Distribuciones vulnerables a propósito para practicar

Seguridad Informática

Existen distribuciones más o menos vulnerables. Ya hemos hablado de algunas de ellas en nuestros artículos y análisis. Por ejemplo Whonix y TAILS son algunos ejemplos de distros más fiables en este sentido. Pero también hemos hablado de otras como las empleadas por hackers y para realizar auditorías de seguridad.

Un complemento para los hackers y los que estén iniciándose en el mundo de la seguridad, es disponer de una distro poco segura, con configuraciones por defecto y otros bugs de seguridad creados a posta para practicar los tests de penetración y ataques. Esto también existe y tenemos un gran ejemplo en Metasploitable (basada en Ubuntu). 

Aparte de Metasploitable (en sus distintas versiones) existen otros proyectos de distros Linux de este tipo. ¿Cuáles? Pues por ejemplo:

  • Dam Vulnerable Linux: otra distro muy similar a Metasploitable, pero basada en Slackware.
  • LAMPSecurity: para los interesados en ataques a servidores LAMP, basada en CentOS.
  • De-ICE Pentest: una distro muy interesante para practicar ataques…
  • Otras ISOs para máquinas virtuales similares: Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana, etc.

Con Kali Linux u otra distro similar y una máquina virtual o física con una de estas distros instaladas, podrás divertirte atacando el sistema y aprenderás mucho. Puedes jugar a juegos de captura de bandera marcándote objetivos. ¡Sin duda interesante! Te animo a practicar.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.