debería ser suficiente para comenzar a probar las aguas.

Obtener un servicio de VPN

VPN significa “Red Privada Virtual”. No permita que este término lo confunda, ya que este concepto es bastante directo. Tener un servicio de VPN ofrece varias ventajas para el profesional de ciberseguridad, como el ocultamiento de IP. Esto significa que está ocultando su dirección IP real del destino al que se está conectando. Por ejemplo, la especialidad que más utiliza este servicio es Seguridad de la información (InfoSec) al realizar pruebas de penetración para la detección de vulnerabilidades.

Otra razón por la que puede querer usar una VPN es cuando necesita acceder a un sitio web o servicio específico que restringe su acceso por geolocalización. Por ejemplo, hay países que prohíben el acceso a ciertos sitios web basados en la geolocalización. Si está en uno de estos países y necesita acceder a un sitio web que está bloqueado, puede evitar esta restricción ingresando a su cuenta de VPN, conecte su computadora portátil a otro país que le permita acceder al sitio web que desea. Busque, por ejemplo, los Estados Unidos y su computadora portátil dice que está en los Estados Unidos, aunque físicamente no lo esté y puede acceder al sitio web que desea.

Yo utilizo a Private Internet Access o PIA como mi compañía preferida para el acceso VPN. Esta es la compañía preferida también para muchos profesionales de ciberseguridad. Son confiables y rápidos y su servicio al cliente es el mejor. Ofrecen sus servicios a partir de una tarifa mensual muy baja. Además, ofrecen una amplia variedad de rangos de IP por región. Esto significa que no tendrá que preocuparse por la velocidad en el servidor VPN al que se está conectando y siempre tendrá una dirección IP disponible cuando más la necesite, lo cual es crítico al hacer nuestro trabajo.

Alojamiento de su propio servidor privado virtual (VPS)

Para aquellos que buscan realizar pruebas de vulnerabilidad, es importante tener un servidor privado virtual alojado en la nube y para esto, uso a2hosting. ¡Por una tarifa mensual baja, las ventajas son enormes!

Tener nuestro propio servidor alojado en la nube es esencial cuando necesitamos un servidor bajo demanda para hacer cosas como:

  • Guardar los resultados de registro de un script que necesito ejecutar y puedo dejar en ejecución en el servidor. Compare esto con ejecutar un script desde su computadora portátil y de repente necesita cerrarlo y dejarlo para hacer otras cosas, o hubo un tiempo de inactividad en su red. El utilizar un servidor desde la nube es importante ya que brinda redundancia para el sistema y a2hosting proporciona 99.9% de tiempo de actividad. Esto es lo que hago.
  • Además, cuando un cliente corporativo me contrata para realizar pruebas de phishing en sus empleados como parte de su evaluación rutinaria de riesgos de seguridad cibernética, uso el servidor alojado en la nube para crear rápidamente un sitio web clonado del cliente (con su permiso y consentimiento por escrito) y crear un versión de un “nuevo” Portal de Intranet y tratar de capturar la mayor cantidad de información que pueda para obtener acceso a sus sistemas al mezclarlo con alguna ingeniería social … ¡y créanme cuando digo que esto funciona!
  • También lo utilizo para ejecutar algunas pruebas usando scripts para ver nuevas formas de obtener acceso administrativo a un sistema o para probar una nueva vulnerabilidad sobre la que leí recientemente.

Como puede ver, ¡las ventajas solo se limitan a lo que puede pensar!

Si necesita más recomendaciones, no dude en visitar mi página “HERRAMIENTAS RECOMENDADAS” con la lista de todas las herramientas personalmente utilizo.

by Edgar Vera, MS Cybersecurity

No Comments, Be The First!

Your email address will not be published.