{"id":3084,"date":"2015-09-06T13:51:18","date_gmt":"2015-09-06T11:51:18","guid":{"rendered":"https:\/\/diocesanos.es\/blogs\/equipotic\/?p=3084"},"modified":"2015-08-29T13:55:56","modified_gmt":"2015-08-29T11:55:56","slug":"distribuciones-vulnerables-a-proposito-para-practicar","status":"publish","type":"post","link":"https:\/\/diocesanos.es\/blogs\/equipotic\/2015\/09\/06\/distribuciones-vulnerables-a-proposito-para-practicar\/","title":{"rendered":"Distribuciones vulnerables (a prop\u00f3sito) para practicar"},"content":{"rendered":"<p><strong>Existen distribuciones m\u00e1s o menos vulnerables<\/strong>. Ya hemos hablado de algunas de ellas en nuestros art\u00edculos y an\u00e1lisis. Por ejemplo <strong><a href=\"https:\/\/www.whonix.org\/\" target=\"_blank\">Whonix<\/a><\/strong> y <a href=\"https:\/\/tails.boum.org\/\" target=\"_blank\"><strong>TAILS<\/strong><\/a> son algunos ejemplos de distros m\u00e1s fiables en este sentido.<\/p>\n<p><a href=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2015\/08\/seguridad-informatica.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-3085\" src=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2015\/08\/seguridad-informatica-300x164.jpg\" alt=\"seguridad-informatica\" width=\"300\" height=\"164\" srcset=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2015\/08\/seguridad-informatica-300x164.jpg 300w, https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2015\/08\/seguridad-informatica.jpg 830w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Pero tambi\u00e9n hemos hablado de otras como las empleadas por hackers y para realizar auditor\u00edas de seguridad.<\/p>\n<p><!--more--><\/p>\n<p>Un complemento para los hackers y los que est\u00e9n inici\u00e1ndose en el mundo de la seguridad, es disponer de <strong>una distro poco segura<\/strong>, con configuraciones por defecto y otros bugs de seguridad creados a posta para practicar los tests de penetraci\u00f3n y ataques. Esto tambi\u00e9n existe y tenemos un gran ejemplo en <strong><a class=\"external\" href=\"https:\/\/www.offensive-security.com\/metasploit-unleashed\/requirements\/\" target=\"_blank\">Metasploitable<\/a><\/strong>\u00a0(basada en Ubuntu).\u00a0<span id=\"more-13421\"><\/span><\/p>\n<aside id=\"abn_singlestealer\" class=\"publi inside-content \"><\/aside>\n<p>Aparte de <strong>Metasploitable<\/strong>\u00a0(en sus distintas versiones) existen otros proyectos de distros Linux de este tipo. \u00bfCu\u00e1les? Pues por ejemplo:<\/p>\n<ul>\n<li><strong>Dam Vulnerable Linux<\/strong>: otra distro muy similar a Metasploitable, pero basada en Slackware.<\/li>\n<li><a href=\"http:\/\/sourceforge.net\/projects\/lampsecurity\/\" target=\"_blank\"><strong>LAMPSecurity<\/strong><\/a>: para los interesados en ataques a servidores LAMP, basada en CentOS.<\/li>\n<li><strong>De-ICE Pentest<\/strong>: una <a class=\"external\" href=\"http:\/\/hackingdojo.com\/\" target=\"_blank\">distro<\/a> muy interesante para practicar ataques\u2026<\/li>\n<li>Otras ISOs para m\u00e1quinas virtuales similares: <strong>Holynix, pWnOS, OWASP, Hacking-Lab, Moth, Katana, etc<\/strong>.<\/li>\n<\/ul>\n<p>Con <strong>Kali Linux<\/strong> u otra distro similar y una m\u00e1quina virtual o f\u00edsica con una de estas distros instaladas, podr\u00e1s divertirte atacando el sistema y aprender\u00e1s mucho. Puedes jugar a juegos de captura de bandera marc\u00e1ndote objetivos. \u00a1Sin duda interesante! Te animo a practicar.<\/p>\n<p><em>Art\u00edculo original en <strong><a href=\"http:\/\/www.linuxadictos.com\/distribuciones-vulnerables-a-proposito-para-practicar.html\" target=\"_blank\">linuxadictos.com<\/a><\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen distribuciones m\u00e1s o menos vulnerables. Ya hemos hablado de algunas de ellas en nuestros art\u00edculos y an\u00e1lisis. Por ejemplo Whonix y TAILS son algunos ejemplos de distros m\u00e1s fiables en este sentido. Pero tambi\u00e9n hemos hablado de otras como las empleadas por hackers y para realizar auditor\u00edas de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6,47],"tags":[186],"class_list":["post-3084","post","type-post","status-publish","format-standard","hentry","category-linux-2","category-practicas","category-seguridad","tag-distribuciones"],"_links":{"self":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts\/3084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/comments?post=3084"}],"version-history":[{"count":0,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts\/3084\/revisions"}],"wp:attachment":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/media?parent=3084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/categories?post=3084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/tags?post=3084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}