Frage:
WarGames - Plattformen zum Üben und Verbessern von Hacking-Fähigkeiten
0x90
2015-07-30 02:23:06 UTC
view on stackexchange narkive permalink

Kennen Sie eine gute kostenlose Plattform, auf der wir verschiedene Angriffsmethoden und Schwachstellen wie XSS, SQL-Injection, Low-Level-Hacking, Reverse Engineering usw. üben können?

Zum Beispiel I. mochte damals Smash The Stack. (Hinweis: Es wird nicht empfohlen, in den Abschnitt "Tags" zu gelangen. Nur SSH an den Server senden und mit dem Spielen beginnen.)

Es ist immer noch ein sehr gültiges und nützliches Werkzeug. Ich selbst empfehle es immer noch, unabhängig davon, ob es nicht aktiv aktualisiert wird.
https://www.hackthissite.org/
http://overthewire.org/wargames/ http://security.stackexchange.com/questions/3592/what-hacking-competitions-challenges-exist
Kasse: https://security.stackexchange.com/questions/64884/replacement-for-dvl-damn-vulnerable-linux
Fünf antworten:
Thomas Pornin
2015-07-30 02:38:16 UTC
view on stackexchange narkive permalink

Je nachdem, was Sie als "online" bezeichnen, zeigt eine einfache Google-Suche nach "verdammt anfällig" die Existenz frei herunterladbarer Anwendungen mit sogar vollem Betriebssystem, mit denen Sie lernen können, wie Software schrecklich anfällig sein kann. Eine davon ist Damn Vulnerable Web App, eine verdammt anfällige Web-App. Es gab auch ein vollständiges Betriebssystem namens Damn Vulnerable Linux; Es wird anscheinend eingestellt (obwohl natürlich das Fehlen von Sicherheitspatches der Grund dafür war), aber diese Frage behandelt Ersetzungen.

Dies sind keine "Online-Maschinen", die Sie hacken können. Sie können sie jedoch herunterladen und auf einer virtuellen Maschine auf Ihrem eigenen Computer installieren. Dies ist kostenlos (es gibt gute kostenlose VM-Lösungen, z. B. VirtualBox) und viel flexibler als eine Online-Maschine Ziel; Es wird Ihnen mehr beibringen, da Sie es nach Belieben ändern und zurücksetzen können.

Alle diese Ressourcen unterliegen Veralterung, Änderung und Ersetzung. Daher ist es wichtig, die richtigen Schlüsselwörter für die Suche anzugeben . Und diese Schlüsselwörter sind "verdammt anfällig".

PypeRanger
2015-07-30 05:56:14 UTC
view on stackexchange narkive permalink

Dies sind alles, was ich empfehle.

Sicherheitsanfälligkeit im Web
1. Webgoat ( Empfehlung ) - https: // www.owasp.org/index.php/Category:OWASP_WebGoat_Project
2. EnigmaGroup ( WarGame ) - http: // www. enigmagroup.org
3. Mutillidae ( gut ) http://sourceforge.net/projects/mutillidae/
4. DVWA ( nicht so gut ) http://www.dvwa.co.uk/

Betriebssystemanfälligkeit
5. Metasploitable ( Empfehlen ) - http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
6. Exploit-Übungen ( Sehr gut ) https://exploit-exercises.com/
7. HowToForge ( Spezifisch )

Rahil Arora
2015-07-30 06:04:10 UTC
view on stackexchange narkive permalink

Ich habe versucht, eine Liste nützlicher Ressourcen für Sicherheitsbegeisterte auf meiner persönlichen Website zu führen. Hier ist ein Teil davon:

Sicherheit von Webanwendungen

  • Handbuch zur Browsersicherheit - Von Michal Zalewski
  • Google Gruyere - Ausnutzung und Verteidigung von Webanwendungen - eine kleine, kitschige Webanwendung, mit der Benutzer Textausschnitte veröffentlichen und verschiedene Dateien speichern können.
  • Googles XSS-Spiel - In diesem Schulungsprogramm lernen Sie, XSS-Fehler zu finden und auszunutzen.
  • Verdammt anfällige Webanwendung (DVWA) - eine Hilfe für Sicherheitsexperten, um ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern zu helfen, die Prozesse zum Sichern von Webanwendungen besser zu verstehen, und Lehrern / Schülern zu helfen, Webanwendungssicherheit in einer Klassenzimmerumgebung zu lehren / zu lernen

Memory Exploits

  • David Brumleys Vorlesungsunterlagen zu Exploits und Control Flow Hijack Defenses
  • Kurs über Software-Sicherheit der University of Maryland zu Coursera - Erforscht die Grundlagen der Software-Sicherheit und behandelt wichtige (und häufig auftretende) Software-Schwachstellen wie Pufferüberläufe, SQL-Injection und Sitzungsentführung
  • Embedded Security CTF - Sie haben Zugriff auf ein Gerät erhalten, das eine Sperre steuert. Ihre Aufgabe: Beseitigen Sie die Sperre, indem Sie Fehler im Gerätecode ausnutzen.

Bücher

  • Das Handbuch für Webanwendungs-Hacker: Auffinden und Ausnutzen von Sicherheitslücken - Amazon Link
yoann
2015-07-30 04:46:24 UTC
view on stackexchange narkive permalink

Sie finden Plattformen, die sogenannte Wargames anbieten, wie z. B. OverTheWire.

In solchen Spielen haben Sie einen SSH-Zugriff auf einen öffentlichen Computer mit benutzerdefinierter anfälliger Software, die Sie ausnutzen müssen, um weiter voranzukommen.

boleslaw.smialy
2015-07-30 12:30:38 UTC
view on stackexchange narkive permalink

Es gibt eine polnische Plattform: rozwal.to .

Der Name auf Englisch bedeutet "destroy.it". Es gibt ungefähr 50 Aufgaben, die je nach Können und Thema variieren (XSS, Injections, SQLi, Steganogrpahy, Bitcoins usw.).

Der große Vorteil ist, dass Sie nichts installieren müssen Öffnen Sie einfach die Seiten und hacken Sie sie.

Es hat auch ein Ranking, damit Sie Ihre Fähigkeiten mit anderen vergleichen können.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...