it-swarm-eu.dev

Server für Penetrationstests

Ich lerne, Metasploit als Teil einer meiner College-Lektionen zu verwenden. Wie Sie vielleicht wissen, gibt es Software-Builds wie NOWASP (Mutillidae) oder Damn Vulnerable Linux , mit denen Sie mit Pentest oder ähnlichen Dingen trainieren können. Ich habe gehört, dass das Zielopfer seinen PC als Server ausführen sollte, damit die Nutzdaten funktionieren. Ich habe versucht, einen Server auf demselben Computer (über Virtualbox) einzurichten und als Ziel festzulegen, aber es ist fehlgeschlagen. Wissen Sie also, ob es einen Server oder ähnliches gibt, mit dem ich üben kann (legal gegen Testsysteme)?

45
py_script

http://www.irongeek.com/i.php?page=security/wargames

WebGoat . WebGoat ist eine Reihe von absichtlich unsicheren Java Serverseiten)

http://www.hackthissite.org/

http://www.smashthestack.org/wargames

aus ihren FAQ:

Das Smash the Stack Wargaming-Netzwerk beherbergt mehrere Wargames. Ein Wargame in unserem Kontext kann als ethische Hacking-Umgebung beschrieben werden, die die Simulation realer Software-Schwachstellentheorien oder -konzepte unterstützt und die legale Ausführung von Exploitationstechniken ermöglicht. Software kann ein Betriebssystem, ein Netzwerkprotokoll oder eine beliebige Userland-Anwendung sein.

http://www.astalavista.com/page/wargames.html

http://www.governmentsecurity.org/forum/index.php?showtopic=15442

http://www.overthewire.org/wargames/

die Liste ist lang ... einige sind aktiv, andere nicht ...

Update 26. Februar 2011, Ich habe einen schönen Beitrag von http://r00tsec.blogspot.com/2011/02/pentest-lab) gefunden -vulnerable-servers.html . Einige Links sind möglicherweise defekt. Ich kopiere von dort:

Holynix Ähnlich wie die Enteisungs-CDs und pWnOS ist holynix ein Ubuntu-Server-VMware-Image, das absichtlich so erstellt wurde, dass es Sicherheitslücken für Penetrationstests aufweist. Eher ein Hindernisparcours als ein Beispiel aus der Praxis. http://pynstrom.net/index.php?page=holynix.php

WackoPicko WackoPicko ist eine Website, die bekannte Sicherheitslücken enthält. Es wurde erstmals für das Papier Warum Johnny nicht pentestieren kann: Eine Analyse von Black-Box-Web-Schwachstellenscannern gefunden: http://cs.ucsb.edu/~adoupe/static/black-box-scanners- dimva2010.pdfhttps://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs Die PenTest LiveCDs stammen von Thomas Wilhelm, der in ein Penetrationstest-Team des Unternehmens versetzt wurde, für das er gearbeitet hat. Um so schnell wie möglich so viel wie möglich über Penetrationstests zu lernen, suchte Thomas nach Werkzeugen und Zielen. Er fand eine Reihe von Werkzeugen, aber keine brauchbaren Ziele, gegen die er üben konnte. Um die Lernlücke zu schließen, erstellte Thomas schließlich PenTest-Szenarien mit LiveCDs. http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable Metasploitable ist eine Ubuntu 8.04-Serverinstallation auf einem VMWare 6.5-Image. Eine Reihe anfälliger Pakete ist enthalten, darunter eine Installation von Tomcat 5.5 (mit schwachen Anmeldeinformationen), distcc, tikiwiki, twiki und einem älteren MySQL. http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa Open Web Application Security-Projekt (OWASP) Broken Web Applications Project, eine Sammlung anfälliger Webanwendungen. http://code.google.com/p/owaspbwa/

Web Security Dojo Eine kostenlose, in sich geschlossene Open-Source-Schulungsumgebung für Penetrationstests zur Sicherheit von Webanwendungen. Tools + Targets = Dojo http://www.mavensecurity.com/web_security_dojo/

Lampensicherheit Das LAMPSecurity-Training besteht aus einer Reihe anfälliger Images von virtuellen Maschinen sowie einer ergänzenden Dokumentation zum Unterrichten von Linux-, Apache-, PHP- und MySQL-Sicherheit. http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA) Die Damn Vulnerable Web App ist eine PHP/MySQL-Webanwendung, die verdammt anfällig ist. Seine Hauptziele sind es, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Werkzeuge in einem rechtlichen Umfeld zu testen, Webentwicklern zu helfen, die Prozesse zum Sichern von Webanwendungen besser zu verstehen, und Lehrern/Schülern zu helfen, Webanwendungssicherheit in einer Klassenzimmerumgebung zu lehren/zu lernen . www.dvwa.co.uk.

Hacking-Lab Dies ist das Hacking-Lab LiveCD-Projekt. Es befindet sich derzeit im Beta-Stadion. Die Live-CD ist eine standardisierte Client-Umgebung zur Lösung unserer Hacking-Lab-Wargame-Herausforderungen aus der Ferne. http://www.hacking-lab.com/hl_livecd/

Moth Moth ist ein VMware-Image mit einer Reihe anfälliger Webanwendungen und Skripts, die Sie verwenden können für: http://www.bonsai-sec.com/en/research/moth.php

Verdammt gefährdetes Linux (DVL) Verdammt gefährdetes Linux ist alles, was eine gute Linux-Distribution nicht ist. Die Entwickler haben Stunden damit verbracht, es mit defekter, schlecht konfigurierter, veralteter und ausnutzbarer Software zu füllen, die es anfällig für Angriffe macht. DVL kann nicht auf Ihrem Desktop ausgeführt werden - es ist ein Lernwerkzeug für Sicherheitsstudenten. http://www.damnvulnerablelinux.org

pWnOS pWnOS befindet sich auf einem "VM-Image", das ein Ziel erstellt, auf dem Penetrationstests durchgeführt werden können. mit dem "Endziel" ist es, Wurzeln zu schlagen. Es wurde entwickelt, um die Verwendung von Exploits mit mehreren Einstiegspunkten zu üben http://www.backtrack-linux.org/forums/backtrack-videos/2748-%5Bvideo%5D-attacking-pwnos.html - http://www.krash.in/bond00/pWnOS%20v1.0.Zip

Virtual Hacking Lab Ein Spiegel von absichtlich unsicheren Anwendungen und alter Software mit bekannten Schwachstellen. Wird für Proof-of-Concept-/Sicherheitstrainings-/Lernzwecke verwendet. Verfügbar in virtuellen Bildern oder Live-Iso- oder Standalone-Formaten. http://sourceforge.net/projects/virtualhacking/files/

Badstore Badstore.net soll Ihnen helfen, zu verstehen, wie Hacker Schwachstellen in Webanwendungen ausnutzen, und Ihnen zeigen, wie Sie Ihre Gefährdung verringern können. http://www.badstore.net/

Katana Katana ist eine tragbare Multi-Boot-Sicherheitssuite, die viele der besten Sicherheitsdistributionen und tragbaren Anwendungen von heute zusammenführt, um sie auf einem einzigen Flash-Laufwerk auszuführen. Es enthält Distributionen, die sich auf Pen-Testing, Auditing, Forensik, Systemwiederherstellung, Netzwerkanalyse und Malware-Entfernung konzentrieren. Katana enthält außerdem über 100 tragbare Windows-Anwendungen. wie Wireshark, Metasploit, NMAP, Cain & Able und viele mehr. www.hackfromacave.com/katana.html

45
labmice

Es gibt verschiedene Optionen zum Einrichten eines Testnetzwerks, an dem gearbeitet werden soll. Es gibt eine gute Liste bekannter anfälliger Betriebssysteme in diese Frage , einschließlich DVL und Metasploitable.

Um sie als Server in Ihrem Netzwerk einzurichten, benötigen Sie in erster Linie eine funktionierende Virtualisierungssoftware.

Sie sind sich nicht sicher, welche Probleme Sie mit Virtualbox haben. Versuchen Sie es mit VMWare Player . Es ist ein kostenloses und relativ einfaches Virtualisierungssystem, mit dem Sie die oben genannten anfälligen Betriebssysteme installieren können. Sobald es funktioniert hat, sollten Sie in der Lage sein, die Software auf virtuellen Maschinen zu installieren, auf die von Ihrem Host-Computer über ein virtuelles Netzwerk zugegriffen werden kann, und Sie sollten in der Lage sein, diese zu testen.

20
Rory McCune

Metasploitable und UltimateLAMP-0.2 sind großartige virtuelle Zielmaschinen zum Testen.

16
HD Moore

Ich habe versucht, einen Server auf demselben Computer (über Virtualbox) einzurichten und als Ziel festzulegen, aber es ist fehlgeschlagen

Die Verwendung virtueller Maschinen ist wahrscheinlich der richtige Weg, um das Problem zu lösen. Wenn Sie angegeben haben, warum Sie diese nicht zum Laufen gebracht haben, können Sie möglicherweise Hilfe bei der Lösung dieser Probleme erhalten (Serverfehler sind möglicherweise ein geeigneterer Ort für Diskussionen Gebäude vms).

7
symcbean

Nur zum Spaß werde ich bemerken, dass es vor den Wahlen 2010 in DC einen großartigen öffentlichen Live-Test eines Internet-Abstimmungspakets gab. Aber jetzt ist es vorbei, so dass Sie nicht mitmachen können.

Es hat einigen Sicherheitsforschern an der Universität von Michigan geholfen, Wahlverwaltern einige großartige Lektionen darüber beizubringen, wie Internet-Abstimmungen sind ein ungelöstes Sicherheitsproblem von Weltklasse . Siehe auch Gefahren der Internet-Abstimmung bestätigt | Verifizierter Abstimmungsblog

4
nealmcb