Prima di tutto vuoi configurare un sistema operativo host (Windows o Kali, quale preferisci usare quando non stai hackerando.) All'interno di quel sistema operativo host, installa una piattaforma di macchine virtuali (VMware, VirtualBox, qualsiasi cosa tu scelga). All'interno del pannello di controllo della macchina virtuale, crea una prima VM e installa Kali, (presumendo che tu voglia utilizzare Kali per il tuo ambiente pentest.) Vorrei configurare la scheda di rete virtuale di questa prima VM per permetterle di connettersi a Internet in modo che tu possa installa aggiornamenti, nuovi strumenti o altro. Puoi sempre disabilitare questa scheda di rete virtuale in seguito se hai intenzione di provare qualcosa di rischioso.
Ora, torna al pannello di controllo della Virtual Box, crea una seconda VM per essere la tua vittima e installa un SO guest vulnerabile come Windows o qualunque altro sistema operativo che desideri attaccare. Aggiungi una scheda di rete virtuale a ogni VM che connette i tuoi VM tra loro, configurando questa piccola rete virtuale in modo che sia la pentest che la vittima VM si trovino sulla stessa rete virtuale. Quando tutto funziona come preferisci, salva un backup dell'immagine del disco rigido virtuale (VHD) della tua macchina vittima e salva la configurazione della tua macchina virtuale. Ora disponi di un ambiente in cui puoi immediatamente creare un campo di battaglia pulito, consentendo di testare un nuovo sistema da un punto di partenza noto.
Puoi installare qualsiasi cosa ti piaccia nel tuo sistema vulnerabile, hackerare tutto ciò che desideri, infettarlo con malware, qualunque cosa. Quindi, quando vuoi provare qualcos'altro, ripristina una copia dell'immagine VHD pulita e torni al punto di partenza.
Se prevedi di installare malware sulla vittima, ti consigliamo di disabilitare qualsiasi adattatore virtuale sulla VM vittima che gli consente di connettersi al sistema host o a Internet prima di infettarlo. Non vuoi che questa VM infetti gli altri computer di casa tua! Questa è la ragione principale per eseguire l'ambiente pentest nella sua VM, invece che direttamente sul tuo sistema operativo host. Potrebbe aiutare a contenere il danno se il tuo malware rileva la tua Kali VM sulla rete virtuale e prova a diffonderlo.
Un'altra cosa bella dell'approccio VM è che se hai una copia demo con licenza in scadenza di qualcosa che vuoi attaccare, puoi installarla su un nuovo VHD, attaccarla, e quando scade basta eliminare il vecchio VHD, reinstallare su un nuovo VHD e riprendere l'attacco.
Man mano che apprendi come entrare, assicurati di studiare come configurare la macchina vittima per prevenire questo tipo di attacchi. Quando vuoi, forse quando scopri qualcosa di interessante, puoi salvare una copia del VHD in modo da poter ripristinare la macchina a quel punto in futuro.
Considera l'archiviazione dei VHD della macchina vittima su supporti rimovibili, come unità flash o un disco rigido esterno, o su un'appliance di archiviazione di rete di grandi dimensioni. Ogni VHD è un file enorme e probabilmente ne acquisirai molti. Aiuta ad avere un modo per organizzarli che non mangia gli hard disk principali del sistema. Potresti trovare uno strumento forense come Autopsy che ti aiuta a organizzare i tuoi esperimenti.
Dopo esserti esercitato e sentirti a tuo agio con questa configurazione, creerai presto diverse macchine virtuali con diversi sistemi operativi per vedere come possono essere attaccati. È possibile aggiungere una terza VM che esegue un firewall, un router o un'altra appliance di rete per vedere come attaccare dall'esterno di una rete o come un NDIS potrebbe avvisare di attacchi.
Alla fine, quando sei pronto per affrontare un sistema client esterno, considera la possibilità di connettere una scheda di rete USB nell'istanza di Kali virtuale per isolare il tuo laptop dal client. Se hai intenzione di lavorare in un ambiente client che già ha malware, fai un backup del tuo VHD di Kali ed esegui la tua VM usando una copia pulita. Questo può aiutare a prevenire la diffusione, ed è particolarmente importante non diffondere un'infezione da un client all'altro.