Un home lab es la inversión de mayor impacto que podés hacer en una carrera de seguridad ofensiva. Las plataformas online son excelentes, pero nada reemplaza la memoria muscular que se construye configurando, rompiendo y reconstruyendo tu propio entorno.
La buena noticia: no necesitás gastar miles. Un home lab funcional de pentesting en 2026 se puede armar por menos de $300 — y si ya tenés una laptop decente, posiblemente gratis.
Esta es la guía que me hubiera gustado tener cuando empecé.
Qué Necesita Hacer Tu Lab
Antes de hablar de hardware, seamos claros sobre el objetivo. Un home lab de pentesting necesita permitirte practicar:
- Enumeración y escaneo de red (Nmap, Nessus, NetExec)
- Explotación de aplicaciones web (OWASP Top 10, SQLi, XSS, SSRF, etc.)
- Ataques a Active Directory (Kerberoasting, Pass-the-Hash, BloodHound, Mimikatz)
- Escalada de privilegios (Windows y Linux)
- Pivoting y tunneling (ProxyChains, Chisel, Ligolo)
- Post-explotación y movimiento lateral
Eso significa que necesitás como mínimo:
- Una máquina de ataque (Kali Linux o Parrot)
- Al menos un objetivo vulnerable (Windows y/o Linux)
- Idealmente, una pequeña red simulada para practicar routing y pivoting
Todo lo demás es cosmético.
Opciones de Hardware por Presupuesto
Opción 1: Tu Computadora Actual ($0 extra)
Si tenés una máquina con 16GB RAM y un i5/Ryzen 5 o mejor, podés montar un lab funcional ahora mismo usando virtualización. Los hipervisores modernos manejan 3-4 VMs con esta especificación sin demasiado problema.
Aquí es donde debería empezar la mayoría. Gastá en aprendizaje, no en hardware, hasta que lo hayas superado.
Opción 2: Máquina de Lab Económica ($150-$300)
La recomendación más común en 2026: una mini PC o estación de trabajo usada.
Las mejores opciones:
- Beelink SER5 Pro / SER6 — AMD Ryzen 7, 32GB RAM, 500GB NVMe, factor de forma compacto. Alrededor de $250-$300 nuevo, $180-$220 reacondicionado.
- HP EliteDesk 800 G4 Mini — Intel i7-8700T, 32GB RAM, actualizable. Se consigue frecuentemente por $150-$200 en eBay/Newegg Marketplace.
- Lenovo ThinkCentre M920q — Especificación similar, excelente calidad de construcción, toneladas de unidades de excedente empresarial disponibles.
Para un home lab de pentesting, 32GB RAM es el número mágico. Permite correr Kali + un Windows Server + 2-3 VMs objetivo simultáneamente sin swap constante.
Opción 3: Servidor de Lab Dedicado ($400-$700)
Si sos serio sobre la simulación de Active Directory y correr múltiples máquinas:
- Dell PowerEdge R720/R730 usado — 128GB RAM ECC, dual Xeon, ruidoso y consume mucha energía pero extremadamente capaz
- Minisforum MS-01 — El favorito del homelab en 2025/2026. Intel Core Ultra, soporta 64GB RAM, tiene dual 2.5GbE y 10GbE opcional. Alrededor de $600-$700.
El Minisforum MS-01 en particular se ha convertido en la recomendación predilecta para profesionales de homelab serios que quieren rendimiento moderno en una huella pequeña.
Elección de Hipervisor
VMware Workstation Pro (Ahora Gratuito para Uso Personal)
Broadcom hizo VMware Workstation Pro gratuito para uso personal en 2024. Si estás en Windows o Linux y querés la plataforma de VMs más probada y con más funcionalidades, esta es actualmente la recomendación por defecto.
Pros: Muy sólido, amplias opciones de red, snapshots, integración de VMware Tools Contras: Algunas funcionalidades requieren licencia para uso comercial, la UI está desactualizada
VirtualBox (Gratuito, Multiplataforma)
VirtualBox sigue siendo la recomendación de nivel de entrada para principiantes totales — es gratis, bien documentado y corre en Windows/Mac/Linux. El rendimiento queda atrás de VMware y Proxmox, pero es completamente funcional para trabajo básico de lab.
Usalo si: estás empezando de cero, estás en Mac, o querés cero fricción en la instalación.
Proxmox VE (Gratuito, Bare-Metal)
Si tenés una máquina dedicada de lab, Proxmox VE es el camino a seguir. Es un hipervisor bare-metal (como ESXi, pero gratuito y open source) que corre en Linux y te da una interfaz completa de gestión web.
Proxmox corre VMs KVM/QEMU y contenedores LXC. El rendimiento es excelente, y funcionalidades como snapshots en vivo, clustering y almacenamiento ZFS están incluidas sin costo.
Esto es lo que correría en una mini PC dedicada al trabajo de lab.
Configurando Tu Máquina de Ataque
Kali Linux
Kali sigue siendo el estándar. En 2026, la configuración recomendada es:
- Descargá el último ISO de Kali desde kali.org
- Creá una VM con: 4 vCPUs, 8GB RAM, 80GB de disco
- Ejecutá una actualización completa después de la instalación:
sudo apt update && sudo apt full-upgrade -y - Instalá herramientas faltantes desde el metapaquete
kali-linux-everything
Importante: Usá snapshots frecuentemente. Tomá un snapshot limpio después de la configuración inicial, otro después de instalar tus herramientas preferidas. Esto permite volver atrás rápidamente cuando rompés cosas (y las vas a romper).
Parrot OS Security Edition
Una alternativa sólida a Kali, especialmente en hardware de menor especificación. La edición de seguridad incluye la mayoría de las mismas herramientas con un consumo de recursos más liviano.
Construyendo un Entorno Objetivo Windows
Aquí es donde la mayoría de la gente sub-invierte, y es un error. La mayoría de los compromisos reales involucran entornos Windows y Active Directory. Necesitás practicar esto.
VMs de Evaluación Windows 10/11
Microsoft ofrece ISOs de evaluación gratuitos de 90 días para Windows 10 Enterprise y Windows 11. Descargalos desde el Microsoft Evaluation Center. Funcionan bien como objetivos de lab — solo tomá un snapshot antes de que expiren los 90 días y revertí.
Especificación de VM: 2 vCPUs, 4GB RAM, 60GB de disco para un objetivo Windows básico.
Lab de Active Directory (Esencial)
Configurar un dominio AD pequeño es una de las cosas más valiosas que podés hacer. Necesitás:
- Windows Server 2019/2022 Evaluation (gratuito desde el Microsoft Evaluation Center)
- Promoverlo a Domain Controller durante la configuración
- Agregar tu VM Windows 10/11 al dominio
- Crear algunas cuentas de usuario con distintos niveles de privilegios
- Configurarlo intencionalmente de forma incorrecta: contraseñas débiles, cuentas de servicio con exceso de permisos, SPNs Kerberoastables
DetectionLab y Game of Active Directory (GOAD) son excelentes entornos de lab AD pre-construidos que podés desplegar vía Vagrant. Ahorran mucho tiempo de configuración y vienen pre-configurados con vulnerabilidades realistas.
Para profundidad conceptual sobre ataques a entornos AD, The Hacker’s Playbook 3 dedica cobertura sustancial a cadenas de ataque de Active Directory y sigue siendo el mejor recurso enfocado en el profesional sobre el tema.
Objetivos Linux Vulnerables
Metasploitable 2 y 3
VMs Linux clásicas intencionalmente vulnerables. Metasploitable 2 está desactualizado pero todavía es útil para principiantes aprendiendo Metasploit y explotación básica. Metasploitable 3 es más complejo e incluye variantes tanto de Linux como de Windows.
VulnHub
VulnHub aloja cientos de VMs vulnerables aportadas por la comunidad en todos los niveles de dificultad. Descargalos, importalos a tu hipervisor y practicá. Muchos son máquinas retiradas de HTB/THM reformateadas para uso offline.
Aplicaciones Vulnerables Personalizadas
Para práctica de aplicaciones web, corré contenedores Docker de apps intencionalmente vulnerables:
- DVWA (Damn Vulnerable Web Application)
- WebGoat (app de entrenamiento de OWASP)
- Juice Shop (app de página única moderna con vulnerabilidades realistas)
- VulnLab (escenarios más nuevos y realistas)
Configuración de Red en Tu Lab
Lo Básico: Red Host-Only Aislada
Como mínimo, creá una red host-only aislada en tu hipervisor. Esto mantiene tu tráfico de ataque fuera de tu red real (importante tanto por seguridad como para simular segmentación de red adecuada).
Intermedio: Múltiples Subnets para Práctica de Pivoting
Una vez que estés cómodo con la explotación básica, añadí complejidad de red:
- Creá dos redes host-only (ej., 192.168.10.0/24 y 192.168.20.0/24)
- Colocá tu Windows DC en una red
- Colocá un “jump box” con dos NICs que conecte ambas
- Practicá pivoting desde tu máquina de ataque → jump box → DC
Esto simula directamente la arquitectura de red que encontrarás en evaluaciones reales de red interna.
Penetration Testing by Georgia Weidman cubre técnicas de pivoting de red en detalle y es un excelente compañero para la práctica práctica en el lab — especialmente los capítulos sobre tunneling y post-explotación.
Configuración Esencial de Herramientas en Kali
No intentes aprender todas las herramientas de una vez. Empezá con los fundamentos:
Enumeración:
- Nmap (escaneo de puertos)
- Gobuster / Feroxbuster (fuzzing de directorios)
- Enum4linux-ng (enumeración SMB)
- NetExec / CrackMapExec (enumeración AD en toda la red)
Explotación:
- Metasploit Framework
- Searchsploit / Exploit-DB
- Suite Impacket (ataques AD)
Web:
- Burp Suite Community (proxy de intercepción — vale la pena aprenderlo en profundidad)
- SQLMap (SQLi automatizado)
Post-Explotación / AD:
- BloodHound + Neo4j (visualización de rutas de ataque AD)
- Mimikatz (extracción de credenciales)
- Rubeus (ataques Kerberos)
- Chisel / Ligolo-ng (tunneling)
Para pruebas de aplicaciones web específicamente, The Web Application Hacker’s Handbook provee el marco conceptual que hace que Burp Suite tenga sentido. Es más antiguo pero las técnicas subyacentes siguen siendo fundamentales.
Documentación del Lab: Construí el Hábito Ahora
Una cosa que separa a los profesionales de los aficionados: la documentación. Empezá a tomar notas desde el día uno.
Obsidian con un vault estructurado funciona bien. CherryTree es la opción tradicional entre los pentesters. Algunas personas usan markdown simple en VS Code.
El formato no importa. El hábito sí. Los clientes pagan por informes, no por shells. Practicá escribir tus hallazgos incluso en tu home lab.
Alternativa de Lab Basada en la Nube
No todos tienen hardware disponible. Si preferís levantar entornos de lab en la nube, Vultr es la opción preferida para red teamers — instancias SSD rápidas, facturación por hora y opciones de bare metal para cuando necesitás rendimiento puro. Levantá un objetivo, practicá, destruilo. Sin hardware requerido, sin factura de electricidad.
Precios de Vultr para uso de lab:
- $6/mes (o ~$0.009/hora) para un objetivo Linux básico
- $24/mes para una instancia de Windows Server
- Snapshot y restaurar = reiniciá tu objetivo en cualquier momento
DigitalOcean es otra opción sólida — interfaz limpia, excelente documentación y un crédito gratuito de $200 para nuevos registros. Ideal para levantar objetivos Ubuntu/Debian rápidamente.
Links de afiliado — ganamos una pequeña comisión sin costo adicional para ti.
Equipamiento de Red Recomendado
Las redes virtuales están bien para aprender — pero añadir hardware de red físico a tu lab desbloquea toda una categoría de habilidades que no podés practicar solo con configuraciones de hipervisor: configuración de VLANs, explotación de routers, interceptación de tráfico a nivel de hardware y ataques inalámbricos.
Esto es lo que vale la pena comprar, por prioridad.
Switch Administrado (Alta Prioridad)
Un switch administrado es la adición física más valiosa a un home lab de pentesting. Permite crear VLANs, simular segmentación de red, practicar ataques de routing entre VLANs y capturar tráfico en una interfaz — habilidades que surgen constantemente en evaluaciones reales de red interna.
TP-Link TL-SG108E — Switch inteligente administrado Gigabit de 8 puertos. Alrededor de $30-$35. Soporta VLANs 802.1Q, port mirroring, QoS y control de ancho de banda. El punto de entrada más rentable para un switch administrado en un home lab. Conectalo, apuntá dos o tres VMs a diferentes puertos físicos, configurá VLANs y practicá bypass de segmentación.
Para una configuración un poco más grande, el TP-Link TL-SG116E te da 16 puertos por alrededor de $50 — útil si corrés múltiples máquinas físicas.
Router Dedicado de Lab (Alta Prioridad)
Tu router doméstico no es un buen router de lab — no querés practicar bypass de firewall o ataques de mala configuración en el dispositivo que tu familia usa para Netflix. Un router económico dedicado te da una red segura y aislada que podés romper libremente.
GL.iNet GL-MT3000 (Beryl AX) — Router Wi-Fi 6 compacto que corre OpenWrt de fábrica. Alrededor de $70. OpenWrt es el firmware usado en muchos dispositivos embebidos del mundo real y es el estándar de oro para trabajo de router en lab: acceso completo a iptables, reglas de firewall personalizadas, soporte de VLANs, tunneling VPN y un ecosistema masivo de plugins. Practicá configuración de reglas de firewall, traversal de NAT y ataques de routing contra un OS de router real.
GL.iNet GL-AXT1800 (Slate AX) — El hermano mayor, Wi-Fi 6, dual-band, más poder de procesamiento para cargas de trabajo más pesadas. Alrededor de $90-$100. Vale la pena si querés correr túneles VPN, WireGuard o enrutamiento Tor a través de tu red de lab.
Ambos routers GL.iNet corren OpenWrt de forma nativa — sin necesidad de flashear firmware. Esa es una ventaja significativa sobre los routers de consumo que requieren reemplazo de firmware.
Adaptador Inalámbrico con Monitor Mode (Alta Prioridad para Práctica Inalámbrica)
Los adaptadores integrados de laptop casi nunca soportan monitor mode o packet injection — las dos capacidades que necesitás para pentesting inalámbrico. Sin un adaptador externo, no podés practicar cracking de WPA2, ataques de evil twin, deautenticación o captura de PMKID.
Alfa AWUS036ACH — Dual-band (2.4GHz + 5GHz), USB 3.0, chipset RTL8812AU. El adaptador más ampliamente recomendado en la comunidad de seguridad ofensiva. Monitor mode completo y packet injection en Kali Linux con configuración mínima de drivers. Alrededor de $35-$45.
Alfa AWUS036AXML — La nueva versión tri-band Wi-Fi 6E para quienes quieren capacidad de prueba inalámbrica de vanguardia. Alrededor de $60-$70.
⚠️ Las pruebas inalámbricas requieren autorización escrita explícita. Estos adaptadores son solo para uso contra tu propia red de lab o en evaluaciones autorizadas.
Raspberry Pi (Opcional pero Versátil)
Una Raspberry Pi 4 o 5 se convierte en casi cualquier cosa útil en un home lab de pentesting: una plataforma de ataque persistente, un network tap, un rogue access point, un punto de pivote o un servidor C2. Corren Kali Linux ARM de forma nativa.
Raspberry Pi 5 (8GB) — La generación actual. Significativamente más rápida que la Pi 4, soporta almacenamiento NVMe mediante el conector PCIe. Alrededor de $80. Añadí un case y fuente de poder para una configuración completa.
Raspberry Pi 4 (4GB o 8GB) — Todavía ampliamente disponible, corre todo lo que necesita un home lab de pentesting, y frecuentemente más barata que la Pi 5 cuando hay stock. Alrededor de $55-$75.
Resumen de Presupuesto Actualizado (Con Equipamiento de Red)
| Artículo | Mínimo | Configuración Completa |
|---|---|---|
| Switch administrado | — | TP-Link TL-SG108E (~$35) |
| Router de lab | — | GL.iNet GL-MT3000 (~$70) |
| Adaptador inalámbrico | — | Alfa AWUS036ACH (~$40) |
| Raspberry Pi | — | Pi 4/5 (~$60-$80) |
| Total equipamiento de red | $0 | ~$145-$225 |
Links de afiliado — ganamos una pequeña comisión sin costo adicional para ti si comprás a través de estos links.
Resumen de Presupuesto Estimado
| Artículo | Opción Gratuita | Opción de Pago |
|---|---|---|
| Hipervisor | VirtualBox / Proxmox | VMware Workstation Pro (gratuito personal) |
| Máquina de ataque | VM Kali | VM Parrot OS |
| Objetivos Windows | ISOs de evaluación (90 días) | ISOs de evaluación |
| Linux vulnerable | VMs de VulnHub | — |
| Hardware | Máquina existente | Mini PC $150-$300 |
| Total | $0 | $150-$300 |
Empezando Este Fin de Semana
Aquí hay un plan de acción concreto:
- Hoy: Instalá VMware Workstation Pro (gratuito) o VirtualBox
- Hoy: Descargá el ISO de Kali Linux y creá tu VM de ataque
- Este fin de semana: Descargá un ISO de evaluación de Windows Server, creá tu DC, añadí una VM Windows 10 al dominio
- La próxima semana: Configurá DetectionLab o GOAD para un entorno AD pre-construido
- En curso: Trabajá a través del path de Penetration Tester de HTB Academy mientras practicás en tu lab local
El lab es un medio para un fin. Construilo rápido, rómpelo seguido, y enfocá tu energía en entender las técnicas — no en perfeccionar la infraestructura.
Un consejo más: Si estás haciendo evaluaciones externas o simplemente querés mantener el tráfico de tu lab separado de tu IP doméstica, NordVPN es una buena opción — rápido, confiable y útil para mantener tu tráfico de pruebas limpio.
Una vez que tu lab esté configurado, revisá nuestra guía de HTB vs TryHackMe para decidir qué plataforma online combinar con tu práctica local.
