web-dev-qa-db-fra.com

Serveurs pour tests de pénétration

J'apprends à utiliser Metasploit dans le cadre d'une de mes leçons universitaires. Comme vous le savez peut-être, il existe des versions de logiciels comme NOWASP (Mutillidae) ou Damn Vulnerable Linux qui vous permettent d'exercer sur pentest ou des choses similaires. J'ai entendu dire que pour que les charges utiles fonctionnent, la victime cible devait exécuter son PC en tant que serveur. J'ai essayé de configurer un serveur sur la même machine (via Virtualbox) et d'en faire la cible, mais cela a échoué. Alors, savez-vous s'il existe un serveur ou quelque chose de similaire pour me permettre de pratiquer (légalement, contre des systèmes de test)?

45
py_script

http://www.irongeek.com/i.php?page=security/wargames

WebGoat . WebGoat est un ensemble de pages de serveur délibérément non sécurisées Java

http://www.hackthissite.org/

http://www.smashthestack.org/wargames

de leur FAQ:

Le Smash the Stack Wargaming Network héberge plusieurs Wargames. Un Wargame dans notre contexte peut être décrit comme un environnement de piratage éthique qui prend en charge la simulation de théories ou de concepts de vulnérabilité logicielle du monde réel et permet l'exécution légale de techniques d'exploitation. Le logiciel peut être un système d'exploitation, un protocole réseau ou toute autre application utilisateur.

http://www.astalavista.com/page/wargames.html

http://www.governmentsecurity.org/forum/index.php?showtopic=15442

http://www.overthewire.org/wargames/

la liste est longue ... certains sont en hausse, d'autres non ...

Mise à jour du 26 février 2011, j'ai trouvé un joli message de http://r00tsec.blogspot.com/2011/02/pentest-lab -vulnerable-servers.html . Certains liens peuvent être rompus. J'en copie:

Holynix Semblable aux CD de dégivrage et pWnOS, holynix est une image de vmware de serveur ubuntu qui a été délibérément conçue pour avoir des failles de sécurité aux fins des tests de pénétration. Plus un parcours du combattant qu'un exemple du monde réel. http://pynstrom.net/index.php?page=holynix.php

WackoPicko WackoPicko est un site Web qui contient des vulnérabilités connues. Il a d'abord été utilisé pour le document Why Johnny Can't Pentest: An Analysis of Black-box Web Vulnerability Scanners trouvé: http://cs.ucsb.edu/~adoupe/static/black-box-scanners- dimva2010.pdfhttps://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs Les PenTest LiveCDs sont la création de Thomas Wilhelm, qui a été transféré à une équipe de test de pénétration dans l'entreprise pour laquelle il travaillait. Devant en apprendre le plus rapidement possible sur les tests de pénétration, Thomas a commencé à chercher des outils et des cibles. Il a trouvé un certain nombre d'outils, mais aucune cible utilisable contre laquelle s'entraîner. Finalement, dans une tentative de réduire l'écart d'apprentissage, Thomas a créé des scénarios PenTest à l'aide de LiveCD. http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable Metasploitable est une installation de serveur Ubuntu 8.04 sur une image VMWare 6.5. Un certain nombre de packages vulnérables sont inclus, y compris une installation de Tomcat 5.5 (avec des informations d'identification faibles), distcc, tikiwiki, twiki et un mysql plus ancien. http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa Open Web Application Security Project (OWASP) Broken Web Applications Project, une collection d'applications Web vulnérables. http://code.google.com/p/owaspbwa/

Web Security Dojo Un environnement de formation autonome et open source gratuit pour les tests de pénétration de la sécurité des applications Web. Outils + cibles = Dojo http://www.mavensecurity.com/web_security_dojo/

La formation Lampsecurity LAMPSecurity est conçue pour être une série d'images de machines virtuelles vulnérables ainsi qu'une documentation complémentaire conçue pour enseigner la sécurité Linux, Apache, php, mysql. http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA) Damn Vulnerable Web App est une application Web PHP/MySQL qui est sacrément vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, à aider les développeurs Web à mieux comprendre les processus de sécurisation des applications Web et à aider les enseignants/étudiants à enseigner/apprendre la sécurité des applications Web dans un environnement de salle de classe. . www.dvwa.co.uk

Hacking-Lab Il s'agit du projet Hacking-Lab LiveCD. Il est actuellement en stade bêta. Le live-cd est un environnement client standardisé pour résoudre nos défis de jeux de guerre Hacking-Lab à distance. http://www.hacking-lab.com/hl_livecd/

Moth Moth est une image VMware avec un ensemble d'applications Web et de scripts vulnérables, que vous pouvez utiliser pour: http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL) Damn Vulnerable Linux est tout ce qu'une bonne distribution Linux n'est pas. Ses développeurs ont passé des heures à le bourrer de logiciels cassés, mal configurés, obsolètes et exploitables qui le rendent vulnérable aux attaques. DVL n'est pas conçu pour fonctionner sur votre bureau - c'est un outil d'apprentissage pour les étudiants en sécurité. http://www.damnvulnerablelinux.org

pWnOS pWnOS est sur une "image VM", qui crée une cible sur laquelle pratiquer les tests de pénétration; avec le "but final" est de prendre racine. Il a été conçu pour s'exercer à utiliser des exploits, avec plusieurs points d'entrée http://www.backtrack-linux.org/forums/backtrack-videos/2748-%5Bvideo%5D-attacking-pwnos.html - http://www.krash.in/bond00/pWnOS%20v1.0.Zip

Virtual Hacking Lab Un miroir d'applications délibérément non sécurisées et d'anciens logiciels avec des vulnérabilités connues. Utilisé à des fins de validation de principe/formation à la sécurité/apprentissage. Disponible en images virtuelles ou en formats iso en direct ou autonomes. http://sourceforge.net/projects/virtualhacking/files/

Badstore Badstore.net est dédié à vous aider à comprendre comment les pirates informatiques exploitent les vulnérabilités des applications Web et à vous montrer comment réduire votre exposition. http://www.badstore.net/

Katana Katana est une suite de sécurité multi-boot portable qui rassemble la plupart des meilleures distributions de sécurité et applications portables d'aujourd'hui pour exécuter un seul lecteur Flash. Il comprend des distributions qui se concentrent sur les tests de plume, l'audit, la criminalistique, la récupération du système, l'analyse de réseau et la suppression des logiciels malveillants. Katana est également livré avec plus de 100 applications Windows portables; tels que Wireshark, Metasploit, NMAP, Cain & Able et bien d'autres. www.hackfromacave.com/katana.html

45
labmice

Il existe quelques options pour configurer un réseau de test sur lequel travailler. Il y a une bonne liste de systèmes d'exploitation vulnérables connus dans cette question , qui inclut DVL et Metasploitable.

Pour les configurer en tant que serveurs sur votre réseau, vous avez principalement besoin d'un logiciel de virtualisation fonctionnel.

Vous ne savez pas quels sont les problèmes que vous rencontrez avec Virtualbox, vous pouvez essayer VMWare Player . Il s'agit d'un système de virtualisation gratuit et relativement simple, qui devrait vous permettre d'installer les systèmes d'exploitation vulnérables mentionnés ci-dessus. Une fois que vous l'avez fait fonctionner, vous devriez pouvoir installer le logiciel sur des machines virtuelles qui seront accessibles à partir de votre machine hôte sur un réseau virtuel, et vous devriez pouvoir tester sur celles-ci.

20
Rory McCune

Metasploitable et UltimateLAMP-0.2 sont d'excellentes machines virtuelles cibles contre lesquelles tester.

16
HD Moore

J'ai essayé de configurer un serveur sur la même machine (via virtualbox) et d'en faire la cible, mais cela a échoué

L'utilisation de machines virtuelles est probablement la bonne façon de résoudre le problème - si vous aviez dit pourquoi vous n'aviez pas réussi à les faire fonctionner, alors vous pourriez peut-être obtenir de l'aide pour résoudre ces problèmes (le défaut de serveur pourrait être un endroit plus approprié pour discuter bâtiment vms).

7
symcbean

Juste pour le plaisir, je noterai qu'il y avait un grand test public en direct d'un package de vote par Internet avant les élections de 2010 à DC. Mais c'est fini maintenant, vous ne pouvez plus vous amuser.

Cela a aidé certains chercheurs en sécurité de l'Université du Michigan à enseigner aux administrateurs électoraux d'excellentes leçons sur la façon dont le vote par Internet est un problème de sécurité non résolu de classe mondiale cependant. Voir aussi Dangers du vote par Internet confirmé | Blog de vote vérifié

4
nealmcb