Você está na página 1de 3

Microcredencial em Cibersegurança Ofensiva - M1 UD2 -

Laboratório Virtual (Sistemas: Kali & Windows como alvo)

1. Laboratório

1.1 Porquê um Laboratório?

À medida que vamos avançar no curso, vai ser necessário testar diversas ferramentas de hacking num
ambiente controlado, sem ser necessário pedir autorização a ninguém e obviamente sem cometer
nenhuma ilegalidade. Para tal vamos construir este ambiente num "laboratório" virtualizado.

De entre as várias opções disponíveis, poderíamos ponderar usar uma infraestrutura e serviços na
cloud (e.g., AWS) para construir um laboratório, contudo isto tem custos acrescidos e a margem de
atuação seria pequena, pois seria necessário obter autorização do provedor de serviços para a
realização dos testes. Outra solução possível seria usar computadores dedicados para cada SO e
equipamentos de rede (e.g., um switch), para além de ser pouco prático é mais dispendioso.

Assim, vamos optar por utilizar software de virtualização instalado nos nossos próprios computadores
(portátil ou desktop).

Mas porquê um laboratório virtualizado?


• Teremos uma base comum de trabalho;
• O objetivo não é atacar sistemas de nenhuma organização (isso é crime!);
• Queremos que aquilo que fizermos (instalar e usar ferramentas) permaneça isolado sem interferir
com a nossa máquina ou serviços em utilização;
• Tudo o que fizermos será num ambiente controlado e isolado;
• Queremos testar procedimentos, técnicas e táticas, num ambiente isolado, para percebermos
como é que o atacante procede e para estarmos conscientes e sabermos defendermo-nos;
• O recurso à virtualização permite criarmos snapshots e restaurar uma versão anterior do SO
(e.g., regressar ao sistema ao estado antes do ataque);
• Queremos ter acesso a uma máquina que representa o atacante e outra que represente a
vítima.

1.2. Software de Virtualização

Com virtualização, no nosso PC pessoal, podemos ter vários sistemas virtualizados (designados Guest
OS):
• Windows, Linux, OS X;
• Independentes do Host OS;
• Vamos querer o Kali Linux e vítimas (e.g., Windows, Metasploitable);
• As funcionalidades são as mesmas de hosts reais;
• Podemos fazer snapshot das máquinas.

O que é a virtualização?
• "Máquinas (i.e., Guests) dentro de uma máquina (i.e., Host)": cada máquina virtual (VM) contém
um Sistemas Operativo (SO);
• Os SO virtuais (Guest OS) ficam isolados do SO principal (Host OS);
• É como termos vários computadores dentro de um só!

Existem diversas soluções de virtualização, como o Microsoft Hyper-V, VMware e VirtualBox, através
dos quais podemos implementar uma rede totalmente isolada do computador anfitrião.
Recomendamos o VirtualBox (pois é opensource) e é o mais usual pois tem compatibilidade
comprovada com diversos dispositivos úteis em pentests (e.g., USB wireless card).

1.3. Requisitos

Os requisitos mínimos recomendados são 8GB (apesar de ser possível com 4GB) de memória
RAM e 50 GB de espaço em disco disponível (conforme guia do curso). Não é obrigatório, mas
recomenda-se vivamente que o computador possua um disco SSD, em vez de disco rígido (hard
disk). Alternativamente, se o computador não tiver 50 GB livres, poderá usar um disco externo
para guardar as máquinas virtuais (novamente, convém que seja SSD).
O racional é os seguinte: a memória RAM do PC é partilhada entre o host e os guests, se o PC tiver
4GB, e estando configurados 2GB para uma VM, o host OS ficará apenas com 2GB disponíveis, o que
acabará por tornar todo o conjunto mais lento, a máquina host e a própria VM. No cenário em que
precisarmos de duas VM (o nosso caso), o racional é o mesmo, se o PC tiver 8GB de RAM, podemos
ter 2GB para cada VM e 4GB para o host OS.
Em relação ao disco SSD, é um upgrade quase obrigatório aos nos PCs atuais. A velocidade de
escrita e leitura é muito superior à dos hard disks, aumentando muito significativamente o desempenho
do PC.

1.4. Instalação do Laboratório

Nesta fase, vamos instalar um ambiente virtual que nos permita ter uma máquina atacante (Kali) e uma
máquina vítima (para já o Windows 10).

Nota - Antes de seguir para o ponto 2 devem seguir as indicações fornecidas no documento
pdf, passo a passo, até ao fim (Kali e Windows a comunicar):
"Preparar Laboratório - Curso de Cibersegurança Ofensiva.pdf" (disponível na pasta "Documentos
de apoio M1").

Nota - para utilizadores de MAC: o VirtualBox funciona nos MAC, a exceção são os novos M1,
nesse caso podem usar a solução: http://mac.getutm.app

Notas Finais

Na próxima Unidade Didática iremos ver algumas características do Kali (Linux) e dos sistemas
Windows. Agora que já temos o laboratório virtual, já podemos testar os comandos e ferramentas que
iremos ver ao longo do curso.

Você também pode gostar