Como Montar o Seu Laboratório de Hacking Ético (100% Grátis)
Artigo 05 da série CEH v13: Zero to Hero — Da teoria à prática: construa um lab completo sem gastar um centavo.
Até agora falamos bastante de teoria: conceitos, ética, modelos de ameaça, frameworks. Chegou a hora de colocar a mão na massa. Nenhum hacker ético sério treina em ambiente de produção — isso é crime. Você precisa de um laboratório isolado onde possa explorar, quebrar e reconstruir sem consequências.
Neste artigo, você vai montar do zero um lab funcional com Kali Linux, máquinas vulneráveis, ambientes Docker e plataformas online. No final, vai estar scannando alvos e encontrando vulnerabilidades reais.
1. Por Que Você Precisa de um Laboratório?
A primeira regra do hacking ético: nunca teste em sistemas que não são seus. Sem exceção. Sem “só dessa vez”. Sem “é só um ping”. Sem autorização escrita, você está cometendo crime informático — e a lei não se importa se você “só estava aprendendo”.
Hacking sem autorização é crime no Brasil (Lei 12.737/2012, Art. 154-A) e em Portugal (Art. 4º da Lei 109/2009). Pena de reclusão e multa. Sempre trabalhe em ambientes controlados ou com autorização escrita.
Um laboratório te dá:
- Segurança legal — você está dentro do seu próprio ambiente, sem risco de atingir sistemas de terceiros
- Repetibilidade — errou? Restaurou o snapshot e começa de novo
- Isolamento — nada do que acontece no lab afeta sua máquina principal
- Progressão — começa com alvos fáceis e evolui para desafios reais
O que você precisa de hardware
Não precisa de um supercomputador. O mínimo recomendado é:
| Recurso | Mínimo | Recomendado |
|---|---|---|
| RAM | 8 GB | 16 GB+ |
| Disco | 50 GB livres | 100 GB+ (SSD) |
| CPU | Dual-core | Quad-core com VT-x/AMD-V |
| SO Host | Windows 10, macOS, Linux | Qualquer um dos três |
Se sua máquina tem apenas 8 GB, rode uma VM por vez. O Kali com 2 GB de RAM roda bem para a maioria dos exercícios. Desligue tudo que não estiver usando — navegador com 30 abas consome mais que o Metasploit.
2. Escolhendo o Hipervisor
O hipervisor é o software que cria e gerencia suas máquinas virtuais. Vamos comparar as opções gratuitas:
| Hipervisor | Plataforma | Prós | Contras |
|---|---|---|---|
| VirtualBox | Windows, macOS, Linux | Grátis, open-source, simples, snapshots | Performance levemente inferior ao VMware |
| VMware Workstation Player | Windows, Linux | Melhor performance, interface limpa | Features limitadas na versão grátis |
| VMware Fusion | macOS | Bom suporte a Apple Silicon | Pessoal: Use grátis, mas com limites |
| Hyper-V | Windows Pro/Enterprise | Integrado ao Windows, boa performance | Não funciona no Windows Home, interface menos amigável |
Recomendação para iniciantes: VirtualBox. É gratuito, funciona em qualquer sistema, tem snapshots integrados e é o que todos os tutoriais usam. Se depois quiser migrar, o formato OVF exporta/importa entre hipervisores.
Instalando o VirtualBox
- Acesse
https://www.virtualbox.org/wiki/Downloads - Selecione seu sistema operacional (Windows hosts / macOS hosts / Linux distributions)
- Baixe e execute o instalador (Windows) ou use o gerenciador de pacotes (Linux)
No Ubuntu/Debian:
sudo apt update
sudo apt install virtualbox virtualbox-ext-pack -y
No Windows: execute o instalador .exe, aceite os padrões e reinicie quando pedido.
Atenção Mac M1/M2/M3: o VirtualBox ainda tem suporte limitado a Apple Silicon. Se estiver no macOS com chip ARM, considere o UTM (grátis na Mac App Store) ou o VMware Fusion.
3. Instalando o Kali Linux
O Kali Linux é a distribuição de referência para pentesting. Mantida pela Offensive Security, vem com mais de 600 ferramentas pré-instaladas.
Download da ISO
- Acesse
https://www.kali.org/get-kali/#kali-virtual-machines - Você tem duas opções:
- Imagem pré-construída para VirtualBox/VMware — mais rápido de configurar, já vem pronta
- ISO Installer — instalação completa, você controla tudo
- Para iniciantes, recomendo a imagem pré-construída do VirtualBox. Baixe o arquivo .7z
- Descompacte com 7-Zip (Windows) ou
7z x arquivo.7z(Linux)
A imagem pré-construída já vem com credenciais padrão:
kali / kali. Mude a senha imediatamente após o primeiro boot com passwd.
Configuração da VM (se for instalar pela ISO)
No VirtualBox: Nova → Nome: Kali Linux → Tipo: Linux → Versão: Debian (64-bit)
Ajuste os recursos na tela de Hardware:
| Recurso | Valor Recomendado |
|---|---|
| RAM | 2048 MB (2 GB) |
| CPU | 2 núcleos |
| Disco | 30 GB (VHD dinâmico) |
| Rede | NAT (para internet) + Host-Only (para o lab) |
| VT-x/AMD-V | Habilitado (obrigatório) |
Na pasta de configuração da VM, vá em System → Processor e marque Enable VT-x/AMD-V. Sem isso, a VM será extremamente lenta.
Instalação Step-by-Step (ISO)
- Dê boot pela ISO no VirtualBox
- No menu GRUB, selecione Graphical Install
- Escolha idioma (Portuguese — Brazilian), teclado, fuso horário
- Nome do host:
kali| Domínio: deixe vazio - Crie um usuário comum (não use root diretamente)
- Partitioning: Guided — use entire disk, depois All files in one partition
- Aguarde a instalação concluir (15-30 min)
- Após o reboot, faça login e atualize tudo:
sudo apt update && sudo apt full-upgrade -y
sudo apt install -y kali-linux-headless kali-tools-top10
Kali no WSL2 (Alternativa Windows)
Se não quer lidar com VMs, o Kali roda nativamente no WSL2:
# No PowerShell (como administrador):
wsl --install -d kali-linux
# Após a instalação:
kali
sudo apt update && sudo apt full-upgrade -y
Limitações do WSL2: sem interface gráfica nativa (Wireshark, Burp Suite precisam de config extra), sem acesso direto a interfaces de rede wireless, e ferramentas que precisam de raw sockets podem falhar. Bom para aprendizado de CLI, ruim para wireless e análise de rede.
4. VMs Vulneráveis — Seus Alvos de Prática
Agora você precisa de alvos para atacar (legalmente). Estas máquinas foram criadas com vulnerabilidades intencionais para treinamento:
| VM | Finalidade | Dificuldade | Download |
|---|---|---|---|
| Metasploitable 2 | Linux com dezenas de serviços vulneráveis (Samba, FTP, SSH, MySQL, web apps) | Iniciante | sourceforge.net/projects/metasploitable |
| Metasploitable 3 | Windows Server + Ubuntu com vulns reais (SMB, RDP, web) | Intermediário | github.com/rapid7/metasploitable3 |
| DVWA | Aplicação web com vulnerabilidades comuns (SQLi, XSS, CSRF, upload) | Iniciante | github.com/digininja/DVWA |
| OWASP Juice Shop | E-commerce moderno com OWASP Top 10 | Iniciante a Intermediário | owasp.org/www-project-juice-shop |
| WebGoat | Aplicação didática da OWASP com lições sobre cada tipo de vulnerabilidade web | Iniciante | github.com/WebGoat/WebGoat |
Configurando o Metasploitable 2
Este é o seu primeiro alvo. É a VM mais usada para aprender pentesting no mundo.
- Baixe o arquivo .zip do SourceForge
- Descompacte — você encontrará um .vmdk ou .ova
- No VirtualBox: Arquivo → Importar Appliance → selecione o arquivo .ova
- Ajuste RAM para 512 MB (ele é leve) e 1 CPU
- Importante: configure a rede para Host-Only ou NAT
- Inicie a VM
- Login:
msfadmin/ Senha:msfadmin
NUNCA coloque o Metasploitable em modo Bridged (rede compartilhada). Ele é deliberadamente inseguro e será comprometido por qualquer scanner na sua rede em minutos.
Para conferir o IP do Metasploitable:
ip addr show
# ou
ifconfig
Anote o IP — você vai precisar dele para os exercícios.
5. Configuração de Rede do Laboratório
Entender os modos de rede no VirtualBox é crucial para isolar e organizar seu lab.
Modos de Rede
- NAT — a VM acessa a internet através do host, mas não é acessível de fora. Seguro, mas VMs do lab não se veem entre si por padrão.
- Host-Only — cria uma rede isolada entre o host e as VMs. VMs se comunicam entre si, mas sem acesso à internet. Modo ideal para o lab interno.
- Internal Network — rede isolada entre VMs apenas. O host não participa. Máximo isolamento.
- Bridged — a VM aparece como outro dispositivo na sua rede real. Perigoso — nunca use com VMs vulneráveis.
Setup Recomendado
Configure o Kali com duas placas de rede:
- Adaptador 1: NAT — para acessar a internet, baixar ferramentas, atualizar
- Adaptador 2: Host-Only — para comunicar com as VMs vulneráveis
No VirtualBox: Configurações da VM → Rede → Habilitar Adaptador 2 → Host-Only
Configure as VMs vulneráveis com Host-Only apenas (sem internet, sem risco de vazamento).
Estratégia de Snapshots
Snapshots são seu melhor amigo. Antes de qualquer exercício, tire um snapshot limpo. Se estragar tudo, restaura em 5 segundos.
# No VirtualBox: Máquina → Tirar Snapshot
# Dê um nome descritivo como "Metasploitable2 - Limpo"
# Antes de cada exercício: Máquina → Snapshots → Restaurar
Crie snapshots em três momentos: (1) após instalar a VM limpa, (2) após configurar serviços, (3) antes de cada exploit. Isso te dá pontos de restauração para qualquer situação. Nomeie com data e descrição:
2026-05-10 - Antes do SMB exploit.
6. TryHackMe e HackTheBox — Plataformas Online
Além do lab local, plataformas online oferecem ambientes prontos e desafios estruturados.
TryHackMe (THM)
Ideal para iniciantes. Cada room tem instruções passo a passo, explicações teóricas e desafios práticos. É como um curso interativo.
- Pre-Security e Complete Beginner são os caminhos de entrada
- Rooms gratuitos são suficientes para semanas de estudo
- Sistema de pontos e badges gamifica o aprendizado
Para começar:
- Crie uma conta em
https://tryhackme.com - Acesse o room “Linux Fundamentals” (série de 3 partes)
- Depois, faça “Nmap” e “Vulnerabilities”
HackTheBox (HTB)
Mais desafiador, mais realista. Máquinas sem instruções — você precisa encontrar e explorar vulnerabilidades por conta própria.
- Boxes classificadas por dificuldade (Easy → Insane)
- Pontos e ranking global
- PCT (HTB Academy) é o caminho estruturado para certificações
Comece pelo THM para construir fundação. Quando sentir que consegue completar rooms de Nmap e web exploitation sem olhar as dicas, migre para o HTB. A transição natural é: THM (guiado) → HTB Easy (semi-guiado) → HTB Medium (autônomo).
7. Docker para Labs — Rápido, Leve, Descartável
Nem todo exercício precisa de uma VM inteira. O Docker permite subir ambientes vulneráveis em segundos com consumo mínimo de recursos.
Instalando o Docker
# No Kali Linux:
sudo apt install -y docker.io docker-compose
sudo systemctl enable --now docker
sudo usermod -aG docker $USER
# Faça logout e login novamente
Subindo o DVWA com Docker
# Baixar e iniciar o DVWA
docker run -d -p 80:80 --name dvwa vulnerables/web-dvwa
# Acesse no navegador: http://localhost/dvwa
# Login: admin / password
# Na página de setup, clique "Create / Reset Database"
Subindo o OWASP Juice Shop com Docker
docker run -d -p 3000:3000 --name juice-shop bkimminich/juice-shop
# Acesse: http://localhost:3000
Usando docker-compose para labs completos
Crie um docker-compose.yml para subir múltiplos alvos de uma vez:
version: '3'
services:
dvwa:
image: vulnerables/web-dvwa
ports:
- "8080:80"
juice-shop:
image: bkimminich/juice-shop
ports:
- "3000:3000"
webgoat:
image: webgoat/webgoat
ports:
- "8081:8080"
- "9090:9090"
Execute:
docker-compose up -d
Para derrubar tudo:
docker-compose down -v
Docker é perfeito para estudar web vulnerabilities (XSS, SQLi, CSRF). Para exploits de rede (SMB, RDP, buffer overflow), você ainda precisa de VMs completas. Use os dois em conjunto.
8. Tour pelas Ferramentas Essenciais do Kali
O Kali vem com centenas de ferramentas organizadas no menu. Aqui estão as que você vai usar em 90% dos exercícios:
Nmap — Scanner de Rede
Onde encontrar: Applications → Information Gathering → nmap ou simplesmente digite nmap no terminal.
Escaneia portas, serviços, sistemas operacionais e detecta vulnerabilidades. A ferramenta número 1 do pentester.
Metasploit Framework
Onde encontrar: Applications → Exploitation Tools → Metasploit Framework
O maior framework de exploits do mundo. Centenas de exploits prontos para dezenas de sistemas. Use msfconsole para a interface interativa.
Burp Suite — Proxy Web
Onde encontrar: Applications → Web Application Analysis → burpsuite
Proxy interceptador para testar aplicações web. Captura, modifica e repassa requisições HTTP/HTTPS. Indispensável para web pentesting.
Wireshark — Analisador de Pacotes
Onde encontrar: Applications → Sniffing & Spoofing → Wireshark
Captura e analisa tráfego de rede em tempo real. Essencial para entender protocolos e detectar anomalias.
John the Ripper
Onde encontrar: Applications → Password Attacks → john
Cracker de senhas offline. Quebra hashes de Linux, Windows, comprimidos, PDFs e mais.
SQLMap
Onde encontrar: Applications → Web Application Analysis → sqlmap
Automatiza detecção e exploração de SQL Injection. Aponte para uma URL e ele faz o resto.
Aircrack-ng
Onde encontrar: Applications → Wireless Attacks → aircrack-ng
Suite completa para auditoria de redes wireless. Precisa de placa Wi-Fi com modo monitor.
9. Primeiro Exercício Prático — Scannear o Metasploitable
Agora vamos praticar. Ligue o Metasploitable 2 e confira o IP (exemplo: 192.168.56.101). Abra o terminal do Kali.
Passo 1 — Descobrir hosts na rede
# Descobrir qual IP o Metasploitable recebeu
nmap -sn 192.168.56.0/24
Output esperado:
Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for 192.168.56.1 (Host)
Host is up (0.0005s latency).
Nmap scan report for 192.168.56.101
Host is up (0.0010s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.5 seconds
O IP do Metasploitable é 192.168.56.101 (o outro é seu host).
Passo 2 — Scannear portas e serviços
nmap -sV 192.168.56.101
Output esperado (parcial):
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8
110/tcp open pop3 Dovecot pop3d
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open microsoft-ds Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0
5900/tcp open vnc VNC (protocol 3.3)
8080/tcp open http-proxy Squid http proxy 3.0
8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1
Passo 3 — Detectar sistema operacional
nmap -O 192.168.56.101
Output esperado:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.33
Passo 4 — Scan com scripts de vulnerabilidade
nmap -sV --script vuln 192.168.56.101
Este scan usa os scripts NSE de vulnerabilidade do Nmap. Vai demorar mais, mas mostra vulnerabilidades conhecidas em cada serviço. O output vai incluir findings como:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
| vulners:
| cpe:/a:vsftpd:vsftpd:2.3.4:
| CVE-2011-2523 7.5 https://vulners.com/cve/CVE-2011-2523
|_ VSFTPD 2.3.4 Backdoor Command Execution
O Metasploitable 2 tem uma versão do vsftpd com backdoor real (CVE-2011-2523). O comando
nmap --script vuln vai encontrá-la. No próximo artigo, vamos explorar como usar essa vulnerabilidade com o Metasploit. Por enquanto, apenas observe.
Passo 5 — Scan de portas UDP
nmap -sU --top-ports 20 192.168.56.101
O output vai revelar serviços UDP adicionais como SNMP, DNS e NetBIOS.
Guarde esses resultados. Anote cada serviço, versão e vulnerabilidade encontrada. Esse reconhecimento é a base de todo pentest — quanto mais você sabe sobre o alvo, mais fácil é explorá-lo. Esse processo é chamado de enumeration e vai aprofundar nos próximos artigos.
10. Próximo Artigo — Footprinting e OSINT
Com o lab montado e o primeiro scan feito, você já tem o playground pronto. No próximo artigo da série, vamos mergulhar em Footprinting e OSINT (Open Source Intelligence) — a fase de coleta de informações que precede qualquer ataque. Vamos aprender a:
- Coletar informações públicas sobre alvos (DNS, WHOIS, subdomínios)
- Usar ferramentas como Shodan, Maltego, theHarvester e Recon-ng
- Entender passive vs active reconnaissance
- Mapear a superfície de ataque de uma organização
Até lá: garanta que seu lab está funcionando, tire um snapshot limpo de todas as VMs e faça pelo menos um scan completo do Metasploitable com nmap -A.
Este é o Artigo 05 da série CEH v13: Zero to Hero. Confira os artigos anteriores:
- Artigo 01: O que é Hacking Ético e Por Que Você Deve Se Importar
- Artigo 02: Fundamentos de Redes para Hacking Ético: Tudo que Você Precisa Saber
- Artigo 03: Linux para Hackers Éticos: Guia Prático de Linha de Comando
- Artigo 04: Segurança da Informação: A Tríade CIA, Riscos e Frameworks Essenciais