Distributions vulnérables exprès pour s'entraîner

Sécurité informatique

Il existe des distributions plus ou moins vulnérables. Nous en avons déjà parlé dans nos articles et análisis. Par exemple, Whonix et TAILS sont quelques exemples de distributions plus fiables à cet égard. Mais nous en avons également parlé d'autres comme celles utilisées par les hackers et pour réaliser des audits de sécurité.

Un complément pour les hackers et ceux qui commencent dans le monde de la sécurité, c'est d'avoir une distribution non sécurisée, avec des configurations par défaut et d'autres bogues de sécurité créés exprès pour pratiquer les tests de pénétration et les attaques. Cela existe également et nous avons un excellent exemple en Métasploitable (basé sur Ubuntu). 

En dehors de Métasploitable (dans ses différentes versions) il existe d'autres projets de distributions Linux de ce type. Lequel? Eh bien par exemple:

  • Dam Vulnérable Linux: une autre distribution très similaire à Metasploitable, mais basé sur Slackware.
  • LAMPES sécurité: pour les intéressés lors d'attaques sur les serveurs LAMP, basées sur CentOS.
  • De-ICE Pentest: a distro très intéressant pour pratiquer les attaques ...
  • Autres ISO pour des machines virtuelles similaires: Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana, etc..

Avec Kali Linux ou une autre distribution similaire et une machine virtuelle ou physique avec l'une de ces distributions installée, vous pouvez vous amuser à attaquer le système et vous apprendrez beaucoup. Vous pouvez jouer à des jeux de capture de drapeau en marquant des buts pour vous-même. Intéressant en effet! Je vous encourage à pratiquer.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.