Como Montar o Seu Laboratório de Hacking Ético (100% Grátis)

Artigo 05 da série CEH v13: Zero to Hero — Da teoria à prática: construa um lab completo sem gastar um centavo.

Até agora falamos bastante de teoria: conceitos, ética, modelos de ameaça, frameworks. Chegou a hora de colocar a mão na massa. Nenhum hacker ético sério treina em ambiente de produção — isso é crime. Você precisa de um laboratório isolado onde possa explorar, quebrar e reconstruir sem consequências.

Neste artigo, você vai montar do zero um lab funcional com Kali Linux, máquinas vulneráveis, ambientes Docker e plataformas online. No final, vai estar scannando alvos e encontrando vulnerabilidades reais.

1. Por Que Você Precisa de um Laboratório?

A primeira regra do hacking ético: nunca teste em sistemas que não são seus. Sem exceção. Sem “só dessa vez”. Sem “é só um ping”. Sem autorização escrita, você está cometendo crime informático — e a lei não se importa se você “só estava aprendendo”.

⚠️ Atenção — Legalidade
Hacking sem autorização é crime no Brasil (Lei 12.737/2012, Art. 154-A) e em Portugal (Art. 4º da Lei 109/2009). Pena de reclusão e multa. Sempre trabalhe em ambientes controlados ou com autorização escrita.

Um laboratório te dá:

  • Segurança legal — você está dentro do seu próprio ambiente, sem risco de atingir sistemas de terceiros
  • Repetibilidade — errou? Restaurou o snapshot e começa de novo
  • Isolamento — nada do que acontece no lab afeta sua máquina principal
  • Progressão — começa com alvos fáceis e evolui para desafios reais

O que você precisa de hardware

Não precisa de um supercomputador. O mínimo recomendado é:

Recurso Mínimo Recomendado
RAM 8 GB 16 GB+
Disco 50 GB livres 100 GB+ (SSD)
CPU Dual-core Quad-core com VT-x/AMD-V
SO Host Windows 10, macOS, Linux Qualquer um dos três
💡 Dica do Hacker
Se sua máquina tem apenas 8 GB, rode uma VM por vez. O Kali com 2 GB de RAM roda bem para a maioria dos exercícios. Desligue tudo que não estiver usando — navegador com 30 abas consome mais que o Metasploit.

2. Escolhendo o Hipervisor

O hipervisor é o software que cria e gerencia suas máquinas virtuais. Vamos comparar as opções gratuitas:

Hipervisor Plataforma Prós Contras
VirtualBox Windows, macOS, Linux Grátis, open-source, simples, snapshots Performance levemente inferior ao VMware
VMware Workstation Player Windows, Linux Melhor performance, interface limpa Features limitadas na versão grátis
VMware Fusion macOS Bom suporte a Apple Silicon Pessoal: Use grátis, mas com limites
Hyper-V Windows Pro/Enterprise Integrado ao Windows, boa performance Não funciona no Windows Home, interface menos amigável

Recomendação para iniciantes: VirtualBox. É gratuito, funciona em qualquer sistema, tem snapshots integrados e é o que todos os tutoriais usam. Se depois quiser migrar, o formato OVF exporta/importa entre hipervisores.

Instalando o VirtualBox

  1. Acesse https://www.virtualbox.org/wiki/Downloads
  2. Selecione seu sistema operacional (Windows hosts / macOS hosts / Linux distributions)
  3. Baixe e execute o instalador (Windows) ou use o gerenciador de pacotes (Linux)

No Ubuntu/Debian:

sudo apt update
sudo apt install virtualbox virtualbox-ext-pack -y

No Windows: execute o instalador .exe, aceite os padrões e reinicie quando pedido.

Atenção Mac M1/M2/M3: o VirtualBox ainda tem suporte limitado a Apple Silicon. Se estiver no macOS com chip ARM, considere o UTM (grátis na Mac App Store) ou o VMware Fusion.

3. Instalando o Kali Linux

O Kali Linux é a distribuição de referência para pentesting. Mantida pela Offensive Security, vem com mais de 600 ferramentas pré-instaladas.

Download da ISO

  1. Acesse https://www.kali.org/get-kali/#kali-virtual-machines
  2. Você tem duas opções:
    • Imagem pré-construída para VirtualBox/VMware — mais rápido de configurar, já vem pronta
    • ISO Installer — instalação completa, você controla tudo
  3. Para iniciantes, recomendo a imagem pré-construída do VirtualBox. Baixe o arquivo .7z
  4. Descompacte com 7-Zip (Windows) ou 7z x arquivo.7z (Linux)
💡 Dica do Hacker
A imagem pré-construída já vem com credenciais padrão: kali / kali. Mude a senha imediatamente após o primeiro boot com passwd.

Configuração da VM (se for instalar pela ISO)

No VirtualBox: Nova → Nome: Kali Linux → Tipo: Linux → Versão: Debian (64-bit)

Ajuste os recursos na tela de Hardware:

Recurso Valor Recomendado
RAM 2048 MB (2 GB)
CPU 2 núcleos
Disco 30 GB (VHD dinâmico)
Rede NAT (para internet) + Host-Only (para o lab)
VT-x/AMD-V Habilitado (obrigatório)

Na pasta de configuração da VM, vá em System → Processor e marque Enable VT-x/AMD-V. Sem isso, a VM será extremamente lenta.

Instalação Step-by-Step (ISO)

  1. Dê boot pela ISO no VirtualBox
  2. No menu GRUB, selecione Graphical Install
  3. Escolha idioma (Portuguese — Brazilian), teclado, fuso horário
  4. Nome do host: kali | Domínio: deixe vazio
  5. Crie um usuário comum (não use root diretamente)
  6. Partitioning: Guided — use entire disk, depois All files in one partition
  7. Aguarde a instalação concluir (15-30 min)
  8. Após o reboot, faça login e atualize tudo:
sudo apt update && sudo apt full-upgrade -y
sudo apt install -y kali-linux-headless kali-tools-top10

Kali no WSL2 (Alternativa Windows)

Se não quer lidar com VMs, o Kali roda nativamente no WSL2:

# No PowerShell (como administrador):
wsl --install -d kali-linux

# Após a instalação:
kali
sudo apt update && sudo apt full-upgrade -y

Limitações do WSL2: sem interface gráfica nativa (Wireshark, Burp Suite precisam de config extra), sem acesso direto a interfaces de rede wireless, e ferramentas que precisam de raw sockets podem falhar. Bom para aprendizado de CLI, ruim para wireless e análise de rede.

4. VMs Vulneráveis — Seus Alvos de Prática

Agora você precisa de alvos para atacar (legalmente). Estas máquinas foram criadas com vulnerabilidades intencionais para treinamento:

VM Finalidade Dificuldade Download
Metasploitable 2 Linux com dezenas de serviços vulneráveis (Samba, FTP, SSH, MySQL, web apps) Iniciante sourceforge.net/projects/metasploitable
Metasploitable 3 Windows Server + Ubuntu com vulns reais (SMB, RDP, web) Intermediário github.com/rapid7/metasploitable3
DVWA Aplicação web com vulnerabilidades comuns (SQLi, XSS, CSRF, upload) Iniciante github.com/digininja/DVWA
OWASP Juice Shop E-commerce moderno com OWASP Top 10 Iniciante a Intermediário owasp.org/www-project-juice-shop
WebGoat Aplicação didática da OWASP com lições sobre cada tipo de vulnerabilidade web Iniciante github.com/WebGoat/WebGoat

Configurando o Metasploitable 2

Este é o seu primeiro alvo. É a VM mais usada para aprender pentesting no mundo.

  1. Baixe o arquivo .zip do SourceForge
  2. Descompacte — você encontrará um .vmdk ou .ova
  3. No VirtualBox: Arquivo → Importar Appliance → selecione o arquivo .ova
  4. Ajuste RAM para 512 MB (ele é leve) e 1 CPU
  5. Importante: configure a rede para Host-Only ou NAT
  6. Inicie a VM
  7. Login: msfadmin / Senha: msfadmin
⚠️ Atenção
NUNCA coloque o Metasploitable em modo Bridged (rede compartilhada). Ele é deliberadamente inseguro e será comprometido por qualquer scanner na sua rede em minutos.

Para conferir o IP do Metasploitable:

ip addr show
# ou
ifconfig

Anote o IP — você vai precisar dele para os exercícios.

5. Configuração de Rede do Laboratório

Entender os modos de rede no VirtualBox é crucial para isolar e organizar seu lab.

Modos de Rede

  • NAT — a VM acessa a internet através do host, mas não é acessível de fora. Seguro, mas VMs do lab não se veem entre si por padrão.
  • Host-Only — cria uma rede isolada entre o host e as VMs. VMs se comunicam entre si, mas sem acesso à internet. Modo ideal para o lab interno.
  • Internal Network — rede isolada entre VMs apenas. O host não participa. Máximo isolamento.
  • Bridged — a VM aparece como outro dispositivo na sua rede real. Perigoso — nunca use com VMs vulneráveis.

Setup Recomendado

Configure o Kali com duas placas de rede:

  1. Adaptador 1: NAT — para acessar a internet, baixar ferramentas, atualizar
  2. Adaptador 2: Host-Only — para comunicar com as VMs vulneráveis

No VirtualBox: Configurações da VM → Rede → Habilitar Adaptador 2 → Host-Only

Configure as VMs vulneráveis com Host-Only apenas (sem internet, sem risco de vazamento).

Estratégia de Snapshots

Snapshots são seu melhor amigo. Antes de qualquer exercício, tire um snapshot limpo. Se estragar tudo, restaura em 5 segundos.

# No VirtualBox: Máquina → Tirar Snapshot
# Dê um nome descritivo como "Metasploitable2 - Limpo"
# Antes de cada exercício: Máquina → Snapshots → Restaurar
💡 Dica do Hacker
Crie snapshots em três momentos: (1) após instalar a VM limpa, (2) após configurar serviços, (3) antes de cada exploit. Isso te dá pontos de restauração para qualquer situação. Nomeie com data e descrição: 2026-05-10 - Antes do SMB exploit.

6. TryHackMe e HackTheBox — Plataformas Online

Além do lab local, plataformas online oferecem ambientes prontos e desafios estruturados.

TryHackMe (THM)

Ideal para iniciantes. Cada room tem instruções passo a passo, explicações teóricas e desafios práticos. É como um curso interativo.

  • Pre-Security e Complete Beginner são os caminhos de entrada
  • Rooms gratuitos são suficientes para semanas de estudo
  • Sistema de pontos e badges gamifica o aprendizado

Para começar:

  1. Crie uma conta em https://tryhackme.com
  2. Acesse o room “Linux Fundamentals” (série de 3 partes)
  3. Depois, faça “Nmap” e “Vulnerabilities”

HackTheBox (HTB)

Mais desafiador, mais realista. Máquinas sem instruções — você precisa encontrar e explorar vulnerabilidades por conta própria.

  • Boxes classificadas por dificuldade (Easy → Insane)
  • Pontos e ranking global
  • PCT (HTB Academy) é o caminho estruturado para certificações
💡 Dica do Hacker
Comece pelo THM para construir fundação. Quando sentir que consegue completar rooms de Nmap e web exploitation sem olhar as dicas, migre para o HTB. A transição natural é: THM (guiado) → HTB Easy (semi-guiado) → HTB Medium (autônomo).

7. Docker para Labs — Rápido, Leve, Descartável

Nem todo exercício precisa de uma VM inteira. O Docker permite subir ambientes vulneráveis em segundos com consumo mínimo de recursos.

Instalando o Docker

# No Kali Linux:
sudo apt install -y docker.io docker-compose
sudo systemctl enable --now docker
sudo usermod -aG docker $USER
# Faça logout e login novamente

Subindo o DVWA com Docker

# Baixar e iniciar o DVWA
docker run -d -p 80:80 --name dvwa vulnerables/web-dvwa

# Acesse no navegador: http://localhost/dvwa
# Login: admin / password
# Na página de setup, clique "Create / Reset Database"

Subindo o OWASP Juice Shop com Docker

docker run -d -p 3000:3000 --name juice-shop bkimminich/juice-shop

# Acesse: http://localhost:3000

Usando docker-compose para labs completos

Crie um docker-compose.yml para subir múltiplos alvos de uma vez:

version: '3'
services:
  dvwa:
    image: vulnerables/web-dvwa
    ports:
      - "8080:80"
  
  juice-shop:
    image: bkimminich/juice-shop
    ports:
      - "3000:3000"
  
  webgoat:
    image: webgoat/webgoat
    ports:
      - "8081:8080"
      - "9090:9090"

Execute:

docker-compose up -d

Para derrubar tudo:

docker-compose down -v
💡 Dica do Hacker
Docker é perfeito para estudar web vulnerabilities (XSS, SQLi, CSRF). Para exploits de rede (SMB, RDP, buffer overflow), você ainda precisa de VMs completas. Use os dois em conjunto.

8. Tour pelas Ferramentas Essenciais do Kali

O Kali vem com centenas de ferramentas organizadas no menu. Aqui estão as que você vai usar em 90% dos exercícios:

Nmap — Scanner de Rede

Onde encontrar: Applications → Information Gathering → nmap ou simplesmente digite nmap no terminal.

Escaneia portas, serviços, sistemas operacionais e detecta vulnerabilidades. A ferramenta número 1 do pentester.

Metasploit Framework

Onde encontrar: Applications → Exploitation Tools → Metasploit Framework

O maior framework de exploits do mundo. Centenas de exploits prontos para dezenas de sistemas. Use msfconsole para a interface interativa.

Burp Suite — Proxy Web

Onde encontrar: Applications → Web Application Analysis → burpsuite

Proxy interceptador para testar aplicações web. Captura, modifica e repassa requisições HTTP/HTTPS. Indispensável para web pentesting.

Wireshark — Analisador de Pacotes

Onde encontrar: Applications → Sniffing & Spoofing → Wireshark

Captura e analisa tráfego de rede em tempo real. Essencial para entender protocolos e detectar anomalias.

John the Ripper

Onde encontrar: Applications → Password Attacks → john

Cracker de senhas offline. Quebra hashes de Linux, Windows, comprimidos, PDFs e mais.

SQLMap

Onde encontrar: Applications → Web Application Analysis → sqlmap

Automatiza detecção e exploração de SQL Injection. Aponte para uma URL e ele faz o resto.

Aircrack-ng

Onde encontrar: Applications → Wireless Attacks → aircrack-ng

Suite completa para auditoria de redes wireless. Precisa de placa Wi-Fi com modo monitor.

9. Primeiro Exercício Prático — Scannear o Metasploitable

Agora vamos praticar. Ligue o Metasploitable 2 e confira o IP (exemplo: 192.168.56.101). Abra o terminal do Kali.

Passo 1 — Descobrir hosts na rede

# Descobrir qual IP o Metasploitable recebeu
nmap -sn 192.168.56.0/24

Output esperado:

Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for 192.168.56.1 (Host)
Host is up (0.0005s latency).
Nmap scan report for 192.168.56.101
Host is up (0.0010s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.5 seconds

O IP do Metasploitable é 192.168.56.101 (o outro é seu host).

Passo 2 — Scannear portas e serviços

nmap -sV 192.168.56.101

Output esperado (parcial):

PORT      STATE SERVICE     VERSION
21/tcp    open  ftp         vsftpd 2.3.4
22/tcp    open  ssh         OpenSSH 4.7p1 Debian
23/tcp    open  telnet      Linux telnetd
25/tcp    open  smtp        Postfix smtpd
53/tcp    open  domain      ISC BIND 9.4.2
80/tcp    open  http        Apache httpd 2.2.8
110/tcp   open  pop3        Dovecot pop3d
139/tcp   open  netbios-ssn Samba smbd 3.X
445/tcp   open  microsoft-ds Samba smbd 3.X
3306/tcp  open  mysql       MySQL 5.0.51a-3ubuntu5
5432/tcp  open  postgresql  PostgreSQL DB 8.3.0
5900/tcp  open  vnc         VNC (protocol 3.3)
8080/tcp  open  http-proxy  Squid http proxy 3.0
8180/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1

Passo 3 — Detectar sistema operacional

nmap -O 192.168.56.101

Output esperado:

Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.33

Passo 4 — Scan com scripts de vulnerabilidade

nmap -sV --script vuln 192.168.56.101

Este scan usa os scripts NSE de vulnerabilidade do Nmap. Vai demorar mais, mas mostra vulnerabilidades conhecidas em cada serviço. O output vai incluir findings como:

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 2.3.4
| vulners:
|   cpe:/a:vsftpd:vsftpd:2.3.4:
|     CVE-2011-2523   7.5    https://vulners.com/cve/CVE-2011-2523
|_    VSFTPD 2.3.4 Backdoor Command Execution
⚠️ Atenção
O Metasploitable 2 tem uma versão do vsftpd com backdoor real (CVE-2011-2523). O comando nmap --script vuln vai encontrá-la. No próximo artigo, vamos explorar como usar essa vulnerabilidade com o Metasploit. Por enquanto, apenas observe.

Passo 5 — Scan de portas UDP

nmap -sU --top-ports 20 192.168.56.101

O output vai revelar serviços UDP adicionais como SNMP, DNS e NetBIOS.

💡 Dica do Hacker
Guarde esses resultados. Anote cada serviço, versão e vulnerabilidade encontrada. Esse reconhecimento é a base de todo pentest — quanto mais você sabe sobre o alvo, mais fácil é explorá-lo. Esse processo é chamado de enumeration e vai aprofundar nos próximos artigos.

10. Próximo Artigo — Footprinting e OSINT

Com o lab montado e o primeiro scan feito, você já tem o playground pronto. No próximo artigo da série, vamos mergulhar em Footprinting e OSINT (Open Source Intelligence) — a fase de coleta de informações que precede qualquer ataque. Vamos aprender a:

  • Coletar informações públicas sobre alvos (DNS, WHOIS, subdomínios)
  • Usar ferramentas como Shodan, Maltego, theHarvester e Recon-ng
  • Entender passive vs active reconnaissance
  • Mapear a superfície de ataque de uma organização

Até lá: garanta que seu lab está funcionando, tire um snapshot limpo de todas as VMs e faça pelo menos um scan completo do Metasploitable com nmap -A.


Este é o Artigo 05 da série CEH v13: Zero to Hero. Confira os artigos anteriores:

  • Artigo 01: O que é Hacking Ético e Por Que Você Deve Se Importar
  • Artigo 02: Fundamentos de Redes para Hacking Ético: Tudo que Você Precisa Saber
  • Artigo 03: Linux para Hackers Éticos: Guia Prático de Linha de Comando
  • Artigo 04: Segurança da Informação: A Tríade CIA, Riscos e Frameworks Essenciais