Con metasploitable lo está ejecutando en una máquina virtual, básicamente un sistema operativo dentro de un sistema operativo. La razón principal de esto es el aislamiento, cualquier corrupción del sistema invitado está aislada del host. También puede usar el sistema host para examinar con seguridad el sistema invitado para ver qué ha hecho cualquier ataque.
Ahora, un Pi probablemente no esté a la altura del trabajo de ejecutar una máquina virtual, es un requisito bastante pesado en recursos, ram, cpu y espacio en disco. Hay un buen desglose de lo que se necesita para ejecutar metasploitable en Requisitos: Metasploit Unleashed. Realmente 2 GB parece el mínimo.
Puede encontrar que hay otras computadoras de placa única que tienen una mejor especificación que una comparación Pi de computadoras de placa única, por ejemplo, la UDOO X86: la placa de fabricante más potente que puede tener 8 GB de RAM.
- ¿Cuáles son los usos más populares y útiles de la computadora Raspberry Pi?
- ¿Podría un clúster Raspberry Pi funcionar como un servidor de juegos para algo como, por ejemplo, Minecraft?
- Quiero usar una Raspberry Pi 3 para hacer mi propia IA personal (asistente). ¿Cómo empiezo? Tengo un MacBook Pro y C ++ como mi idioma de elección.
- ¿Qué LCD debo comprar para una Raspberry Pi 3 modelo B?
- ¿Qué sensor puedo usar junto con Raspberry Pi para detectar la ausencia de humanos en una habitación?
La otra opción podría ser simplemente instalar un SO vulnerable directamente en el Pi sin la capa de máquina virtual. Esto puede parecer atractivo, ya que realmente no importa si bloqueas el Pi. El problema aquí es cómo acceder de manera segura al sistema comprometido. Para saber realmente qué ha hecho el ataque, de alguna manera necesitas conectarte a un sistema infectado que, en teoría, podría extenderse a la máquina que utilizas para examinarlo.
Entonces, la pregunta es ¿por qué necesitas hacer esto en un Pi? Pi tiene una arquitectura interna bastante diferente a la mayoría de las PC, por lo que su utilidad puede ser limitada. Todavía algunas personas lo han hecho
¿Existe un sistema operativo vulnerable, como Damn Vulnerable Linux, que se puede ejecutar en una frambuesa pi? • / r / AskNetsec
DV-PI STICKY FINGER