Sebezhető terjesztések a gyakorlatban

IT biztonság

Többé-kevésbé sérülékeny disztribúciók vannak. Néhányukról már beszéltünk cikkeinkben és elemzés. Például a Whonix és a TAILS néhány példa a megbízhatóbb disztribúciókra ebben a tekintetben. De beszéltünk másról is, például a hackerekről és biztonsági auditok elvégzéséről.

Kiegészítő a hackerek számára és akik elindulnak a biztonság világában, meg kell egy nem biztonságos disztró, alapértelmezett konfigurációkkal és egyéb biztonsági hibákkal, amelyeket szándékosan hoztak létre a behatolási tesztek és támadások gyakorlására. Ez is létezik, és van egy nagyszerű példánk Metasploitálható (Ubuntu alapján). 

Eltekintve Metasploitálható (különböző verzióiban) vannak más ilyen típusú Linux disztribúciós projektek. Melyik? Nos például:

  • Dam sebezhető Linux: egy másik disztró nagyon hasonló a Metasploitable-hoz, de a Slackware-re épül.
  • LÁMPÁKbiztonság: a interesados a CentOS-alapú LAMP-szerverek elleni támadásokban.
  • De-ICE Pentest: Egy disztró nagyon érdekes támadásokat gyakorolni ...
  • Egyéb ISO hasonló virtuális gépekhez: Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana stb.

a Kali Linux vagy egy másik hasonló terjesztés és egy virtuális vagy fizikai gép, amelyre telepítve van ezek a disztrók, szórakoztatóan támadhatja a rendszert, és sok mindent megtanul. Zászlófogó játékokat játszhatsz, ha gólokat szerzel magadnak. Valóban érdekes! Bátorítom, hogy gyakoroljon.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.