it-swarm-es.com

Servidores para pruebas de penetración

Estoy aprendiendo a usar Metasploit como parte de una de mis lecciones universitarias. Como ya sabrás, hay compilaciones de software como NOWASP (Mutillidae) o Maldición Vulnerable Linux que te permiten ejercitarte en pentest o cosas similares. He oído que para que las cargas útiles funcionen, la víctima objetivo debe ejecutar su PC como servidor. Intenté configurar un servidor en la misma máquina (a través de Virtualbox) y hacerlo como destino, pero falló. Entonces, ¿sabe si hay un servidor o algo similar que me permita practicar (legalmente, contra sistemas de prueba)?

45
py_script

http://www.irongeek.com/i.php?page=security/wargames

WebGoat . WebGoat es un conjunto de páginas deliberadamente inseguras Java servidor)

http://www.hackthissite.org/

http://www.smashthestack.org/wargames

de sus preguntas frecuentes:

La Red Smash the Stack Wargaming aloja varios Wargames. Un Wargame en nuestro contexto puede describirse como un entorno de piratería ética que admite la simulación de teorías o conceptos de vulnerabilidad de software del mundo real y permite la ejecución legal de técnicas de explotación. El software puede ser un sistema operativo, un protocolo de red o cualquier aplicación de usuario.

http://www.astalavista.com/page/wargames.html

http://www.governmentsecurity.org/forum/index.php?showtopic=15442

http://www.overthewire.org/wargames/

la lista es larga ... algunos están arriba, otros no ...

Actualización 26 de febrero de 2011, Encontré una buena publicación de http://r00tsec.blogspot.com/2011/02/pentest-lab -vulnerable-server.html . Algunos enlaces pueden estar rotos. Copio desde allí:

Holynix Similar a los discos compactos y pWnOS de de-ice, holynix es una imagen vmware de servidor ubuntu que fue construida deliberadamente para tener agujeros de seguridad con el propósito de pruebas de penetración. Más de una carrera de obstáculos que un ejemplo del mundo real. http://pynstrom.net/index.php?page=holynix.php

WackoPicko WackoPicko es un sitio web que contiene vulnerabilidades conocidas. Se utilizó por primera vez para el artículo Por qué Johnny no puede pentest: un análisis de escáneres de vulnerabilidad web de caja negra encontrado: http://cs.ucsb.edu/~adoupe/static/black-box-scanners- dimva2010.pdfhttps://github.com/adamdoupe/WackoPicko

LiveCD de PenTest de De-ICE Los LiveCD de PenTest son la creación de Thomas Wilhelm, quien fue transferido a un equipo de prueba de penetración en la compañía para la que trabajaba. Al necesitar aprender lo más rápido posible sobre las pruebas de penetración, Thomas comenzó a buscar herramientas y objetivos. Encontró una serie de herramientas, pero no objetivos utilizables contra los que practicar. Finalmente, en un intento por reducir la brecha de aprendizaje, Thomas creó escenarios PenTest utilizando LiveCD. http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable Metasploitable es una instalación del servidor Ubuntu 8.04 en una imagen VMWare 6.5. Se incluyen varios paquetes vulnerables, incluida una instalación de Tomcat 5.5 (con credenciales débiles), distcc, tikiwiki, twiki y un mysql anterior. http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa Open Web Application Security Project (OWASP) Broken Web Applications Project, una colección de aplicaciones web vulnerables. http://code.google.com/p/owaspbwa/

Web Security Dojo Un entorno de capacitación autónomo de código abierto para pruebas de penetración de seguridad de aplicaciones web. Herramientas + Objetivos = Dojo http://www.mavensecurity.com/web_security_dojo/

La capacitación de Lampsecurity LAMPSecurity está diseñada para ser una serie de imágenes vulnerables de máquinas virtuales junto con documentación complementaria diseñada para enseñar seguridad de Linux, Apache, PHP, MySQL. http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA) Damn Vulnerable Web App es una aplicación web PHP/MySQL que es muy vulnerable. Sus objetivos principales son ayudar a los profesionales de seguridad a probar sus habilidades y herramientas en un entorno legal, ayudar a los desarrolladores web a comprender mejor los procesos de seguridad de las aplicaciones web y ayudar a los maestros/estudiantes a enseñar/aprender la seguridad de las aplicaciones web en un entorno de clase. . www.dvwa.co.uk

Hacking-Lab Este es el proyecto Hacking-Lab LiveCD. Actualmente se encuentra en estadio beta. El live-cd es un entorno de cliente estandarizado para resolver nuestros desafíos de juegos de guerra de Hacking-Lab de forma remota. http://www.hacking-lab.com/hl_livecd/

Moth Moth es una imagen de VMware con un conjunto de aplicaciones web y scripts vulnerables, que puede usar para: http://www.bonsai-sec.com/en/research/moth.php

Maldita Vulnerable Linux (DVL) Maldita Vulnerable Linux es todo lo que una buena distribución de Linux no es. Sus desarrolladores han pasado horas llenándolo con software roto, mal configurado, desactualizado y explotable que lo hace vulnerable a los ataques. DVL no está diseñado para ejecutarse en su escritorio, es una herramienta de aprendizaje para estudiantes de seguridad. http://www.damnvulnerablelinux.org

pWnOS pWnOS está en una "Imagen VM", que crea un objetivo sobre el cual practicar pruebas de penetración; con el "objetivo final" es obtener root. Fue diseñado para practicar el uso de exploits, con múltiples puntos de entrada http://www.backtrack-linux.org/forums/backtrack-videos/2748-%5Bvideo%5D-attacking-pwnos.html - http://www.krash.in/bond00/pWnOS%20v1.0.Zip

Laboratorio de piratería virtual Un espejo de aplicaciones deliberadamente inseguras y viejos softwares con vulnerabilidades conocidas. Utilizado para prueba de concepto/entrenamiento de seguridad/propósitos de aprendizaje. Disponible en imágenes virtuales o iso en vivo o formatos independientes. http://sourceforge.net/projects/virtualhacking/files/

Badstore Badstore.net se dedica a ayudarlo a comprender cómo los hackers aprovechan las vulnerabilidades de las aplicaciones web y a mostrarle cómo reducir su exposición. http://www.badstore.net/

Katana Katana es un conjunto de seguridad portátil de arranque múltiple que reúne muchas de las mejores distribuciones de seguridad y aplicaciones portátiles de la actualidad para ejecutar una sola unidad flash. Incluye distribuciones que se centran en Pen-Testing, Auditoría, Análisis forense, Recuperación del sistema, Análisis de red y Eliminación de malware. Katana también viene con más de 100 aplicaciones portátiles de Windows; como Wireshark, Metasploit, NMAP, Cain & Able y muchos más. www.hackfromacave.com/katana.html

45
labmice

Hay un par de opciones para configurar una red de prueba en la que trabajar. Hay una buena lista de sistemas operativos vulnerables conocidos en esta pregunta , que incluye DVL y Metasploitable.

En términos de configurarlos como servidores en su red, necesita principalmente algún software de virtualización que funcione.

No estoy seguro de cuáles son los problemas que tiene con Virtualbox, podría intentar VMWare Player . Es un sistema de virtualización gratuito y relativamente sencillo, que debería permitirle instalar los sistemas operativos vulnerables mencionados anteriormente. Una vez que lo tienes funcionando, deberías poder instalar el software en máquinas virtuales a las que podrás acceder desde tu máquina Host a través de una red virtual, y deberías poder probarlas.

20
Rory McCune

Metasploitable y UltimateLAMP-0.2 son excelentes máquinas virtuales de destino para probar.

16
HD Moore

Intenté configurar un servidor en la misma máquina (a través de virtualbox) y hacerlo como destino, pero falló

El uso de máquinas virtuales es probablemente la forma correcta de resolver el problema: si hubiera dicho por qué no pudo ponerlos en funcionamiento, tal vez podría obtener ayuda para resolver estos problemas (la falla del servidor podría ser un lugar más apropiado para discutir edificio vms).

7
symcbean

Solo por diversión, notaré que hubo una gran prueba pública en vivo de un paquete de votación por Internet antes de las elecciones de 2010 en DC. Pero ya terminó, así que no puedes unirte a la diversión.

Ayudó a algunos investigadores de seguridad de la Universidad de Michigan a enseñar a los administradores electorales algunas excelentes lecciones sobre cómo La votación por Internet es un problema de seguridad no resuelto de clase mundial sin embargo. Vea también Peligros de la votación por Internet confirmada | Blog de votación verificado

4
nealmcb