Comunidad Hacking 2011 para los pequeños hackers, o grandes hackers! Unanse a la comunidad oficial de HACKERSONLINE! Bienvenidos!

Ver más
  • 3,603 Miembros
  • 820 Temas
  • 1,503 Seguidores
  • 1

Entornos Virtuales para practicar pentesting!!!

Buenos dias comunidad.

este es mi primer aporte con vosotros y que mejor que postear un buen listado de maquinas virtuales de pentesting, hacking web, y mucho mas, con sus respectivos enlaces para descargar, a medida que vaya encontrando mas lo ire actualizando espero les guste.

antes que nada quisiera dar un repaso sobre información útil acerca del tema y otras cuestiones que nos pueden ayudar a entender y llevar a cabo dicha actividad esto en caso de los recién iniciados en el tema:

¿QUE ES UNA MAQUINA VIRTUAL?

Una maquina virtual es según wikipedia software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

en términos coloquiales para los recién llegados en el tema, una maquina virtual es básicamente una emulación de un sistema operativo (Windows, Linux, Mac OS), nosotros lo usaremos para realizar pruebas de intrusión de forma segura y legal, sin ocasionar ningún tipo de daño a nuestras computadoras y a la de los demás (sin embargo no me hago responsable de el uso que se le de luego al conocimiento adquirido, solo lo promuevo como método educacional).

las maquinas virtuales se pueden emular en varios programas como lo son:
VMWare Workstation (De pago) y VMWare player. (gratuito)
Qemu. (Open Source)
VirtualBox. (gratuito)
Xen. (Open Source)

hay mas, pero para mi estas son las mejores, depende tambien de los gustos.


¿QUE ES PENTESTING?

Pentesting conocido también como PenTest, Test de penetración, Hacking Etico o en inglés "Penetration Tests", es una serie de técnicas que se utiliza para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.

Realizar un PenTest, requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black Hat(sombrero negro), White Hat (sombrero blanco) puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del "análisis de vulnerabilidades" en que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.

¿QUE O QUIENES SON LOS BLACK HAT Y WHITE HAT?

Los Black Hat o sombrero negro en español, son hackers que llevan a cabo ataques de intrusión sin autorización, mientras que los White Hat o sombrero blanco, realizan estos ataques a disposición de las empresas y con total autorización de estos.

PD: quienes me quieran corregir respecto a las descripciones están en su derecho de hacerlo .


Bueno ahora si lo interesante =D

Nombre: De-ICE
Descripción: : Estos LiveCD's son la creación de Thomas Wilhem,
quien fue transferido a un equipo de pruebas de penetración en la compañía para la cual trabajaba.
En la necesidad de aprender tanto sobre pentesting como le fuera posible,
Thomas empezó a buscar tanto herramientas como objetivos.
El encontró algunas herramientas pero no encontró objetivos que pudiera utilizar como práctica.
Eventualmente, en un intento de reducir la brecha de aprendizaje, Thomas creó escenarios de pentesting utilizando LiveCD's.
Enlaces: Level1-Disco1: http://heorot.net/instruction/tutorials/iso/de-ice.net-1.110-1.0.iso, Level1-Disco2: http://heorot.net/instruction/tutorials/iso/de-ice.net-1.100-1.1.iso.

Nombre: pWnOS
Descripción: es una imagen VMWare,
la cual crea un objetivo con el cual practicar pruebas de penetración;
su objetivo final es lograr obtener la cuenta principal de administración (root).
Ha sido diseñada para practicar utilizando exploits, con múltiples puntos de entrada.
Enlace: http://krash.in/bond00/new/pWnOS%20v1.0.zip

Nombre: Hacking Dojo
Descripción: Reto livecd creado por HackingDojo.com, perfecto para entrenar y aprender.
Enlaces: Disco1: http://heorot.net/instruction/tutorials/iso/de-ice-1.120-1.0a.iso, Disco2: http://heorot.net/instruction/tutorials/iso/de-ice-1.120-1.0b.iso

Nombre: Damn Vulnerable Linux (DVL)
Descripción: Damn Vulnerable Linux
es todo lo que una distribución Linux no es.
Sus desarrolladores han invertido horas llenándola con software dañado,
desactualizado, mal configurado y explotable, lo que la hace vulnerable a ataques.
DVL no esta construida para correr en un
sistema real, es una herramienta de aprendizaje para estudiantes de seguridad.
Enlace: http://sourceforge.net/projects/virtualhacking/files/os/dvl/DVL_1.5_Infectious_Disease.iso/download?use_mirror=kent

Nombre: Hackademic
Descripción: Descarga el objetivo y obtenga el root. luego, trate de leer el contenido del archivo "key.txt" en el directorio raíz.
Enlaces: Hackademic.RTB1: http://s3curity.gr/attacks/challenges/VM/Hackademic.RTB1.zip, Hackademic.RTB2: http://s3curity.gr/attacks/challenges/VM/Hackademic.RTB2.zip

Nombre: Holynix
Descripción: Holynix es una distribución Linux que se construyó deliberadamente para que los agujeros de seguridad a los efectos de las pruebas de penetración.
Enlaces: Holynix v1: http://sourceforge.net/projects/holynix/files/1.0/, Holynix v2: http://sourceforge.net/projects/holynix/files/2.0/.

Nombre: Metasploitable
Descripción: Metasploitable es una imagen VMWare 6.5 de un servidor Ubuntu 8.04.
Se han incluido varios paquetes vulnerables, incluyendo una instalación de Tomcat 5.5. (con credenciales débiles), distcc, tikiwiki y un servidor MySQL desactualizado.
Enlaces: está en torrent lo pueden descargar con utorrent: http://updates.metasploit.com/data/Metasploitable.zip.torrent utorrent: http://www.utorrent.com/intl/es/downloads/complete?os=win.

Adjunto tambien una web que les puede interesar:

http://www.felipemartins.info/2011/05/pentesting-vulnerable-study-frameworks-complete-list/

Tambien les adjunto unos buenos libros con el que pueden iniciar.

Hacking Etico- Carlos Tori: http://www.4shared.com/file/yxDJ4VYZ/Hacking_Etico_-_Carlos_Tori.html

Metasploitable (revista donde enseñan como practicar con el entorno):http://www.mediafire.com/download.php?fbf7f9la76c2zh7.

Taller practico de auditoria y pentest: http://www.mediafire.com/download.php?4js62ebv8k2slrq.

Seguridad por Niveles: http://www.mediafire.com/download.php?nt6kj1eq14j7cux.

Bueno eso es todo, como dije anteriormente a medida que vaya encontrando mas de estos entornos y suba otros que tengo por ahí guardados iré actualizando el post.

Saludos...
  • 1
  • 5Calificación
  • 4Seguidores
  • 2.912Visitas
  • 9Favoritos

4 comentarios

@Terminator609 Hace más de 2 años
Muy bueno gracias... Segui asi..
@mdgo7 Hace más de 2 años
excelente, si tenes mas info publicala por favor.
@prigirra Hace más de 1 año
Excelente man!

Iré descargando algunas maquinas y estaré consultandoles cualquier duda!

Muchas gracias! Sigue asi!
@yacarecito2 Hace más de 1 año
Qué buen tuto! Hay más actualizaciones de esto, no? Excelente trabajo
Tienes que ser miembro para responder en este tema