Showing posts with label Laboratorio de Pruebas. Show all posts
Showing posts with label Laboratorio de Pruebas. Show all posts

Instalación y Configuración de DVWA en Kali Linux: Un Manual de Defensa Activa

Asumo que has llegado hasta aquí buscando forjar tu propio campo de pruebas, un santuario digital donde las tácticas ofensivas se desmantelan para comprender la ingeniería detrás de ellas. En el oscuro e intrincado mundo de la ciberseguridad, tener un laboratorio de pentesting no es un lujo, es una necesidad. Y pocas herramientas son tan emblemáticas para comenzar como Damn Vulnerable Web Application (DVWA). Hoy no te voy a enseñar a romper, te voy a enseñar a construir tu propia pared, ladrillo a ladrillo, para que sepas dónde buscar las grietas antes de que otro lo haga.

La seguridad informática es un juego de ajedrez a alta velocidad. Para anticipar los movimientos del oponente, debes entender cómo piensa, cómo actúa. DVWA, desarrollada en PHP y MySQL, es el lienzo perfecto para pintar esa comprensión. No se trata de explotar vulnerabilidades de forma ciega, sino de desentrañar su anatomía, entender su impacto y, lo más importante, cómo fortificar contra ellas. Prepárate, porque vamos a diseccionar la instalación de DVWA en Kali Linux.

Tabla de Contenidos

Introducción: El Campo de Pruebas Defensivo

Kali Linux es la navaja suiza del profesional de la seguridad. Su ecosistema preconfigurado de herramientas es un tesoro, pero la verdadera maestría reside en construir un entorno de pruebas personalizado. DVWA, por sus siglas en inglés (Damn Vulnerable Web Application), es una aplicación web deliberadamente vulnerable. Su propósito es servir como un campo de entrenamiento controlado, un simulador de amenazas donde puedes practicar la identificación, el análisis y la mitigación de las vulnerabilidades más comunes.

Considera esto como una autopsia digital. No estamos aquí para infringir la ley ni para causar daño. Estamos aquí para levantar el capó, para entender cómo fallan los sistemas y, a partir de ese conocimiento, construir defensas más robustas. Este manual te guiará a través de la instalación y configuración de DVWA, sentando las bases para tu laboratorio de pruebas éticas.

Requisitos Previos: El Kit del Ingeniero

Antes de empezar a construir tu fortaleza, asegúrate de tener el equipo adecuado. La estabilidad de tu laboratorio de pruebas depende de una base sólida.

  • Sistema Operativo Base: Kali Linux (preferentemente la última versión estable).
  • Servidor Web: Apache (generalmente incluido con Kali o instalable vía `sudo apt install apache2`).
  • Base de Datos: MySQL o MariaDB. MariaDB es un reemplazo directo de MySQL y a menudo se prefiere. (Instalación recomendada: `sudo apt install mariadb-server`).
  • PHP: Asegúrate de que PHP esté instalado y configurado correctamente con los módulos necesarios (como `php-mysql`). DVWA suele requerir versiones específicas de PHP; revisa la documentación oficial de DVWA si encuentras problemas de compatibilidad. (Instalación básica: `sudo apt install php libapache2-mod-php php-mysql`).
  • Acceso a Terminal: Conocimientos básicos de comandos de Linux y uso de la terminal.
  • Conexión a Internet: Para descargar paquetes e instalar dependencias.

El primer paso en la defensa es siempre evaluar tus recursos. Para DVWA, esto significa tener un entorno de Kali Linux actualizado y con los servicios web y de base de datos listos para ser desplegados.

Instalación de DVWA: Construyendo la Fortaleza

Con los prerequisitos listos, procedemos a desplegar la aplicación. El método más directo es descargar la última versión estable de DVWA y colocarla en el directorio web de tu servidor Apache.

Paso 1: Descargar DVWA

Utiliza `wget` para descargar el archivo comprimido de DVWA desde su repositorio oficial (GitHub es tu aliado aquí).

wget https://github.com/digininja/DVWA/archive/refs/tags/v2.2.1.tar.gz

Paso 2: Descomprimir y Mover

Descomprime el archivo descargado y mueve el directorio resultante a la ubicación adecuada para tu servidor web.

tar -zxvf v2.2.1.tar.gz
sudo mv DVWA-2.2.1 /var/www/html/dvwa

Paso 3: Configurar Permisos

Asegúrate de que el servidor web tenga los permisos necesarios para escribir en el directorio de DVWA. Esto es crucial para que la aplicación pueda generar su archivo de configuración.

sudo chown -R www-data:www-data /var/www/html/dvwa
sudo chmod -R 755 /var/www/html/dvwa

La instalación es solo el primer ladrillo. La configuración definirá la solidez de tu muro.

Configuración Inicial de DVWA: Estableciendo las Defensas

Una vez que los archivos están en su lugar, debemos configurar DVWA para que se comunique correctamente con tu servidor web y base de datos.

Paso 1: Configurar la Base de Datos

Primero, iniciaremos y aseguraremos nuestra instancia de MariaDB (o MySQL).

sudo systemctl start mariadb
sudo mysql_secure_installation

Sigue las indicaciones para establecer una contraseña segura para el root de la base de datos y eliminar configuraciones inseguras.

Ahora, crea una base de datos y un usuario específicos para DVWA. Esto es fundamental para la seguridad: nunca uses credenciales de administrador para aplicaciones web de pruebas.

sudo mysql -u root -p

CREATE DATABASE dvwa;
CREATE USER 'dvwauser'@'localhost' IDENTIFIED BY 'TuContraseñaSegura'; -- ¡Cambia 'TuContraseñaSegura'!
GRANT ALL PRIVILEGES ON dvwa.* TO 'dvwauser'@'localhost';
FLUSH PRIVILEGES;
EXIT;

Paso 2: Configurar el Archivo de Configuración de DVWA

DVWA viene con un ejemplo de archivo de configuración. Debes copiarlo y editarlo para reflejar tus ajustes de base de datos.

cd /var/www/html/dvwa
sudo cp config.php.dist config.php
sudo nano config.php

Dentro de `config.php`, busca la sección de configuración de la base de datos y actualízala:


// Uncomment the following to use the local database
define('DB_HOST', 'localhost');
define('DB_USERNAME', 'dvwauser'); // Tu usuario de base de datos
define('DB_PASSWORD', 'TuContraseñaSegura'); // Tu contraseña de base de datos
define('DB_NAME', 'dvwa'); // El nombre de tu base de datos

Guarda y cierra el archivo (Ctrl+X, Y, Enter en nano).

Paso 3: Crear el Directorio y Archivo de Seguridad

DVWA requiere un directorio `vulnerabilities` y un archivo `config.yaml` para funcionar correctamente. Asegúrate de que existan y tengan los permisos adecuados.

sudo mkdir /var/www/html/dvwa/tmp
sudo touch /var/www/html/dvwa/config.yaml
sudo chown -R www-data:www-data /var/www/html/dvwa/tmp
sudo chown www-data:www-data /var/www/html/dvwa/config.yaml

Ahora, reinicia tu servidor web y la base de datos para aplicar todos los cambios.

sudo systemctl restart apache2
sudo systemctl restart mariadb

Accede a DVWA a través de tu navegador web. La URL será algo como http://localhost/dvwa/setup.php. Sigue las instrucciones en pantalla para completar la configuración.

Anatomía de las Vulnerabilidades Comunes en DVWA

DVWA está diseñado para simular una variedad de debilidades comunes. Entender estas categorías es clave:

  • Inyección SQL (SQL Injection): Manipulación de consultas a bases de datos para extraer o modificar datos sensibles.
  • Cross-Site Scripting (XSS): Inyección de scripts maliciosos en páginas web vistas por otros usuarios. Se divide en XSS Reflejado (Reflected) y XSS Almacenado (Stored).
  • Cross-Site Request Forgery (CSRF): Obligar a un usuario autenticado a ejecutar acciones no deseadas en una aplicación web.
  • File Inclusion (Inclusión de Archivos): Explotar la funcionalidad de inclusión de archivos para ejecutar código o acceder a archivos del sistema (File Inclusion Local - LFI, File Inclusion Remota - RFI).
  • Vulnerabilidades de Autenticación y Gestión de Sesiones: Ataques de fuerza bruta, debilidades en el manejo de tokens o cookies de sesión.
  • Vulnerabilidades de Archivos Upload: Subir archivos maliciosos (webshells) que permiten la ejecución de código remoto.

Cada una de estas "puertas traseras" representa un vector de ataque potencial si no se manejan correctamente. Tu tarea es aprender a cerrar cada una de ellas.

Estrategias de Mitigación Defensiva

La defensa informada proviene de la comprensión del ataque. Aquí tienes principios generales para mitigar las vulnerabilidades que encontrarás en DVWA:

  • Validación de Entradas: Nunca confíes en los datos que provienen del usuario. Valida y sanitiza todas las entradas (parámetros de URL, datos de formularios, cabeceras HTTP, etc.) antes de procesarlas. Utiliza listas blancas para permitir solo caracteres o formatos esperados.
  • Consultas Parametrizadas (Prepared Statements): Para prevenir inyecciones SQL, utiliza siempre consultas parametrizadas en tu código de aplicación.
  • Escape de Salidas: Sanitiza la información antes de mostrarla en una página web. Para evitar XSS, asegúrate de escapar los caracteres especiales HTML.
  • Tokens CSRF: Implementa tokens CSRF únicos y sincronizados para cada solicitud que modifique datos importantes.
  • Limitación de Uploads: Restringe estrictamente los tipos de archivos que se pueden subir y asegúrate de que los archivos subidos no puedan ser ejecutados como scripts. Almacena archivos subidos fuera del directorio web ejecutable.
  • Gestión Segura de Sesiones: Utiliza identificadores de sesión largos y aleatorios, regenera el ID de sesión al iniciar sesión y cuando se elevan los privilegios, protege las cookies de sesión con banderas `HttpOnly` y `Secure`.
  • Principio de Mínimo Privilegio: La aplicación web y su base de datos solo deben tener los permisos estrictamente necesarios para operar.
  • Actualizaciones Constantes: Mantén actualizados tanto el sistema operativo (Kali Linux), el servidor web, la base de datos, como la propia aplicación (DVWA) a sus últimas versiones parcheadas.

La seguridad no es un estado, es un proceso continuo de adaptación y mejora.

Arsenal del Operador/Analista

Para moverte con agilidad en tu laboratorio y más allá, necesitas las herramientas adecuadas:

  • Burp Suite (Community/Professional): Imprescindible para interceptar y manipular tráfico web. La versión Pro ofrece capacidades de escaneo automatizado. Si buscas la máxima eficiencia en pentesting web, la inversión en Burp Suite Pro te dará una ventaja considerable sobre quienes solo usan la versión gratuita.
  • OWASP ZAP (Zed Attack Proxy): Una alternativa gratuita y de código abierto a Burp Suite, muy capaz para el análisis de seguridad de aplicaciones web.
  • Nmap: Para el descubrimiento de red y el escaneo de puertos, fundamental para entender la superficie de ataque.
  • Sqlmap: Una herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL. Tu tiempo es valioso; deja que Sqlmap haga el trabajo pesado de reconocimiento de SQLi.
  • Metasploit Framework: Un poderoso conjunto de herramientas para desarrollar, probar y ejecutar exploits.
  • Documentación de DVWA: El propio repositorio de DVWA en GitHub es una mina de oro para entender cada vulnerabilidad simulada.
  • Libro "The Web Application Hacker's Handbook": Considerado por muchos la biblia del pentesting web. Si buscas una comprensión profunda que vaya más allá de la simple ejecución de herramientas, este libro es una inversión obligada.

Preguntas Frecuentes

¿Qué versión de PHP necesita DVWA?

Generalmente, DVWA es compatible con versiones de PHP 5.x a 8.x. Sin embargo, para asegurar la máxima compatibilidad y evitar sorpresas, revisa siempre la documentación oficial de la versión específica de DVWA que estés instalando.

¿Puedo instalar DVWA en Windows o macOS?

Sí, aunque Kali Linux es el entorno preferido por su conjunto de herramientas preinstaladas. Puedes usar XAMPP o WAMP server en Windows, o MAMP en macOS para configurar un entorno de servidor web local similar.

¿Cómo configuro DVWA para que sea accesible desde otra máquina en mi red?

Necesitarás configurar tu servidor Apache para que escuche en una interfaz de red accesible (no solo localhost) y asegurarte de que el firewall de Kali Linux permita el tráfico entrante en los puertos necesarios (generalmente 80 para HTTP y, si configuras SSL, 443). También deberás ajustar la configuración de la base de datos para permitir conexiones remotas si no está en la misma máquina.

¿Por qué DVWA no funciona después de la instalación?

Los problemas más comunes suelen ser permisos de archivo incorrectos, configuraciones de base de datos erróneas (credenciales, base de datos no creada) o módulos de PHP faltantes. Revisa los logs de Apache y PHP para obtener pistas.

El Contrato: Tu Primer Análisis Forense de DVWA

Has levantado tu campo de pruebas. Has configurado DVWA. Ahora, el verdadero trabajo comienza. Elige una de las secciones de vulnerabilidad de DVWA (por ejemplo, "SQL Injection"). Tu misión, si decides aceptarla:

  1. Navega a esa sección en DVWA.
  2. Identifica qué campo o parámetro es el objetivo.
  3. Utiliza una herramienta como Burp Suite para interceptar la solicitud.
  4. Intenta inyectar una carga útil básica para confirmar la vulnerabilidad.
  5. Documenta el proceso: qué intentaste, qué resultado obtuviste, cuál fue el tráfico interceptado.
  6. Investiga en la documentación de DVWA o en recursos externos (como OWASP) para entender *técnicamente* por qué funciona esa inyección y cómo se previene a nivel de código.
  7. Escribe una breve descripción de la vulnerabilidad, el método de explotación que usaste y las medidas defensivas (validación de entradas, consultas parametrizadas) que mitigarían este ataque.

Este ejercicio es tu primer contrato: comprender para proteger. Demuestra tu valía fortificando tu propio laboratorio antes de que el mundo exterior te obligue a hacerlo.

Descarga de Ataque: Conecta Dos Máquinas Virtuales Windows en VirtualBox con Red NAT

La luz parpadeante del monitor era la única compañía mientras los logs del servidor escupían una anomalía. Una que no debería estar ahí. En este oscuro submundo de la virtualización, donde los entornos de prueba y desarrollo se mueven como sombras, la conectividad controlada es tan vital como un firewall bien configurado. Hoy no vamos a buscar vulnerabilidades en sistemas remotos, vamos a construir un puente seguro entre dos mundos aislados: nuestras máquinas virtuales Windows en Oracle VM VirtualBox, utilizando la discreta pero efectiva red NAT. Olvida las conexiones caóticas; vamos a trazar el plano maestro.

En el vasto y a menudo inexplorado territorio de la virtualización, la capacidad de aislar y al mismo tiempo conectar entornos es una habilidad fundamental. Como operadores, necesitamos entornos controlados. Ya sea para analizar malware, probar exploits de Windows OS o simplemente para desplegar un servidor de pruebas de Oracle sin contaminar nuestra red principal, la virtualización es la herramienta predilecta. Hoy, nos adentramos en el método NAT de VirtualBox, una técnica que permite a nuestras VMs acceder al exterior sin exponerse directamente. Pero, ¿qué sucede cuando necesitamos que dos de estas máquinas virtuales aisladas se comuniquen entre sí? Ahí es donde reside el verdadero arte de la configuración de red.

La red NAT (Network Address Translation) en VirtualBox es un mecanismo elegante. Actúa como un router para tus máquinas virtuales, proporcionándoles una dirección IP privada y permitiéndoles "salir" a la red física o a Internet utilizando la dirección IP del host. Es una configuración segura por defecto, ideal para aislar el tráfico de prueba. Sin embargo, la pregunta que surge inevitablemente es: ¿cómo logramos que dos VMs tras la misma capa NAT de VirtualBox hablen entre sí? No es tan simple como hacer ping en la red física, pero con el conocimiento adecuado, es totalmente factible. Prepara tu consola, porque vamos a desmantelar este proceso.

Tabla de Contenidos

Introducción: El Arte del Aislamiento Controlado

En el campo de la ciberseguridad y el desarrollo, la creación de entornos de prueba seguros y aislados es una necesidad imperante. Oracle VM VirtualBox ofrece una solución robusta para la virtualización, y su funcionalidad de red NAT es particularmente útil para aislar las máquinas virtuales de la red huésped. Sin embargo, la configuración por defecto de NAT en VirtualBox no permite la comunicación directa entre máquinas virtuales que comparten la misma instancia NAT. Si tu objetivo es, digamos, desplegar un entorno de pruebas para un servicio de Oracle que requiere comunicación entre dos instancias de Windows, o simplemente quieres simular un pequeño segmento de red para tus pruebas de pentesting, necesitas un enfoque más específico. Este artículo te guiará a través de los pasos para configurar una red NAT personalizada en VirtualBox, permitiendo la comunicación bidireccional entre tus máquinas virtuales Windows 7 o cualquier otra versión del sistema operativo.

Paso 1: Forjando la Red NAT Personalizada

La clave para permitir la comunicación entre VMs en la misma red NAT es crear una red NAT "interna", separada de la red NAT por defecto que VirtualBox crea para cada VM. Esto nos da un control granular sobre el direccionamiento y los puertos.

  1. Abre Oracle VM VirtualBox Manager.
  2. Ve a Archivo > Preferencias (o Oracle VM VirtualBox > Preferencias en macOS).
  3. Selecciona la pestaña Red.
  4. En la sección de Redes NAT, haz clic en el botón + (Agregar nueva red NAT).
  5. Se creará una nueva red NAT, típicamente llamada NatNetwork. Puedes renombrarla si deseas una mayor claridad, por ejemplo, a NAT-InterVM.
  6. Lo más importante: haz clic en el icono de llave inglesa para editar esta red NAT. Dentro de la configuración, busca el apartado DHCP Server. Asegúrate de que esté marcado para que VirtualBox asigne IPs automáticamente. El Rango de IP predeterminado suele ser suficiente (ej: 10.0.2.2/24). Asegúrate de que la IP del Servidor DHCP sea 10.0.2.2 (si usaste el rango por defecto); esta será la puerta de enlace para tus VMs.
  7. Haz clic en Aceptar para guardar los cambios.

Este paso es crucial. Al crear una red NAT dedicada, estamos creando un entorno de red virtual privado específico para nuestras máquinas virtuales. No es solo una conexión a Internet, es un pequeño universo de red donde podemos orquestar la comunicación.

Paso 2: Vinculando las Máquinas al Refugio NAT

Ahora que tenemos nuestro canal de comunicación personalizado, debemos asignar nuestras máquinas virtuales Windows a esta nueva red NAT.

  1. Selecciona tu primera máquina virtual Windows en el VirtualBox Manager.
  2. Haz clic en Configuración.
  3. Ve a la pestaña Red.
  4. En el Adaptador 1 (o cualquier adaptador que desees utilizar para esta comunicación), asegúrate de que esté marcado como Habilitar adaptador de red.
  5. En el menú desplegable Conectado a, selecciona Red NAT.
  6. Aparecerá otro menú desplegable para el Nombre. Selecciona la red NAT personalizada que creaste en el Paso 1 (ej: NAT-InterVM).
  7. Haz clic en Aceptar.
  8. Repite los pasos 1 a 6 para tu segunda máquina virtual Windows. Asegúrate de que ambas VMs apunten a la misma red NAT personalizada.

Este proceso vincula efectivamente ambas máquinas virtuales al mismo "router" virtual que hemos configurado. Piensa en ello como conectar dos ordenadores a un switch de red privado y aislado.

Paso 3: Estableciendo el Canal de Comunicación

Con las máquinas virtuales configuradas para usar la misma red NAT, VirtualBox debería asignarles direcciones IP dentro del rango que definimos. Ahora, necesitamos identificarlas y probar la conexión.

  1. Inicia ambas máquinas virtuales Windows.
  2. Una vez que Windows se haya cargado en cada VM, abre el Símbolo del sistema (cmd.exe). Busca "cmd" en el menú de inicio y ejecútalo.
  3. En la primera máquina virtual, ejecuta el comando:
    ipconfig
  4. Identifica la dirección IPv4 del adaptador de red que configuraste (debería estar dentro del rango de la red NAT que creaste, ej: 10.0.2.15). Anota esta dirección. Esta es la IP a la que te dirigirás desde la otra VM.
  5. En la segunda máquina virtual, ejecuta también ipconfig. Deberías ver una IP diferente pero dentro del mismo rango (ej: 10.0.2.16). La puerta de enlace también debería ser la IP del servidor DHCP de la red NAT (ej: 10.0.2.2).
  6. Ahora, desde la segunda máquina virtual (o la primera, el orden no importa), intenta hacer ping a la dirección IP de la otra máquina virtual. Si la IP de la primera VM es 10.0.2.15, ejecuta:
    ping 10.0.2.15
  7. Si todo está configurado correctamente, deberías ver respuestas de ping. Esto confirma que las dos máquinas virtuales pueden comunicarse directamente entre sí a través de la red NAT personalizada de VirtualBox.

No subestimes la potencia de un simple ping. Es la prueba definitiva de que la capa de red está operativa. Si el ping falla, es hora de revisar la configuración de la red NAT, la asignación del adaptador en cada VM y, crucialmente, la configuración del servidor DHCP.

Paso 4: Verificación de la Conexión: La Prueba de Fuego

El ping es solo el primer paso. Para verificar una conexión más robusta, podemos intentar una prueba a nivel de aplicación. Esto es especialmente relevante si estás configurando servicios como un servidor web o una base de datos Oracle.

  1. En una de las máquinas virtuales, puedes configurar un servidor simple. Por ejemplo, si tienes IIS instalado, puedes crear una página web básica.
  2. Desde la otra máquina virtual Windows, abre un navegador web (Internet Explorer, Chrome si lo instalaste).
  3. En la barra de direcciones, escribe la dirección IP de la máquina virtual donde está corriendo el servidor web, seguida del puerto (si no es el puerto 80 estándar). Por ejemplo:
    http://10.0.2.15
  4. Si la página web se carga, has establecido una conexión TCP/IP funcional entre las dos VMs.

Para entornos de bases de datos como Oracle, probarías la conexión utilizando herramientas de client/server específicas, asegurándote de que el listener de la base de datos esté accesible en la IP interna de la VM del servidor y utilizando la IP interna en la cadena de conexión del cliente.

"La red es un sistema complejo, pero cada componente puede ser analizado por separado. Comprender cómo VirtualBox gestiona el NAT y cómo podemos manipularlo para crear nuestros propios 'caminos' es fundamental para desplegar entornos de pruebas seguros y efectivos. No es magia, es ingeniería inversa de la infraestructura virtual."

Veredicto del Ingeniero: ¿NAT para Comunicación?

La red NAT en VirtualBox es excelente para aislar VMs y permitirles acceder a redes externas de manera segura. Sin embargo, para la comunicación directa entre VMs, la implementación de una red NAT *personalizada* es el camino a seguir. Es un método más avanzado que la simple red NAT por defecto, pero ofrece el control necesario para escenarios donde el aislamiento es clave y la comunicación entre VMs es un requisito. Para la mayoría de los casos de uso de desarrollo y pruebas, esta configuración es más que suficiente. Si necesitas funcionalidades de red más avanzadas, como redes Bridge o Host-Only, podrías explorarlas, pero para este objetivo específico, la NAT personalizada es una solución elegante y segura. ¿Tu firewall implementa NAT? Probablemente, pero ¿te permite este nivel de control granular sobre tus entornos de prueba internos? Probablemente no.

Arsenal del Operador/Analista

  • Software Clave: Oracle VM VirtualBox (La base de nuestra operación).
  • Herramientas de Diagnóstico: Símbolo del sistema de Windows (ipconfig, ping).
  • Para Servidores Web de Prueba: IIS (integrado en Windows Server/Pro), Apache, Nginx.
  • Para Bases de Datos: Instalaciones de Oracle Database, SQL Server Express.
  • Libros que Iluminan la Oscuridad: "The TCP/IP Illustrated, Volume 1: The Protocols" de W. Richard Stevens (un clásico para entender las bases). "Mastering VMware vSphere" (aunque enfocado en vSphere, los principios de redes virtuales son universales).
  • Certificaciones que Marcan la Diferencia: Aunque no directamente para VirtualBox, certificaciones como la Certified Network Defender (CND) o incluso la CompTIA Network+ refinarán tu entendimiento de las redes, esencial para la virtualización avanzada.

Preguntas Frecuentes

¿Puedo usar la red NAT por defecto para que las VMs se comuniquen?

No directamente. La red NAT por defecto de VirtualBox está diseñada para dar acceso a Internet a cada VM de forma independiente. No permite comunicación directa entre ellas. Debes crear una red NAT personalizada para eso.

¿Qué sucede si mis VMs no obtienen una dirección IP de la red NAT?

Asegúrate de que el servidor DHCP esté habilitado en la configuración de tu red NAT personalizada y que las máquinas virtuales estén configuradas para obtener una IP automáticamente (DHCP) en sus adaptadores de red.

¿Puedo configurar puertos específicos para la comunicación entre VMs en la red NAT?

Sí. En la configuración de la red NAT personalizada, puedes definir `Redirección de Puertos`. Esto te permite mapear puertos del host a puertos de las VMs, o entre VMs, aunque para comunicación directa entre VMs en la misma NAT, el ping y las aplicaciones suelen usarse directamente sobre las IPs internas.

¿Esta configuración es segura?

La red NAT proporciona un nivel de aislamiento. Al no estar directamente en tu red física, las VMs son menos vulnerables a ataques externos. Sin embargo, la seguridad dentro de la red NAT depende de la configuración de cada VM y de las aplicaciones que ejecutes. ¡Siempre aplica parches y configuraciones de seguridad adecuadas!

El Contrato: Tu Red NAT Segura

Has aprendido a desmantelar las barreras de red, a crear un canal de comunicación privado para tus entornos virtuales sin exponerlos innecesariamente. Ahora, el contrato es tuyo. Tu desafío es replicar esta configuración, pero con un propósito más avanzado. Configura una máquina virtual Windows 7 como un servidor de prueba de Oracle (simulando un listener básico) y otra VM Windows como cliente. Utiliza la red NAT personalizada que has configurado. El objetivo: lograr que el cliente pueda conectarse al presunto servidor Oracle en la VM del servidor. Documenta los pasos y cualquier ajuste de firewall que debas realizar en las VMs para permitir esta conexión. Comparte tus hallazgos y tus configuraciones de puerto en los comentarios si te atreves.