Senin, 24 Juni 2013

0 Vulnerable By Design [1-25]

Date: Senin, 24 Juni 2013 10.12
Category:
Author: Unknown
Share:
Responds: 0 Comment
Vulnerable by design? Ya, dilemahkan oleh design. Operasi-operasi sistem ini memiliki vulnerable yang unik, tidak semua peretas dapat menemukan celah keamanan operasi sistem ini. Bahkan saya ragu pada peretas yang bermulut besar dapat menemukan celah kemanan operasi sistem ini.

Lalu, untuk apa operasi-operasi sistem ini dibuat? Tentu saja untuk melatih para penetration tester dalam mengasah kemampuan menganalisa dan mencari vulnerability sebuah operasi sistem. Tujuan akhir para penetration tester yang menguji OS ini adalah untuk mendapatkan hak akses (privilege) tertinggi dalam OS ini. Mengingat OS ini berbasis linux, maka anda selaku penetration tester harus dapat mendapatkan akun root dalam OS ini. Mudahkah? Beberapa dari OS ini mudah di retas, bahkan diretas hingga ke akarnya (root). 
Dalam blog ini, beberapa jenis Vulnerable by Design telah dipaparkan, sebut saja kioptrix level 1, kioptrix level 3, kioptrix level 4, de ice, dan banyak lagi. Salah satu rahasia memiliki kemampuan analisa tinggi, adalah mencoba tantangan ini, tantangan untuk memperoleh root dalam box box vulnerable ini. Percayalah, ketika anda mendapatkan root dari salah satu vulnerable by design, anda akan langsung mendapatkan banyak ilmu mengenai sistem keamanan dalam UNIX server dan non-server.
Kemampuan menganalisan vulnerability saya berawal dari proses ini, dimana kemampuan penguasaan tools backtrack benar-benar diuji dalam usaha mendapatkan root dalam box ini. Dan satu hal yang saya pelajari dari rooting box ini:
"Jangan bergantung pada segelintir tools yang dimiliki oleh backtrack dalam meretas satu system, anda tidak tau betapa berbahayanya mereka ketika semua tools bahu membahu mengikis pertahanan sebuah system. Tingkat keberhasilan anda bergantung pada banyaknya tools yang dapat anda gunakan dalam peretasan sebuah system."
Berikut saya akan membagi beberapa vulnerable by design yang bisa anda coba untuk mempertajam kemampuan penetration testing anda.
1. De - ICE
Level yang tersedia : Level 1 - Disk 1 , Level 1 - Disk 2, Level 1 - Disk 3, Level 2 - Disk 1
2. Hackademic
Level yang tersedia : Level 1 (Box 1), Level 2 (Box 2)
3. Holynix
Level Yang tersedia : Level 1, Level 2
4. Kioptrix
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4
5. Metasploitable
Level yang tersedia : Level 1 , level 2
6. NcN 2011
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4, Level 5, Level 6
7. NETinVM
Level yang tersedia : Level 1, Level 2, Level 3
8. pWnOS
Level yang tersedia : Level 1
9. RuCTFE
Level yang tersedia : Level 1
10. vulnimage
Level yang tersedia : Level 1
11. BadStore
Level yang  tersedia : Level 1
12. BodeIT
Level yang teredia : Level 1
13. Damn Vulnerable Web App
Level yang tersedia : Level 1
14. Hacme
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5
15. Hackxor
Level yang tersedia : Level 1
16. LAMPSecurity
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
17. Moth
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
18. Mulitilidae
Level yang tersedia : Level 1 (v 1.5)
19. OWASP Broken Web Application Project
Level yang tersedia : Level 1 (v 0.92rc1)
20. OWASP Hackademic Challenge Project 
Level yang tersedia : Level 1
21. OWASP Insecure Web App Project
Level yang tersedia : Level 1
22. OWASP Vicnum
Level yang tersedia : Level 1 (v 1.4)
23. OWASP WebGoat
Level yang tersedia : Level 1 
24. PuzzleMail
Level yang tersedia : 1
25. SecurityBench 
Level yang tersedia : Level 1 (Normal), Level 2 (Micro)
Ada lebih dari 50 OS Vulnerable yang pernah dibuat untuk dijadikan sarana belajara para peserta Hackademic, dan para penetration tester. Untuk saat ini, saya akan membagikan 25 OS terlebih dahulu. Beberapa dari OS diatas pernah diulas di dalam blog ini, jika anda ingin mencari tau apa yang harus anda lakukan untuk merooting OS ini, ada baiknya anda menggunakan vitur search pada blog ini. Good luck, and have fun. (=

Artikel Terkait :



Posting Komentar