Distribuciones vulnerables a propósito para practicar

Existen distribuciones más o menos vulnerables. Ya hemos hablado de algunas de ellas en nuestros artículos y análisis. Por ejemplo Whonix y TAILS son algunos ejemplos de distros más fiables en este sentido. Pero también hemos hablado de otras como las empleadas por hackers y para realizar auditorías de seguridad.

Un complemento para los hackers y los que estén iniciándose en el mundo de la seguridad, es disponer de una distro poco segura, con configuraciones por defecto y otros bugs de seguridad creados a posta para practicar los tests de penetración y ataques. Esto también existe y tenemos un gran ejemplo en Metasploitable (basada en Ubuntu). 

Aparte de Metasploitable (en sus distintas versiones) existen otros proyectos de distros Linux de este tipo. ¿Cuáles? Pues por ejemplo:

  • Dam Vulnerable Linux: otra distro muy similar a Metasploitable, pero basada en Slackware.
  • LAMPSecurity: para los interesados en ataques a servidores LAMP, basada en CentOS.
  • De-ICE Pentest: una distro muy interesante para practicar ataques…
  • Otras ISOs para máquinas virtuales similares: Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana, etc.

Con Kali Linux u otra distro similar y una máquina virtual o física con una de estas distros instaladas, podrás divertirte atacando el sistema y aprenderás mucho. Puedes jugar a juegos de captura de bandera marcándote objetivos. ¡Sin duda interesante! Te animo a practicar.


Categorías

Distribuciones, Recursos
Etiquetas

Soy un apasionado de la tecnología, F1 e informática... y me encanta compartir, pero sobre todo aprender cada día más. En definitiva me gusta todo lo que tenga que ver con la ciencia.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.