Categoría: Tutoriales

  • Cómo convertirse en un Bug Bounty Hunter: Mentalidad y habilidades necesarias

    Cómo convertirse en un Bug Bounty Hunter: Mentalidad y habilidades necesarias

    ¿Qué es realmente Bug Bounty Hunting?

    Bug Bounty Hunting es el arte de encontrar vulnerabilidades en sistemas reales, reportarlas de forma responsable, y ser recompensado por ello.
    Compañías como Google, Tesla, Microsoft, GitLab y Netflix tienen programas donde invitan a hackers éticos como tú a fortalecer su seguridad.

    Pero no se trata sólo de dinero.
    Cada vulnerabilidad que descubres es una prueba real de tus habilidades.
    Cada reporte es una pieza de tu portafolio profesional que vale mucho más que cualquier título.

    Ser un Bug Bounty Hunter significa dominar la práctica en el mundo real.


    La verdadera mentalidad de un Bug Bounty Hunter

    Para tener éxito, necesitas adoptar estos principios como una filosofía de vida:

    1. Consistencia brutal

    El talento es irrelevante si no muestras disciplina diaria.
    Aparece todos los días: a practicar, a aprender, a fallar, a mejorar.

    2. Curiosidad infinita

    Cada función, cada flujo de datos, cada página web debe provocarte una pregunta:

    ¿Qué pasaría si hago esto…?

    El mejor hacker no es el que sabe más, sino el que explora más allá de lo evidente.

    3. Compromiso total

    Cuando no encuentres bugs durante días, cuando te rechacen reportes, cuando dudes de ti mismo… continúa.

    La diferencia entre quien caza vulnerabilidades y quien abandona es aguantar cuando se vuelve difícil.


    La base técnica mínima que necesitas

    No necesitas saberlo todo.
    Necesitas dominar lo esencial. Aquí está el núcleo:

    Linux

    • Aprende a moverte en Linux (usa Ubuntu).
    • Domina comandos básicos, navegación, gestión de paquetes.
    • Usa recursos como Linuxjourney.com o OverTheWire: Bandit.

    Redes

    • Entiende cómo viajan los datos: IPs, DNS, puertos, HTTP/HTTPS.
    • Estudia videos de NetworkChuck o cursos básicos de networking.

    Web Fundamentals

    • Aprende cómo funcionan las páginas web: HTML, JavaScript básico, peticiones HTTP.
    • Usa FreeCodeCamp para aprender desarrollo web básico.

    Herramientas esenciales que debes dominar

    El conocimiento es más importante que las herramientas, pero estas son las imprescindibles:

    HerramientaUso
    Burp SuiteProxy para interceptar tráfico web.
    Subfinder + httpxReconocimiento de subdominios y validación de activos.
    Browser Dev ToolsAnálisis profundo de tráfico y comportamiento web.
    • Aprende a interceptar, modificar y analizar solicitudes.
    • Aprende a mapear superficies de ataque menos obvias.

    El camino práctico: tu plan de acción real

    1. Practica con plataformas de laboratorio

    • PortSwigger Web Security Academy (completamente gratis).
    • Hack The Box (para escenarios avanzados).
    • DVWA, OWASP Juice Shop, Vulnerable APIs.

    Haz 2-3 laboratorios a la semana mínimo.
    No avances hasta entender cada vulnerabilidad.

    2. Estudia ejemplos reales

    • Lee reportes de HackerOne Disclosure.
    • Sigue blogs de investigadores como NahamSec, Sam Curry, Codingo y otros.
    • Ve videos educativos de InsiderPhD y Bug Bounty Reports Explained.

    3. Únete a comunidades reales

    • Entra en Discords activos de Bug Bounty Hunters.
    • Rodéate de personas que también estén cazando vulnerabilidades.
    • Aprende, pregunta, comparte.

    Construye tu experiencia real

    Antes de buscar grandes recompensas:

    • Empieza en VDPs (Vulnerability Disclosure Programs).
    • Practica en objetivos legítimos sin la presión del dinero.
    • Aprende a escribir reportes claros y detallados.

    Cuando tengas 2-3 vulnerabilidades reportadas y documentadas…
    estás listo para los Bug Bounty Program reales.


    El secreto de los cazadores de élite

    La clave para ser verdaderamente grande es:

    Dominio Profundo

    Elige un tipo de vulnerabilidad (ej: SSRF, XSS, SQLi).
    Estúdiala hasta que respirar el tema sea natural.

    No busques ser generalista.
    Domina profundamente una técnica, y luego expándela naturalmente a otras áreas.

    Cuando otros abandonan por frustración, tú investiga más.
    Cuando no entiendas algo, busca 10 fuentes distintas hasta comprenderlo.
    La maestría no es talento: es persistencia aplicada al conocimiento correcto.


    Cierre: Tu primer bug te está esperando

    Todo lo que necesitas ya está disponible para ti:

    • La información.
    • Las plataformas.
    • Las herramientas.

    La única variable real es tu acción diaria.

    Cada bug que encuentres, cada reporte que envíes, cada error que superes, será un paso más hacia convertirte en un cazador de vulnerabilidades real.

    No esperes más. Da el primer paso hoy. Tu primer bug te está esperando.


    ¿Tienes preguntas o dudas sobre este camino?

    No dudes en escribirme a través del email.

  • OWASP ZAP: Guía breve de Configuración, Uso y Aplicaciones en Pentesting Web

    OWASP ZAP: Guía breve de Configuración, Uso y Aplicaciones en Pentesting Web

    En el mundo de la seguridad de aplicaciones web, contar con herramientas robustas, confiables y accesibles es crucial para detectar vulnerabilidades antes de que sean explotadas.
    OWASP ZAP (Zed Attack Proxy) es una de las soluciones de código abierto más reconocidas para este propósito, desarrollada bajo el proyecto OWASP (Open Web Application Security Project).

    OWASP ZAP permite a profesionales de la seguridad:

    • Interceptar y modificar tráfico HTTP/S.
    • Analizar sitios web en busca de vulnerabilidades de seguridad.
    • Automatizar pruebas mediante escaneos activos o pasivos.
    • Realizar fuzzing, spidering y testing manual de aplicaciones.

    Su facilidad de uso y su naturaleza gratuita lo convierten en una herramienta fundamental tanto para pentesters profesionales como para analistas de seguridad en formación.


    Instalación y configuración inicial de OWASP ZAP

    A continuación, se describe cómo instalar OWASP ZAP de manera profesional y optimizada.

    1. Descargar OWASP ZAP

    • Acceder al sitio oficial: https://www.zaproxy.org/download/
    • Seleccionar la versión adecuada según el sistema operativo:
      • Windows Installer
      • Linux (tar.gz)
      • macOS (dmg)
      • Docker image (opcional para entornos controlados)

    2. Instalación en Windows (ejemplo)

    • Descargar el instalador .exe.
    • Ejecutar el archivo descargado.
    • Seguir el asistente de instalación seleccionando los valores predeterminados.
    • Finalizar la instalación y lanzar OWASP ZAP.

    3. Configuración inicial básica

    • Al iniciar por primera vez, OWASP ZAP solicitará elegir un modo de persistencia de la sesión:
      • No guardar: para pruebas rápidas.
      • Guardar: recomendado si se trabajará en auditorías extensas.
    • Configurar el navegador para usar el proxy local de ZAP:
      • Proxy HTTP: 127.0.0.1
      • Puerto: 8080
    • Instalar el certificado CA de ZAP para interceptar tráfico HTTPS:
      • Acceder a http://zap en el navegador configurado.
      • Descargar e instalar el certificado como autoridad de confianza.

    Explicación detallada de las funcionalidades principales

    1. Intercept Proxy

    • Función: Captura todo el tráfico HTTP/S entre el navegador y los servidores web.
    • Utilidad: Permite examinar y modificar solicitudes en tiempo real.

    2. Active Scan

    • Función: Realiza un escaneo automatizado activo para detectar vulnerabilidades.
    • Utilidad: Identifica automáticamente fallos como XSS, SQLi, CSRF, y más.

    3. Passive Scan

    • Función: Analiza el tráfico de forma no intrusiva, sin alterar el flujo de la aplicación.
    • Utilidad: Detecta vulnerabilidades basadas en configuración o respuestas inseguras.

    4. Spider

    • Función: Mapea automáticamente las páginas de un sitio web.
    • Utilidad: Descubre nuevas rutas y parámetros para ampliar la superficie de ataque.

    5. Fuzzer

    • Función: Envía entradas masivas modificadas para detectar fallos en la validación de datos.
    • Utilidad: Útil para pruebas de robustez y fuzzing de formularios, APIs, etc.

    6. API Security Testing

    • Función: Permite importar definiciones de APIs (OpenAPI, Swagger) para analizar sus endpoints.
    • Utilidad: Facilita la validación de seguridad en APIs RESTful.

    7. Scripts

    • Función: Automatiza tareas mediante scripts en lenguajes como JavaScript, Zest, etc.
    • Utilidad: Personaliza procesos de prueba avanzados.

    Comparación objetiva con otras opciones

    HerramientaCaracterísticasLimitaciones
    OWASP ZAPGratuito, código abierto, extensible, escaneo activo y pasivoEscaneos activos más lentos que herramientas comerciales
    Burp Suite CommunityIntercepta tráfico, buen para pruebas manualesSin escaneo automático completo
    Burp Suite ProfessionalEscaneo avanzado, extensiones BApp Store, soporteCoste elevado (~$499 USD/año)
    NiktoEscaneo rápido de configuraciones webMuy limitado en comparación con ZAP

    ¿Cuándo realmente necesitas usar OWASP ZAP?

    Se recomienda usar OWASP ZAP si:

    • Necesitas realizar auditorías web de bajo a mediano alcance.
    • Quieres automatizar escaneos de seguridad básicos y medios.
    • Trabajas con APIs y necesitas testear endpoints.
    • Buscas una solución gratuita, extensible y confiable.

    Podría no ser suficiente si:

    • Requieres escaneos avanzados tipo DAST de nivel empresarial.
    • Buscas integraciones nativas directas con flujos CI/CD complejos (aunque es posible adaptarlo).

    Alternativas recomendadas si no usas OWASP ZAP

    • Burp Suite Professional: si se requiere escaneo automático más rápido y preciso.
    • Acunetix: para entornos empresariales que exigen informes detallados y cumplimiento de normativas.
    • Nikto: para escaneos de infraestructura web básicos y rápidos.

    Mini tutorial práctico: Escaneo de un sitio web con OWASP ZAP

    Paso 1: Preparar el entorno

    • Iniciar OWASP ZAP.
    • Configurar el navegador para usar el proxy de ZAP (127.0.0.1:8080).

    Paso 2: Iniciar la exploración

    • En ZAP, seleccionar Quick Start.
    • Hacer clic en Automated Scan.
    • Introducir la URL objetivo (por ejemplo, http://testphp.vulnweb.com/).

    Paso 3: Realizar escaneo activo

    • Una vez finalizada la exploración pasiva, iniciar el Active Scan.
    • Observar las vulnerabilidades detectadas en el panel de Alertas.

    Paso 4: Analizar resultados

    • Revisar cada vulnerabilidad encontrada.
    • Acceder a la descripción, evidencias y recomendaciones proporcionadas por ZAP.

    Problemas comunes (Troubleshooting)

    ProblemaCausa posibleSolución
    No intercepta tráfico HTTPSCertificado CA no instalado o proxy mal configuradoInstalar el certificado en el navegador y verificar proxy en 127.0.0.1:8080
    El escaneo es muy lentoGran cantidad de solicitudes o limitaciones de hardwareOptimizar opciones de escaneo, limitar el scope, aumentar recursos
    Resultados falsos positivosSensibilidad del escaneo pasivo/activoRevisar manualmente las alertas antes de reportarlas

    Cierre

    OWASP ZAP representa una opción extremadamente valiosa en la caja de herramientas de cualquier analista de seguridad o pentester.
    Su modelo de código abierto, combinado con su capacidad de interceptar tráfico, escanear vulnerabilidades y automatizar tareas comunes, lo convierte en un referente para proyectos de análisis de seguridad web.

    Si bien existen herramientas comerciales más rápidas y con integraciones avanzadas, dominar OWASP ZAP es una habilidad fundamental para desarrollar una carrera sólida en pruebas de seguridad de aplicaciones web.

    Implementarlo correctamente no solo fortalece la postura de seguridad de las aplicaciones, sino que también proporciona una base técnica robusta para auditorías profesionales.


    ¿Tienes preguntas o dudas?

    ¿Tienes dudas, comentarios o sugerencias sobre esta guía?
    No dudes en escribirme a través del email.

  • Guía rapida de Burp Suite Community Edition: Instalación, configuración, uso y diferencias con Burp Professional

    Guía rapida de Burp Suite Community Edition: Instalación, configuración, uso y diferencias con Burp Professional

    En el campo de la ciberseguridad, especialmente en las pruebas de seguridad de aplicaciones web (web pentesting), es fundamental contar con herramientas que permitan inspeccionar, modificar y analizar las comunicaciones entre un navegador y un servidor web.
    Burp Suite, desarrollado por PortSwigger, es una de las plataformas más reconocidas a nivel mundial para realizar este tipo de análisis.

    Burp Suite proporciona un conjunto de herramientas que permiten:

    • Interceptar tráfico HTTP/S en tiempo real.
    • Modificar solicitudes y respuestas antes de que lleguen a su destino.
    • Analizar parámetros, encabezados y flujos de datos en aplicaciones web.
    • Automatizar ataques personalizados para detectar vulnerabilidades comunes como inyección SQL, XSS, fallos de autenticación, entre otros.

    Aunque Burp Suite es ampliamente conocido en su versión Professional, existe una edición gratuita, la Community Edition, que sigue siendo una opción poderosa para:

    • Aprender técnicas fundamentales de análisis de seguridad web.
    • Realizar auditorías básicas de tráfico.
    • Perfeccionar habilidades de manipulación de solicitudes de manera manual.

    En esta guía exploraremos cómo instalar y configurar Burp Suite Community Edition, cómo utilizar cada uno de sus módulos principales, y en qué circunstancias podría ser recomendable considerar la transición hacia la versión Professional.


    Instalación de Burp Suite Community Edition

    Antes de comenzar, asegúrese de tener instalada la última versión de Burp Suite Community Edition desde el sitio oficial:

    Requisitos básicos:

    • Java Runtime Environment (JRE) actualizado (si descarga el instalador sin JRE).
    • Sistema operativo Windows, Linux o macOS compatible.
    • Ya viene incluido en Kali Linux.

    Configuración inicial de Burp Suite Community Edition

    A continuación, se detalla el proceso de configuración inicial paso a paso:

    1. Inicio de Burp Suite

    • Ejecute Burp Suite.
    • En la pantalla inicial, seleccione la opción «Temporary Project».
    • Haga clic en «Next».

    2. Configuración del proyecto

    • En «Project Configuration», seleccione «Use Burp Defaults».
    • Haga clic en «Start Burp».

    Con esto, Burp Suite estará operativo bajo la configuración predeterminada.


    Configuración del navegador para interceptar tráfico

    Burp Suite actúa como un proxy local para interceptar solicitudes. Para lograrlo, es necesario configurar el navegador:

    3. Configuración manual de proxy

    • Abra el navegador de su elección (recomendado usar Firefox).
    • Acceda a OpcionesGeneralConfiguración de redConfiguración manual del proxy.
    • Configure:
      • HTTP Proxy: 127.0.0.1
      • Puerto: 8080
      • Marque la casilla «Usar este proxy para todos los protocolos».
    • Guarde la configuración.

    4. Instalación del certificado CA de Burp

    Para interceptar tráfico HTTPS de forma segura:

    • Navegue en el navegador configurado a http://burp.
    • Descargue el certificado CA.
    • Importe el certificado:
      • Acceda a ConfiguraciónPrivacidad y seguridadCertificadosImportar.
      • Importe el archivo descargado y confíe en él para identificar sitios web.

    Nota: Algunos navegadores pueden requerir la importación del certificado tanto en la configuración del navegador como en el sistema operativo.


    Problemas comunes y soluciones

    Problema: Burp Suite no intercepta tráfico HTTPS.

    Causas posibles:

    • El navegador no confía en el certificado CA de Burp.
    • El proxy no está configurado correctamente.

    Solución:

    • Asegurarse de haber instalado el certificado en el navegador y habilitado su confianza para sitios web.
    • Verificar que la configuración del proxy sea 127.0.0.1:8080.
    • Probar el navegador interno de Burp (Burp Browser) para descartar errores externos.

    Componentes principales de Burp Suite Community Edition

    Cada componente tiene una función específica en el proceso de prueba de seguridad. A continuación, se describen profesionalmente:

    5. Pestaña: Target

    • Funcionalidad: Permite visualizar y definir el ámbito (scope) del objetivo.
    • Operaciones principales:
      • Visualizar la estructura del sitio web.
      • Añadir o excluir rutas/dominios al scope.
      • Facilitar la navegación organizada y filtrada.

    6. Pestaña: Proxy

    • Funcionalidad: Interceptar y modificar tráfico HTTP/S.
    • Operaciones principales:
      • Interceptar solicitudes y respuestas en tiempo real.
      • Modificar encabezados, parámetros y cuerpos de mensajes.
      • Permitir o denegar solicitudes específicas.

    7. Pestaña: Intruder

    • Funcionalidad: Automatizar el envío de múltiples solicitudes modificadas.
    • Limitación Community: La velocidad de ataque es intencionalmente reducida.
    • Operaciones principales:
      • Fuerza bruta de parámetros, inyección de datos, fuzzing básico.

    8. Pestaña: Repeater

    • Funcionalidad: Reenviar manualmente solicitudes HTTP/S modificadas.
    • Operaciones principales:
      • Realizar pruebas manuales de inyección y respuesta.
      • Analizar comportamientos diferenciales de la aplicación.

    9. Pestaña: Sequencer

    • Funcionalidad: Evaluar la aleatoriedad de tokens o identificadores de sesión.
    • Operaciones principales:
      • Captura de muestras de tokens.
      • Análisis estadístico básico.

    10. Pestaña: Decoder

    • Funcionalidad: Codificar o decodificar datos.
    • Operaciones principales:
      • Base64, URL encoding, HTML encoding, etc.

    11. Pestaña: Comparer

    • Funcionalidad: Comparar dos fragmentos de datos.
    • Operaciones principales:
      • Comparar respuestas de servidor.
      • Detectar cambios en parámetros o respuestas.

    Comparativa técnica: Burp Suite Community Edition vs Professional

    CaracterísticaCommunity EditionProfessional Edition
    Intercepción de tráfico
    Repeater
    IntruderSí (lento)Sí (rápido)
    Scanner automático de vulnerabilidadesNo
    BApp Store (extensiones)Limitado (manual)Completo (automatizado)
    Burp Collaborator ClientNo
    Actualizaciones de seguridad avanzadasNo
    PrecioGratuitoDesde $499 USD/año

    ¿Necesito realmente Burp Suite Professional?

    La decisión debe basarse en el contexto operativo:

    Se recomienda adquirir Burp Suite Professional si:

    • Se realizan pruebas de penetración web a nivel profesional.
    • Se requiere eficiencia y escaneo automatizado.
    • Se trabajan proyectos con plazos estrictos.
    • Se necesita soporte técnico especializado.

    Es aceptable continuar con Community Edition si:

    • Se está en proceso de formación en ciberseguridad.
    • Se realizan prácticas de laboratorio o auditorías controladas.
    • El volumen de análisis es limitado y manual.
    • Se combinan otras herramientas gratuitas complementarias.

    Alternativas a Burp Suite Professional

    En ausencia de licencia PRO, existen herramientas gratuitas de alto valor:

    HerramientaDescripción
    OWASP ZAPEscáner de seguridad web completo y de código abierto.
    MitmproxyProxy interactivo con capacidades de scripting avanzadas.
    FiddlerCaptura y análisis de tráfico HTTP/S sencillo.
    PostmanManipulación manual de solicitudes HTTP, menos orientado a seguridad pero útil en análisis de APIs.

    Conclusión

    Burp Suite Community Edition constituye una herramienta fundamental para todo profesional de la seguridad informática en etapas iniciales o para actividades manuales especializadas. Su correcto aprovechamiento permite comprender en profundidad la dinámica de la seguridad web.

    No obstante, para escenarios que requieran alta eficiencia, automatización y escalabilidad, la transición hacia Burp Suite Professional resulta una inversión justificada y estratégica.

    La elección adecuada dependerá del nivel de madurez operativa, los requisitos del proyecto y las necesidades del analista o auditor de seguridad.

    Si deseas realizar una consulta o sugerir mejoras sobre este contenido, te invito a escribirme a través de email.
    Agradezco cualquier aporte que enriquezca esta publicación.

  • Cómo preparar un entorno seguro de Bug Bounty: VirtualBox, Kali Linux, NAT y VPN

    Cómo preparar un entorno seguro de Bug Bounty: VirtualBox, Kali Linux, NAT y VPN

    Practicar bug bounty o hacking ético requiere más que solo buenas intenciones: exige responsabilidad, seguridad y preparación.
    Antes de comenzar a buscar vulnerabilidades, es fundamental crear un entorno seguro que proteja tanto tu sistema real como tu privacidad.

    En esta guía vas a aprender cómo crear un laboratorio seguro usando:

    • VirtualBox como plataforma de virtualización,
    • Kali Linux importando una imagen oficial .ova (no instalación manual al menos que quieras hacerlo),
    • Configuración de red NAT para aislamiento,
    • Y VPN para proteger todo tu tráfico.

    Requisitos Previos

    Antes de comenzar, asegurate de tener:

    • Una computadora con al menos 8 GB de RAM y 30 GB de espacio libre.
    • Acceso a Internet.
    • Una suscripción a una VPN confiable.
    • Conocimientos básicos de uso de Windows o Linux.

    1. Instalá VirtualBox

    VirtualBox es una herramienta gratuita para crear y gestionar máquinas virtuales.

    Pasos:

    1. Ir a https://www.virtualbox.org/.
    2. Descargar la versión de VirtualBox adecuada para tu sistema operativo (Windows, Linux, macOS).
    3. Instalar VirtualBox siguiendo el instalador por defecto (Siguiente → Siguiente → Instalar).

    Listo. No necesitas cambiar configuraciones avanzadas.


    2. Descargá la imagen .ova oficial de Kali Linux

    Para ahorrar tiempo y errores, no usaremos un ISO ni instalaremos Kali manualmente.
    Usaremos una imagen .ova preconfigurada.

    Pasos:

    1. Ir a https://www.kali.org/get-kali/.
    2. Buscar la sección de Virtual Machines.
    3. Descargar la imagen para VirtualBox en formato .ova.
    4. La descarga puede tardar (pesa aproximadamente entre 3 GB y 4 GB).

    Esta imagen ya trae:

    • Kali actualizado,
    • Usuario preconfigurado (kali / kali),
    • Herramientas instaladas.

    3. Importá la máquina virtual en VirtualBox

    Una vez descargado el archivo .ova, hay que importarlo en VirtualBox.

    Pasos:

    1. Abrí VirtualBox.
    2. Menú: Archivo → Importar servicio virtualizado (appliance).
    3. Seleccioná el archivo .ova descargado.
    4. En la pantalla de configuración:
      • Podés ajustar RAM (recomendado mínimo 2 GB, ideal 4 GB o más).
      • Podés ajustar CPU (recomendado 2 CPUs si tenés 4 disponibles).
    5. Hacé clic en Importar.

    Ahora tenés una Kali Linux lista para usar.


    4. Configurá la red de la máquina virtual en modo NAT

    Para proteger tu laboratorio y mantener control del tráfico, configurá la red en modo NAT.

    Pasos:

    1. Seleccioná tu Kali VM en VirtualBox (NO la enciendas todavía).
    2. Menú: Configuración → Red.
    3. Asegurate que el Adaptador de red esté:
      • Activado.
      • Conectado a NAT.
    4. Guardá cambios.

    Así la VM podrá salir a Internet usando la conexión del host, pero no estará visible directamente en la red.


    5. Activá la VPN en el host antes de iniciar Kali

    Para proteger toda la conexión:

    • Activá tu VPN en tu máquina física (host) antes de iniciar la VM.
    • Esto asegura que todo el tráfico (tanto del host como de Kali) pase por un túnel cifrado.

    Tips adicionales:

    • Elegí servidores VPN cercanos geográficamente para tener mejor velocidad.
    • Algunas VPNs viejas todavía usan protocolos inseguros como PPTP o L2TP (que NO deberías usar hoy).
    • Para bug bounty, donde querés mejor privacidad y mínimo riesgo, WireGuard o OpenVPN son las mejores opciones reales.
    • De esta manera, Kali también navegará de forma anónima automáticamente usando la VPN.

    6. Primer inicio de Kali Linux

    Ahora sí, podés iniciar tu VM:

    1. Seleccioná la Kali VM en VirtualBox.
    2. Hacé clic en Iniciar.
    3. Usuario/Password por defecto:
      • Usuario: kali
      • Contraseña: kali
    4. Cambiá la contraseña al inicial:
    passwd

    Ahora estás dentro de Kali Linux corriendo de una forma mas segura, aislada y bajo VPN.


    Buenas prácticas adicionales

    • Actualizá Kali apenas inicies:
    sudo apt update && sudo apt upgrade
    • Tomá un snapshot de la VM antes de instalar nuevas herramientas o hacer cambios grandes.
    • No usés siempre el usuario root, trabajá como kali y elevá permisos solo cuando sea necesario (sudo).
    • No hagas pruebas en sistemas o redes sin permiso explícito.

    Conclusión

    Con VPNSin VPN
    IP real ocultaIP real expuesta
    Tráfico cifradoTráfico visible
    Anonimato extraAnonimato nulo
    Mayor seguridadAlto riesgo de rastreo

    Tener un entorno seguro no es opcional, es la base de una práctica profesional en bug bounty.
    Usar VirtualBox, Kali Linux importado desde una imagen oficial, configurar NAT y proteger todo con una VPN son medidas que te permiten explorar los programas de Bug Bounty sin poner en riesgo tu privacidad de forma directa ni tu sistema real.

    Ahora que tenés tu laboratorio preparado, estás listo para empezar la cacería de bugs de forma mas segura.

    ¿Tienes preguntas o dudas?

    ¿Tienes dudas, comentarios o sugerencias sobre esta guía?
    No dudes en escribirme a través del email.