Skip to content

Latest commit

 

History

History
61 lines (49 loc) · 3.12 KB

File metadata and controls

61 lines (49 loc) · 3.12 KB

WeSecure - Lab 0

Bienvenidos a su primer reto, cuyo fin es crear un laboratorio de pruebas para los retos que vendrán en adelante. En este primer reto, vamos a configurar una red de 3 computadores y un firewall dentro del hypervisor Virtualbox. El esquema de red es el siguiente:

Objetivos

  • Dar un acercamiento a la instalación de un entorno de virtualización.
  • Repasar los conceptos de redes.
  • Entregar nociones de cómo instalar un sistema operativo.
  • Desarrollar la habilidad para encontrar y depurar errores en un entorno de red.
  • Aprender a configurar un entorno de trabajo que se ajuste a las necesidades de cada persona.

Actividades

  • Instalar Virtualbox Nota: Esta página está bloqueada en Venezuela, por lo tanto para poder descargar la aplicación se recomienda usar una VPN o si lo requieren, alguno de los padrinos puede enviar el instalador según su sistema operativo.
  • Se debe crear una red aislada de la red local en la que se encuentra la máquina host
  • Se deben instalar 4 máquinas virtuales:
  • Estas 4 máquinas deben estar dentro de la red aislada y deben tener comunicación entre sí.
  • La máquina que identificaremos como VdB debe tener bloqueado el acceso a internet.
  • Actualizar tanto la máquina virtual de Kali y Kali-purple.

Convenciones

Distribución Nombre IP Fija
OPNSense Firewall
Kali Red
Kali-purple Blue
Metasploitable VbD No

Informe

Para este laboratorio sólo se debe redactar el informe técnico con capturas de pantalla de:

  • La configuración de la red aislada.
  • La configuración IP de cada máquina.
  • ping entre las máquinas red y blue y hacía la máquina vbd.
  • Realizar un traceroute desde la máquina red a una dirección de internet y analizar los saltos que hace un paquete para alcanzar el host.
  • El proceso de actualización de la máquina red y blue.
  • Dificultades encontradas en el proceso.
  • Conclusiones respecto a la creación de la red, la creación de la máquina blue y la máquina red
  • Cualquier otro detalle técnico que consideren relevante.

Recursos

Extra

  • Leer qué es un supply chain attack o ataque a la cadena de suministro.
  • Leer sobre vsFTPd 2.3.4.
  • Leer sobre nmap.
  • Leer sobre metasploit.