Hacking

Площадки для тренировки техник взлома

Навыки информационной безопасности в настоящее время пользуются большим спросом. Тем не менее, вы можете самостоятельно повысить свой уровень знаний и улучшить свои навыки технического аудита ИБ. Для этого существуют специально подготовленные сайты с предустановленной уязвимой операционной системой или веб-сервером.
В сегодняшнем посте мы подготовили краткий обзор самых популярных платформ для обучения этическому взлому компьютерных систем. Все изображения и документация доступны для скачивания.

Начало

Такие решения предлагают энтузиасты, демонстрируя различные приемы взлома. Они часто основывают свою позицию на более старых версиях хорошо известных продуктов, которые полны незащищенных уязвимостей, а иногда они пишут такие кейсы с нуля. Некоторые сайты размещаются непосредственно в Интернете, что дает возможность выполнять задачи, в то время как другие предполагают установку приложений на их собственный веб-сервер, а третьи, которые являются наиболее распространенным вариантом, предоставляются в виде образа виртуальной машины.

А вот компании, специализирующиеся на обучении специалистов по кибербезопасности, после прохождения теоретической части готовят для своих подразделений всевозможные кейсы. Их можно сравнить с задачами по математике на вступительных экзаменах, но в нашем случае это домашние задания в контексте пентеста. Но, как правило, эти разработки являются фишкой тренинговой компании и не афишируются.

Ну что ж приступим

1. Buggy web application (bWAPP)

Официальный сайт itsecgames.com

bWAPP — это проект тестирования безопасности веб-приложений с открытым исходным кодом, доступный каждому для бесплатной загрузки и беспроблемного использования. Этот файл представляет собой образ виртуальной машины на базе Ubuntu Linux, предназначенной для поиска и использования уязвимостей веб-приложений. Это сервер Linux с предустановленным bWAPP.

На сайте разработчика есть описание как развернуть и настроить образ

А так же за помощью можно обратиться в блог сообщества

Полное описание имеющихся уязвимостей

2. OWASP WebGoat

Официальный сайт owasp.org 

OWASP WebGoat — это официальная сборка сообщества OWASP, которая включает операционную систему на базе Linux и веб-сервер, на котором установлены все уязвимости, необходимые для понимания OWASP.

Задачи обычно связаны с реальной проблемой. Например, одна из задач предлагает выполнить SQL-инъекцию, чтобы украсть список поддельных номеров кредитов. Кроме того, некоторые задачи сопровождаются обучающим компонентом, который показывает пользователю полезные советы и конфиденциальный код.

Создана база для проведения около 30 различных видов атак. Последняя версия проекта. Проект OWASP WebGoat — это кроссплатформенный инструмент, который можно запускать в любой ОС, которая будет запускать Apache Tomcat и Java SDK.

3. Damn Vulnerable Web Application (DVWA)

Официальный сайт  dvwa.co.uk 

DVWA — проект сообщества британских специалистов по информационной безопасности. Система дает возможность проверить свои навыки поиска и изучения уязвимостей, содержит новые инструменты, помогающие веб-разработчикам лучше понять принципы и процессы защиты веб-приложений.

В качестве платформы был выбран самый популярный пакет PHP / MySQL. Если вы хотите сэкономить время на настройке веб-сервера, все начнется хорошо с готовыми наборами: Denwer (www.denwer.ru) или XAMPP (www.apachefriends.org/xampp-en.html).

Получить учебные материалы можно заглянув на официальную Wiki-страницу проекта

Скачать сам образ и исходники к нему с официальной страничке на GitHub

4. Mutillidae

Официальный сайт owasp.org/index.php/OWASP_Mutillidae_2_Project

Разработчик взял список из десяти типов уязвимостей OWASP Top 10, известных как: SQL-инъекция, XSS, CSRF и т. д., И написал сценарии, чтобы желающие могли попытаться использовать каждую из них. Код намеренно написан очень простым способом, чтобы его было легче понять. Как и DWVA, проект можно легко установить как в Windows, так и в Linux.

Как сообщает сам автор проекта поначалу он собирался только снять несколько видеоурков по пентесту веб-приложений для для новичков с объяснением основ этого ремесла. Но когда же дело дошло до поиска подходящей платформы автор попал впросак. Пришлось создавать платформу с нуля. Так и родился проект Mutillidae.

Скачать образ и необходимую документацию можно на официальном сайте

5. Metasploitable 2

Официальный сайт rapid7.com

Metasploitable 2 — это специально подготовленная виртуальная машина, заточенная под демонстрацию максимального количества уязвимостей с помощью программы Metasploit Framework. Изображение идеально подходит для обучения новичков и гуру-тестировщиков.

В отличие от других уязвимых виртуальных машин, Metasploitable 2 фокусируется на уязвимостях в операционной системе Linux и сетевых службах, а не на отдельных приложениях. В предустановленной операционной системе все порты открыты заранее и содержатся наиболее известные уязвимости безопасности, некоторые из которых могут действительно встречаться в существующих системах.

Загрузить сам образ и документацию можно на официльном сайте

Руководство Metasploitable 2 Exploitability Guide можно найти на официальном сайте по ссылке

Заключение

Эта статья посвящена относительно бесплатным платформам, для доступа к которым не требуется подписка. Из оплачиваемых аналогов, которые, помимо прочего, предоставляют своим клиентам расширенные обучающие материалы, мы можем выделить Virtual Hacking Labs и PentesterLab Pro, которые похожи на курс PWK.

Вся информация представлена ​​только в образовательных целях. Автор этого документа не несет ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения этого документа.

Click to rate this post!
[Total: 0 Average: 0]
faza

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago