Question:
Serveurs pour les tests de pénétration
py_script
2011-01-19 21:18:07 UTC
view on stackexchange narkive permalink

J'apprends à utiliser Metasploit dans le cadre de l'un de mes cours universitaires. Comme vous le savez peut-être, il existe des versions de logiciels comme NOWASP (Mutillidae) ou Damn Vulnerable Linux qui vous permettent de vous entraîner sur des pentest ou des choses similaires. J'ai entendu dire que pour que les charges utiles fonctionnent, la victime cible doit exécuter son PC en tant que serveur. J'ai essayé de configurer un serveur sur la même machine (via Virtualbox) et d'en faire une cible mais cela a échoué. Alors, savez-vous s'il existe un serveur ou quelque chose de similaire pour me permettre de m'entraîner (légalement, contre des systèmes de test)?

Pourquoi l'utilisation de VirtualBox n'a-t-elle pas fonctionné? Avez-vous correctement configuré le réseau (en ajoutant un adaptateur hôte uniquement à la machine virtuelle)?
consultez "Comment configurer un laboratoire de pentesting" par rapid 7 http://blog.rapid7.com/?p=5791
Je pense que vous demandez un vrai serveur en direct géré par quelqu'un d'autre qui vous invite à le pirater légalement. Mais la plupart des réponses concernent des distributions de serveurs piratables que vous pouvez installer localement et pirater vous-même, ce avec quoi vous avez dit avoir échoué. Pouvez-vous modifier votre question pour préciser si vous souhaitez que cette question aborde l'une ou l'autre? Chacun présente un intérêt potentiel.
Salut les gars, désolé de ne pas avoir répondu hier mais il y avait quelques tâches émergentes à [email protected], Je ne suis pas sûr mais si cela aide le système d'exploitation virtuel à se connecter à [email protected] Hansen, merci je vais vé[email protected] ... si vous m'en demandez un, je préfère tester mes compétences sur un vrai serveur.
Cinq réponses:
#1
+45
labmice
2011-01-19 22:14:55 UTC
view on stackexchange narkive permalink

http://www.irongeek.com/i.php?page=security/wargames

WebGoat. WebGoat est un ensemble de pages de serveur Java délibérément non sécurisées

http://www.hackthissite.org/

http: // www. smashthestack.org/wargames

de leur FAQ:

Le réseau Smash the Stack Wargaming héberge plusieurs Wargames. Un Wargame dans notre contexte peut être décrit comme un environnement de piratage éthique qui prend en charge la simulation de théories ou de concepts de vulnérabilité logicielle du monde réel et permet l'exécution légale de techniques d'exploitation. Le logiciel peut être un système d'exploitation, un protocole réseau ou toute application utilisateur.

http://www.astalavista.com/page/wargames.html

http: //www.governmentsecurity .org / forum / index.php? showtopic = 15442

http://www.overthewire.org/wargames/

le la liste est longue ... certains sont en place, d'autres pas ...

Mise à jour du 26 février 2011, j'ai trouvé un joli message de http: //r00tsec.blogspot .com / 2011/02 / pentest-lab-vulnérable-servers.html. Certains liens peuvent être rompus. Je copie à partir de là:

HolynixSimilaire aux De-ice Cd et pWnOS, holynix est une image vmware de serveur ubuntu qui a été délibérément construite pour avoir des failles de sécurité à des fins de test de pénétration. Plus un parcours d'obstacles qu'un exemple réel. http://pynstrom.net/index.php?page=holynix.php

WackoPickoWackoPicko est un site Web qui contient des vulnérabilités connues . Il a été utilisé pour la première fois pour l'article Why Johnny Can't Pentest: An Analysis of Black-box Web Vulnerability Scanners found: http://cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010 .pdf https://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs Les LiveCD PenTest sont la création de Thomas Wilhelm, qui a été transféré dans une équipe de test d'intrusion dans l'entreprise pour laquelle il travaillait. Ayant besoin d'en apprendre le plus rapidement possible sur les tests d'intrusion, Thomas s'est mis à la recherche d'outils et de cibles. Il a trouvé un certain nombre d'outils, mais pas de cibles utilisables contre lesquelles s'entraîner. Finalement, pour tenter de réduire l'écart d'apprentissage, Thomas a créé des scénarios PenTest à l'aide de LiveCDs. http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

MetasploitableMetasploitable est un serveur Ubuntu 8.04 installé sur une image VMWare 6.5. Un certain nombre de packages vulnérables sont inclus, y compris une installation de tomcat 5.5 (avec des informations d'identification faibles), distcc, tikiwiki, twiki et un ancien mysql. http://blog.metasploit.com/2010/05/introducing- metasploitable.html

OwaspbwaOpen Web Application Security Project (OWASP) Broken Web Applications Project, un ensemble d'applications Web vulnérables. http://code.google.com/p/owaspbwa /

Web Security Dojo Un environnement de formation libre et autonome pour les tests de pénétration de la sécurité des applications Web. Tools + Targets = Dojo http://www.mavensecurity.com/web_security_dojo/

La formation LampsecurityLAMPSecurity est conçue pour être une série d'images de machines virtuelles vulnérables avec une documentation complémentaire conçue pour enseigner la sécurité linux, apache, php, mysql. http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA) Damn Vulnerable Web App est une application web PHP / MySQL qui est sacrément vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre les processus de sécurisation des applications Web et d'aider les enseignants / étudiants à enseigner / apprendre la sécurité des applications Web dans un environnement de salle de classe. .www.dvwa.co.uk

Hacking-Lab Il s'agit du projet Hacking-Lab LiveCD. Il est actuellement en stade beta. Le live-cd est un environnement client standardisé pour résoudre nos défis de wargame Hacking-Lab à distance. http://www.hacking-lab.com/hl_livecd/

MothMoth est une image VMware avec un ensemble d'applications et de scripts Web vulnérables, que vous pouvez utiliser pour: http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL) Damn Vulnerable Linux est tout ce qu'une bonne distribution Linux n'est pas. Ses développeurs ont passé des heures à le bourrer de logiciels défectueux, mal configurés, obsolètes et exploitables qui le rendent vulnérable aux attaques. DVL n'est pas conçu pour fonctionner sur votre bureau - c'est un outil d'apprentissage pour les étudiants en sécurité. http://www.damnvulnerablelinux.org

pWnOSpWnOS est sur une "image VM" , qui crée une cible sur laquelle pratiquer les tests d'intrusion; avec le «but final» est de s'enraciner. Il a été conçu pour s'entraîner à utiliser des exploits, avec plusieurs points d'entrée http://www.backtrack-linux.org/forums/backtrack-videos/2748-%5Bvideo%5D-attacking-pwnos.html http://www.krash.in/bond00/pWnOS%20v1.0.zip

Virtual Hacking LabUn miroir d'applications délibérément non sécurisées et d'anciens logiciels avec des vulnérabilités connues. Utilisé à des fins de validation de principe / de formation à la sécurité / d'apprentissage. Disponible en images virtuelles ou en iso en direct ou en formats autonomes. http://sourceforge.net/projects/virtualhacking/files/

BadstoreBadstore.net est dédié à vous aider à comprendre comment les pirates s'attaquent aux vulnérabilités des applications Web et vous montrent comment réduire votre exposition. http://www.badstore.net/

Katana Katana est une suite de sécurité portable à amorçage multiple qui rassemble bon nombre des meilleures distributions de sécurité et applications portables actuelles pour exécuter un seul lecteur Flash. Il comprend des distributions axées sur les tests de stylet, l'audit, la criminalistique, la récupération système, l'analyse du réseau et la suppression des logiciels malveillants. Katana est également livré avec plus de 100 applications Windows portables; tels que Wireshark, Metasploit, NMAP, Cain & Able, et bien d'autres encore.www.hackfromacave.com/katana.html

bien sûr. WebGoat n'est qu'un serveur vulnérable. Tous les autres liens contiennent des informations (ip, utilisateur / mot de passe, etc.) sur les serveurs réels (physiques ou virtuels). Et la plupart d'entre eux sont à jour. Avec tous les correctifs et correctifs installés. C'est comme la vraie chose. Le propriétaire apprend à connaître la méthode 0day que vous avez utilisée pour le créer. Il n'y a pas de description de tous ces serveurs. Vous devriez visiter chaque lien et lire la FAQ ou les termes / CLUF etc. :-(
#2
+20
Rory McCune
2011-01-19 21:38:43 UTC
view on stackexchange narkive permalink

Il existe plusieurs options pour configurer un réseau de test sur lequel travailler. Il y a une bonne liste de systèmes d'exploitation vulnérables connus dans cette question, qui inclut DVL et Metasploitable.

Pour les configurer en tant que serveurs sur votre réseau, vous avez principalement besoin de certains logiciel de virtualisation fonctionnel.

Vous n'êtes pas sûr de la nature des problèmes que vous rencontrez avec Virtualbox, vous pouvez essayer VMWare Player. C'est un système de virtualisation gratuit et relativement simple, qui devrait vous permettre d'installer les systèmes d'exploitation vulnérables mentionnés ci-dessus. Une fois que cela fonctionne, vous devriez pouvoir installer le logiciel dans des machines virtuelles qui seront accessibles depuis votre machine hôte sur un réseau virtuel, et vous devriez pouvoir les tester.

#3
+16
HD Moore
2011-01-19 23:15:21 UTC
view on stackexchange narkive permalink

Metasploitable et UltimateLAMP-0.2 sont d'excellentes machines virtuelles cibles à tester.

des informations supplémentaires sont toujours les bienvenues pour aider l'affiche (par exemple, des liens, des erreurs d'implémentation, ou dans ce cas des conseils pour en configurer un) - bien qu'en disant cela, VMWare avec Metasploitable est juste un cas de suivre le readme :-)
#4
+7
symcbean
2011-01-20 15:57:07 UTC
view on stackexchange narkive permalink

J'ai essayé de configurer un serveur sur la même machine (via virtualbox) et d'en faire une cible mais cela a échoué

Utiliser des machines virtuelles est probablement la bonne façon pour résoudre le problème - si vous avez dit pourquoi vous n'avez pas réussi à les installer et à les faire fonctionner, vous pourriez peut-être obtenir de l'aide pour résoudre ces problèmes (serverfault pourrait être un endroit plus approprié pour discuter de la construction de vms).

#5
+4
nealmcb
2011-01-20 01:24:15 UTC
view on stackexchange narkive permalink

Juste pour le plaisir, je noterai qu'il y a eu un grand test public en direct d'un package de vote par Internet avant les élections de 2010 à DC. Mais c'est fini maintenant, donc vous ne pouvez pas vous joindre à l'amusement.

Cela a aidé certains chercheurs en sécurité de l'Université du Michigan à enseigner aux administrateurs électoraux quelques leçons intéressantes sur la façon dont le vote par Internet est une solution de classe mondiale non résolue problème de sécurité cependant. Voir aussi Dangers du vote par Internet confirmés | Blog de vote vérifié



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...