Willkommen zu diesem praxisorientierten Cybersicherheitsprojekt, in dem Sie in die Rolle eines Junior-Penetrationstesters schlüpfen und eine Netzwerksicherheitsbewertung mit Schwerpunkt auf SSH-Dienstschwachstellen und Fehlkonfigurationen durchführen. Diese anfängerfreundliche Herausforderung kombiniert praktische Techniken der Netzwerkerkundung mit der Ausnutzung realer schlüsselbasierter SSH-Authentifizierung in einer kontrollierten, lehrreichen Umgebung.
Was Sie lernen werden
In diesem Projekt werden Sie grundlegende Fähigkeiten der Netzwerksicherheit durch eine Capture The Flag (CTF)-Herausforderung meistern:
- SSH-Dienst-Enumeration: Verwenden Sie Tools wie
nmap,ssh-auditundssh-keyscan, um SSH-Dienste zu entdecken und deren Konfigurationen zu enumerieren. - Port-Scanning und Service-Erkennung: Erlernen Sie, offene SSH-Ports (22) zu identifizieren und Service-Informationen einschließlich SSH-Version und Key-Fingerprints zu sammeln.
- Ausnutzung schlüsselbasierter Authentifizierung: Verstehen und nutzen Sie fehlkonfigurierte SSH-Dienste mit exponierten privaten Schlüsseln oder schwachen Schlüsselberechtigungen.
- SSH-Zugriffstechniken: Sammeln Sie praktische Erfahrungen mit SSH-Clients, um sich mit entdeckten Schlüsseln mit Systemen zu verbinden.
- Datenexfiltration: Erlernen Sie Techniken zur Extraktion sensibler Dateien und Informationen von kompromittierten Systemen über SSH.
Herausforderungen
Sie werden mit anfälligen Systemen konfrontiert, auf denen fehlkonfigurierte SSH-Dienste in einer Docker-Container-Umgebung laufen. Ihre Mission ist es:
- SSH-Dienste enumerieren: Entdecken und identifizieren Sie SSH-Dienste mithilfe von Netzwerkanalyse-Tools.
- Service-Konfigurationen analysieren: Untersuchen Sie SSH-Konfigurationen und Schlüsselberechtigungen, um Authentifizierungsschwachstellen zu identifizieren.
- Schlüsselbasierten Zugriff ausnutzen: Verwenden Sie entdeckte SSH-Schlüssel, um sich zu authentifizieren und auf Systeme zuzugreifen.
- Die Flagge erfassen: Beschaffen Sie sensible Informationen und versteckte Flags von den kompromittierten Systemen.
Schlüsselkonzepte
- SSH-Protokoll: Secure Shell-Protokoll für sicheren Fernzugriff und Dateiübertragung.
- Service-Enumeration: Der Prozess der Entdeckung von Netzwerkdiensten und deren Konfigurationen.
- Schlüsselbasierte Authentifizierung: SSH-Authentifizierung mit öffentlichen/privaten Schlüsselpaaren anstelle von Passwörtern.
- Netzwerksicherheitsbewertung: Systematische Bewertung von Netzwerkdiensten auf Sicherheitslücken.
- Datenexfiltration: Techniken zur Extraktion sensibler Daten von kompromittierten Systemen.
Am Ende dieses Projekts werden Sie praktische Erfahrungen mit Tools und Techniken des Netzwerksicherheitstests gesammelt haben, was Ihnen das Vertrauen gibt, fortgeschrittenere Penetrationstests-Herausforderungen anzugehen. Lassen Sie uns mit der Enumeration von SSH-Diensten beginnen!



