Distribuzioni vulnerabili apposta per esercitarsi

Sicurezza informatica

Esistono distribuzioni più o meno vulnerabili. Ne abbiamo già parlato alcuni nei nostri articoli e Análisis. Ad esempio Whonix e TAILS sono alcuni esempi di distribuzioni più affidabili a questo proposito. Ma abbiamo parlato anche di altri come quelli utilizzati dagli hacker e per effettuare audit di sicurezza.

Un complemento per gli hacker e chi sta iniziando nel mondo della sicurezza, è quello di avere una distribuzione non sicura, con configurazioni predefinite e altri bug di sicurezza creati appositamente per praticare test di penetrazione e attacchi. Anche questo esiste e ne abbiamo un ottimo esempio in Metasfruttabile (basato su Ubuntu). 

A parte Metasfruttabile (nelle sue diverse versioni) ci sono altri progetti di distribuzioni Linux di questo tipo. Quale? Bene per esempio:

  • Linux vulnerabile alla diga: un'altra distribuzione molto simile a Metasploitable, ma basato su Slackware.
  • LAMPADASicurezza: per il interesados negli attacchi ai server LAMP, basati su CentOS.
  • Pentest antighiaccio: One distro molto interessante per praticare gli attacchi ...
  • Altri ISO per macchine virtuali simili: Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana, ecc.

Con Kali Linux o un'altra distribuzione simile e una macchina virtuale o fisica con una di queste distribuzioni installata, puoi divertirti ad attaccare il sistema e imparerai molto. Puoi giocare a giochi di cattura della bandiera segnando gol per te stesso. Davvero interessante! Ti incoraggio a fare pratica.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.