अभ्यास करने के उद्देश्य से कमजोर वितरण

आईटी सुरक्षा

कम या ज्यादा कमजोर वितरण हैं। हम अपने लेखों में उनमें से कुछ के बारे में बात कर चुके हैं और विश्लेषण। उदाहरण के लिए व्हॉनिक्स और कलर्स इस संबंध में अधिक विश्वसनीय डिस्ट्रो के कुछ उदाहरण हैं। लेकिन हमने दूसरों के बारे में भी बात की है जैसे कि हैकर्स द्वारा उपयोग किए जाने वाले और सुरक्षा ऑडिट करने के लिए।

हैकर्स के लिए एक पूरक और जो सुरक्षा की दुनिया में शुरू कर रहे हैं, उनके पास है एक असुरक्षित distroपैठ परीक्षणों और हमलों का अभ्यास करने के उद्देश्य से बनाए गए डिफ़ॉल्ट कॉन्फ़िगरेशन और अन्य सुरक्षा बग के साथ। यह भी मौजूद है और हमारे पास एक महान उदाहरण है मेटस्प्लोबल (उबंटू पर आधारित)। 

के अलावा मेटस्प्लोबल (इसके विभिन्न संस्करणों में) इस प्रकार के अन्य लिनक्स डिस्ट्रो प्रोजेक्ट हैं। कौन कौन से? उदाहरण के लिए:

  • बांध कमजोर लिनक्स: एक और distro Metasploitable के समान, लेकिन स्लैकवेयर पर आधारित है।
  • दीपक सुरक्षा: के लिए interesados CentOS के आधार पर LAMP सर्वर पर हमले।
  • डी-आईसीई पेंटेस्ट: एक distro हमलों का अभ्यास करने के लिए बहुत दिलचस्प ...
  • इसी तरह की आभासी मशीनों के लिए अन्य आईएसओ: Holynix, pWnOS, OWASP, हैकिंग-लैब, मोथ, कटाना, आदि.

साथ काली लिनक्स या इन समान विकृतियों में से एक के साथ एक अन्य समान डिस्ट्रो और एक आभासी या भौतिक मशीन, आप सिस्टम पर हमला करने का मज़ा ले सकते हैं और आप बहुत कुछ सीखेंगे। आप अपने लिए गोल स्कोर करके फ्लैग कैप्चर गेम खेल सकते हैं। दिलचस्प है! मैं आपको अभ्यास करने के लिए प्रोत्साहित करता हूं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।