هناك توزيعات ضعيفة إلى حد ما. لقد تحدثنا بالفعل عن بعضها في مقالاتنا و تحليل. على سبيل المثال ، يعد Whonix و TAILS بعض الأمثلة على توزيعات أكثر موثوقية في هذا الصدد. لكننا تحدثنا أيضًا عن آخرين مثل أولئك الذين يستخدمهم المتسللون لإجراء عمليات تدقيق أمنية.
مكمل للقراصنة وأولئك الذين بدأوا في عالم الأمن ، هو أن يمتلكوا توزيعات غير آمنة، مع التكوينات الافتراضية وأخطاء الأمان الأخرى التي تم إنشاؤها عن قصد لممارسة اختبارات الاختراق والهجمات. هذا موجود أيضًا ولدينا مثال رائع في Metasploitable (على أساس أوبونتو).
بصرف النظر عن Metasploitable (في إصداراته المختلفة) هناك مشاريع توزيعات Linux أخرى من هذا النوع. الذي؟ حسنًا على سبيل المثال:
- السد لينكس الضعيفة: توزيعة أخرى تشبه إلى حد بعيد Metasploitable ، ولكنها تستند إلى Slackware.
- أمان: لـ مهتم في الهجمات على خوادم LAMP ، استنادًا إلى CentOS.
- دي آيس بينتيست: A توزيعة مثيرة جدا لممارسة الهجمات ...
- ملفات ISO أخرى للأجهزة الافتراضية المماثلة: Holynix ، pWnOS ، OWASP ، Hacking-Lab ، Moth ، Katana ، إلخ.
مع كالي لينكس أو توزيعة أخرى مماثلة وجهاز افتراضي أو مادي مع تثبيت أحد هذه التوزيعات ، يمكنك الاستمتاع بمهاجمة النظام وستتعلم الكثير. يمكنك لعب ألعاب التقاط العلم من خلال تسجيل الأهداف لنفسك. مثير للاهتمام حقا! أنا أشجعك على الممارسة.