Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон?
Где можно проводить инъекции со сплоитами, не думаю о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!

Головоломки из этой подборки специально разработаны для тренировки в пентесте. Поэтому... взламывай на здоровье!

Damn Vulnerable App

http://i072.radikal.ru/1008/2b/7e677dab5272.png

Обычно создатели веб-приложений всячески хвастаются высокой надежностью свого продукта, кичатся встроенным WAF (файрволом для веб-приложений) и стыдливо отшучиваются, если в их сценариях находят очередной баг. Разработчики Damn Vulnerable Web App, напротив, категорически заявляют, что установка на живом веб-сервере неприемлема, потому как приложение… «чертовски уязвимо» . Все самые распространенные ошибки горе-программистов собраны в одном месте, чтобы ты смог потренироваться на проведении самых разных атак. В качестве платформы выбрана наиболее популярная связка PHP/MySQL, по этой же причине мы начинаем наш обзор именно с DVWA. Если хочешь сэкономить время на настройке веб-сервера, все отлично заведется на готовых сборках: Denwer'е (denwer.ru) или XAMPP'е (apachefriends.org/xampp-en.html). Собственно, необходимо лишь распаковать файлы в public html-каталог и обратиться в браузере к http://127.0.0.1/dvwa/index.php. Не придется даже ковыряться с ручным созданием базы: в меню есть кнопка «Create / Reset Database». Но если все же захочется что-то подкрутить, то это можно сделать в конфиге /config/config.inc.php. Еще один момент касается настройки PHP: надо убедиться, что в PHP.ini внесены все изменения:

magic_quotes_gpc = Off
allow_url_fopen on
allow_url_include on

Проект постоянно обновляется, а в конце 2009 года он был даже приобретен инвесторами, так что вполне возможно, что вскоре нас ждут серьезные улучшения.

Скачать можно с офф сайта разработчика.
http://www.dvwa.co.uk/

Mutillidae

http://s52.radikal.ru/i137/1008/48/d375c9be5a0b.png

Автор этого проекта поначалу собирался снять для новичков видеоуроки по пентесту веб-приложений с объяснением основ пентеста. Когда же дело дошло до поиска подходящей платформы для демонстрации различных типов уязвимостей, автор попал впросак. Подходящей платформы попросту не нашлось: большинство решений оказались слишком сложны для объяснения азов новичкам, только начинающим знакомство с проблемами безопасности веб-приложений. Так и родился проект Mutillidae. Автор взял список из десяти типов уязвимостей OWASP Top 10: SQL-инжекции, XSS, CSRF и так далее — и написал скрипты так, чтобы желающий мог попробовать свои силы в эксплуатировании каждой из них. Код намеренно написан очень просто, чтобы облегчить понимание сути уязвимостей. Как и DWVA, проект легко устанавливается под виндой и туксом даже на XAMPP-сервере, а необходимые базы данных создаются с помощью опции «Setup/reset the DB» из главной страниhttp://xaker.forumbb.ru/post.php?fid=32цы проекта. Автор предлагает последовательно читать информацию о каждой уязвимости из OWASP Top 10 (owasp.org/index.php/OWASP_Top_Ten_Project) и, разобравшись в вопросе, пробовать свои силы на Mutillidae. Если эксплуатация тебе удалась, то во второй части квеста баг надо пофиксить.

Скачать можно с офф сайта разработчика.
http://www.irongeek.com/

WebGoat

http://www.owasp.org/images/thumb/b/b6/WebGoat-Phishing-XSS-Lesson.JPG/300px-WebGoat-Phishing-XSS-Lesson.JPG

Когда автор Mutillidae говорил о том, что многие из хакерских квестов не подходят для новичков, он имел в виду, в том числе, разработку WebGoat. Проект примечателен тем, что развивается в рамках уже знакомого проекта OWASP (Open Web Application Security Project), под эгидой которого выпускается большое количество security-утилит. Но если два предыдущих проекта предлагают играться с PHP-приложениями, то здесь ты столкнешься с кодом, написанным на Java. Для хостинга J2EE-приложений используется стандартный TomCat-сервер — к счастью, он уже включен в сборку WebGoat и настроен так, чтобы запустить его можно было максимально просто:

1. Сначала распаковываем WebGoat-OWASP_Standard-x.x.zip в рабочую директорию.
2. Стартуем демон TomCat'а, запустив webgoat.bat. Для этого в системе должен быть установлен свежий J2EE.
3. Переходим в браузере по ссылке http://localhost/WebGoat/attack
4. Авторизируемся как guest/guest
5. Пробуем свои силы.

Задания, как правило, привязаны к реальной проблеме. Например, в одном из квестов предлагается провести SQL-инжекцию с целью украсть список поддельных кредитных номеров. Некоторые задания сопровождаются учебной составляющей, показывающей пользователю полезные хинты и уязвимый код.

Скачать можно с офф сайта разработчика.
http://www.owasp.org/index.php/Category … at_Project

VMvicnum

Vicnum - уязвимое веб-приложение с гибкой архитектурой, демонстирирующее обычные проблемы безопасноти веб-приложений, такие как межсайтовый скриптинг, sql-инъекции и др. Особенно пригодится IT-аудиторам, желающим отточить навыки в области веб-безопасности.

Скачать можно с
http://sourceforge.net/projects/vicnum/

Damn Vulnerable Linux

http://s49.radikal.ru/i125/1008/3e/c1fa1ac6aad4.png

О проекте Damn Vulnerable Linux (amnvulnerablelinux.org) мы писали уже не раз. Это, пожалуй, наиболее раскрученная разработка из всех сегодня представленных. В своем дистрибутиве разработчики намеренно оставили бажные демоны, на которых можно легко применить сетевые сплоиты, уязвимые сценарии, позволяющие выполнить наиболее распространенные виды атак (SQL-инъекция, XSS и т.д.), и просто недостаточно защищенные приложения, специально для того, чтобы желающие могли потренироваться эти самые уязвимости находить. Система распространяется в виде LiveCD-образа и легко запускается под виртуальной машиной VMware или VirtualBox.

Скачать можно с офф сайта разработчика.
http://www.damnvulnerablelinux.org/

m0th

Еще один сборник реально существующих приложений, но в совершенно ином виде представлен в проекте Moth. От других проектов его отличает то, что распространяется он в виде образа для виртуальной машины, в которой установлена Ubuntu 8.10. Собственно, все, что потребуется для запуска, — это любой из продуктов VMware, способный запустить виртуальную машину, в том числе бесплатный VMware Player (vmware.com/products/player). Изначально Moth настроен на получение всех сетевых настроек от DHCP-сервера, поэтому надо убедиться, что сетевые параметры в настройках виртуальной машины выставлены соответствующе (у меня, к примеру, IP выдает роутер, поэтому я просто выбрал режим Bridged, выпускающий виртуальную машину в физическую сеть). Далее достаточно запустить виртуалку, залогиниться в систему (moth/moth), посмореть ifconfig'ом полученный системой IP и обратиться к админке Moth через браузер: http://. Ты попадешь на главную страницу, откуда можно перейти на предустановленные на сервер скрипты известных продуктов: блогерский движок Wordpress 2.6.5, форум Vanilla 1.1.4 и другие разработки на базе PHP/MySQL, а также один проект на Java + Tomcat6 + MySQL. Для усиления реальности происходящего реализованы три способа для обращения к скриптам: напрямую, через mod_security, и через PHP-IDSю Mod_security и PHP-IDS представляют из себя WAF (Web Application Firewall) и предлагают дополнительную защиту для веб-приложений (подробнее в нашей статье «Файрвол для веб-приложений» в октябрьском номере «Хакера»). Каждый из них ведет подробный лог подозрительных запросов, поэтому это еще и отличный способ разобраться, как эти самые WAF работают и как можно их обмануть. Сам проект обновляется, и авторы обещают в ближайшем будущем добавить уязвимые приложения, написанные на Python и Ruby.

Скачать с офф сайта разработчика.
http://www.bonsai-sec.com/en/research/moth.php

De-ICE Pentest Disks

De-ICE PenTest состоит уже не из одной системы, а из трех. Легенда такова: генеральный директор некой компании должен провести пентест своей ИТ-инфраструктуры, чтобы отчитаться перед советом директоров. Будучи уверенным, что с безопасностью и так все в порядке, он для галочки нанимает новичка и поручает ему сделать пентест одного из серверов. Когда ты справишься с этим заданием, тебе предложат сделать более сложный пентест другой системы — это второй квест. Когда и здесь обнаруживаются критические ошибки, директор отдает тебе на растерзание диапазон IP-адресов и говорит: «Делай, что хочешь!». Каждое из трех заданий распространяется в виде LiveCD и также отлично запускается под виртуальными машинами. Инструкции по настройке и шпаргалки по прохождению ищи на de-ice.hackerdemia.com/doku.php.

Скачать можно с офф сайта разработчика.
http://de-ice.net/hackerpedia/index.php … Test_Disks