it-swarm-vi.com

Máy chủ để kiểm tra thâm nhập

Tôi đang học cách sử dụng Metasploit như một phần của một trong những bài học đại học của tôi. Như bạn có thể biết có các bản dựng phần mềm như NOWASP (Mutillidae) hoặc Damn Vulnerable Linux cho phép bạn thực hiện những điều tương tự hoặc tương tự. Tôi đã nghe nói rằng để các tải trọng hoạt động, nạn nhân mục tiêu nên chạy PC của nó như một máy chủ. Tôi đã cố gắng thiết lập một máy chủ vào cùng một máy (thông qua Virtualbox) và biến nó thành mục tiêu nhưng không thành công. Vì vậy, bạn có biết nếu có một máy chủ hoặc một cái gì đó tương tự để cho phép tôi thực hành (về mặt pháp lý, chống lại các hệ thống thử nghiệm) không?

45
py_script

http://www.irongeek.com/i.php?page=security/wargames

WebGoat . WebGoat là một tập hợp có chủ ý không an toàn Java trang máy chủ

http://www.hackthissite.org/

http://www.smashthestack.org/wargames

từ Câu hỏi thường gặp của họ:

Mạng Smash the Stack Wargaming lưu trữ một số Wargames. Một Wargame trong ngữ cảnh của chúng ta có thể được mô tả như một môi trường hack đạo đức hỗ trợ mô phỏng các lý thuyết hoặc khái niệm về lỗ hổng phần mềm trong thế giới thực và cho phép thực thi pháp lý các kỹ thuật khai thác. Phần mềm có thể là Hệ điều hành, giao thức mạng hoặc bất kỳ ứng dụng người dùng nào.

http://www.astalavista.com/page/wargames.html

http://www.gocatementsecurity.org/forum/index.php?showtopic=15442

http://www.overthewire.org/wargames/

danh sách dài ... một số đã lên, một số thì không ...

Cập nhật ngày 26 tháng 2 năm 2011, tôi đã tìm thấy một bài đăng hay từ http://r00tsec.blogspot.com/2011/02/pentest-lab -vulnerable-server.html . Một số liên kết có thể bị hỏng. Tôi sao chép từ đó:

Holynix Tương tự như Cd băng và pWnOS, holynix là một hình ảnh vmware máy chủ Ubuntu được xây dựng có chủ ý để có lỗ hổng bảo mật cho mục đích kiểm tra thâm nhập. Nhiều hơn một khóa học trở ngại hơn là một ví dụ thế giới thực. http://pynstrom.net/index.php?page=holynix.php

WackoPicko WackoPicko là một trang web chứa các lỗ hổng đã biết. Nó lần đầu tiên được sử dụng cho bài báo Tại sao Johnny không thể Pentest: Phân tích các máy quét lỗ hổng web hộp đen được tìm thấy: http://cs.ucsb.edu/~adoupe/static/black-box-scanners- dimva2010.pdfhttps://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs PenTest LiveCDs là sáng tạo của Thomas Wilhelm, người đã được chuyển đến một nhóm thử nghiệm thâm nhập tại công ty mà anh ta làm việc. Cần học càng nhiều về thử nghiệm thâm nhập càng nhanh càng tốt, Thomas bắt đầu tìm kiếm cả công cụ và mục tiêu. Ông tìm thấy một số công cụ, nhưng không có mục tiêu có thể sử dụng để thực hành chống lại. Cuối cùng, trong nỗ lực thu hẹp khoảng cách học tập, Thomas đã tạo ra các kịch bản PenTest bằng LiveCD. http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable Metasploitable là một máy chủ Ubuntu 8.04 cài đặt trên hình ảnh VMWare 6.5. Một số gói dễ bị tổn thương được bao gồm, bao gồm cài đặt Tomcat 5.5 (với thông tin yếu), distcc, tikiwiki, twiki và mysql cũ hơn. http://blog.metasploit.com/2010/05/int sinhing-metasploitable.html

Dự án ứng dụng web bị hỏng của Owaspbwa (OWASP), một tập hợp các ứng dụng web dễ bị tổn thương. http://code.google.com.vn/p/owaspbwa/

Web Security Dojo Một môi trường đào tạo khép kín mã nguồn mở miễn phí để thử nghiệm thâm nhập Bảo mật Ứng dụng Web. Công cụ + Mục tiêu = Dojo http://www.mavensecurity.com/web_security_dojo/

Khóa đào tạo LAMPSecurity được thiết kế để trở thành một loạt các hình ảnh máy ảo dễ bị tổn thương cùng với tài liệu bổ sung được thiết kế để dạy bảo mật linux, Apache, php, mysql. http://sourceforge.net/projects/lampecurity/files/

Ứng dụng web dễ bị tổn thương (DVWA) Damn Vulnerable Web App là một ứng dụng web PHP/MySQL dễ bị tổn thương. Mục tiêu chính của nó là giúp các chuyên gia bảo mật kiểm tra các kỹ năng và công cụ của họ trong môi trường pháp lý, giúp các nhà phát triển web hiểu rõ hơn các quy trình bảo mật ứng dụng web và hỗ trợ giáo viên/học sinh dạy/học bảo mật ứng dụng web trong môi trường phòng học . www.vwa.co.uk

Hacking-Lab Đây là dự án Hacking-Lab LiveCD. Nó hiện đang ở sân vận động beta. Live-cd là một môi trường máy khách được tiêu chuẩn hóa để giải quyết các thách thức chiến tranh Hacking-Lab của chúng tôi từ xa. http://www.hacking-lab.com/hl_livecd/

Moth Moth là một hình ảnh VMware với một tập hợp các Ứng dụng và tập lệnh Web dễ bị tổn thương, mà bạn có thể sử dụng cho: http://www.botto-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL) Damn Vulnerable Linux là tất cả mọi thứ phân phối Linux tốt. Các nhà phát triển của nó đã dành hàng giờ để nhồi nó với phần mềm bị hỏng, cấu hình sai, lỗi thời và có thể khai thác khiến nó dễ bị tấn công. DVL được xây dựng để chạy trên máy tính để bàn của bạn - nó là một công cụ học tập cho sinh viên bảo mật. http://www.damnvulnerableelinux.org

pWnOS pWnOS nằm trên "Hình ảnh VM", tạo ra một mục tiêu để thực hành kiểm tra thâm nhập; với mục tiêu cuối cùng của người Viking là để có được root. Nó được thiết kế để thực hành sử dụng khai thác, với nhiều điểm vào http://www.backtrack-linux.org/forums/backtrack-ideo/2748-%5Bvideo%5D-attacking-pwnos.html - http://www.krash.in/bond00/pWnOS%20v1.0.Zip

Phòng thí nghiệm hack ảo Một tấm gương của các ứng dụng không an toàn có chủ ý và các phần mềm cũ với các lỗ hổng đã biết. Được sử dụng cho mục đích học tập/chứng minh an ninh/mục đích học tập. Có sẵn ở dạng hình ảnh ảo hoặc định dạng iso hoặc độc lập trực tiếp. http://sourceforge.net/projects/virtualhacking/files/

Badstore Badstore.net được dành riêng để giúp bạn hiểu cách tin tặc xâm nhập vào các lỗ hổng ứng dụng Web và để chỉ cho bạn cách giảm tiếp xúc. http://www.badstore.net/

Katana Katana là bộ bảo mật đa khởi động di động, tập hợp nhiều bản phân phối bảo mật tốt nhất hiện nay và các ứng dụng di động để chạy một Flash Drive duy nhất. Nó bao gồm các bản phân phối tập trung vào Kiểm tra bút, Kiểm toán, Pháp y, Phục hồi hệ thống, Phân tích mạng và Loại bỏ phần mềm độc hại. Katana cũng đi kèm với hơn 100 ứng dụng Windows di động; chẳng hạn như Wireshark, Metasploit, NMAP, Cain & Able, và nhiều hơn nữa. www.hackfromacave.com/katana.html

45
labmice

Có một vài tùy chọn để thiết lập mạng thử nghiệm để hoạt động. Có một danh sách tốt các hệ điều hành dễ bị tổn thương đã biết trong câu hỏi này , bao gồm DVL và Metasploitable.

Về việc cài đặt chúng làm máy chủ trên mạng của bạn, bạn chủ yếu cần một số phần mềm ảo hóa hoạt động.

Không chắc chắn những vấn đề bạn gặp phải với Virtualbox là gì, bạn có thể thử VMWare Player . Đây là một hệ thống ảo hóa miễn phí và tương đối đơn giản, cho phép bạn cài đặt các hệ điều hành dễ bị tổn thương nêu trên. Khi bạn đã làm việc, bạn sẽ có thể cài đặt phần mềm vào các máy ảo có thể truy cập được từ máy chủ của bạn qua mạng ảo và bạn có thể kiểm tra các phần mềm đó.

20
Rory McCune

Metasploitable và UltimateLAMP-0.2 là những máy ảo mục tiêu tuyệt vời để thử nghiệm.

16
HD Moore

Tôi đã cố gắng thiết lập một máy chủ vào cùng một máy (thông qua hộp ảo) và biến nó thành mục tiêu nhưng không thành công

Sử dụng máy ảo có lẽ là cách đúng đắn để giải quyết vấn đề - nếu bạn nói lý do tại sao bạn không thể tải chúng lên và chạy, thì có lẽ bạn có thể nhận được một số trợ giúp để giải quyết những vấn đề này (serverfault có thể là nơi thích hợp hơn để thảo luận xây dựng vms).

7
symcbean

Để cho vui, tôi sẽ lưu ý rằng đã có một thử nghiệm công khai trực tiếp tuyệt vời về gói Bỏ phiếu qua Internet trước cuộc bầu cử năm 2010 ở DC. Nhưng giờ đã kết thúc nên bạn không thể tham gia vào cuộc vui.

Nó đã giúp một số nhà nghiên cứu bảo mật tại Đại học Michigan dạy cho các quản trị viên bầu cử một số bài học tuyệt vời về cách Bỏ phiếu qua Internet là một vấn đề bảo mật chưa được giải quyết ở cấp thế giới mặc dù. Xem thêm Xác nhận bỏ phiếu qua Internet Xác nhận | Blog bỏ phiếu đã được xác minh

4
nealmcb