Enumeración SSH y Acceso Basado en Clave

Principiante

En este proyecto, aprenderá los fundamentos de la enumeración del servicio SSH y la explotación del acceso basado en clave. Utilizará herramientas como nmap, ssh-audit y ssh-keyscan para descubrir servicios SSH, enumerar configuraciones y explotar la autenticación basada en clave mal configurada para acceder a sistemas. Este proyecto práctico cubre habilidades esenciales de seguridad de red, incluyendo descubrimiento de servicios, explotación de autenticación SSH y técnicas de exfiltración de datos.

cybersecuritynmaplinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Bienvenido a este proyecto práctico de ciberseguridad donde asumirá el rol de un pentester junior realizando una evaluación de seguridad de red centrada en vulnerabilidades y configuraciones erróneas del servicio SSH. Este desafío, apto para principiantes, combina técnicas prácticas de reconocimiento de red con la explotación del mundo real de la autenticación SSH basada en claves en un entorno controlado y educativo.

Lo que aprenderá

En este proyecto, dominará habilidades fundamentales de seguridad de red a través de un desafío estilo Capture The Flag (CTF):

  • Enumeración de Servicios SSH: Utilice herramientas como nmap, ssh-audit y ssh-keyscan para descubrir servicios SSH y enumerar sus configuraciones.
  • Escaneo de Puertos y Detección de Servicios: Aprenda a identificar puertos SSH abiertos (22) y a recopilar información del servicio, incluyendo la versión SSH y las huellas digitales de las claves.
  • Explotación de Autenticación Basada en Clave: Comprenda y explote servicios SSH mal configurados con claves privadas expuestas o permisos de clave débiles.
  • Técnicas de Acceso SSH: Obtenga experiencia práctica utilizando clientes SSH para conectarse a sistemas con claves descubiertas.
  • Exfiltración de Datos: Aprenda técnicas para extraer archivos e información sensible de sistemas comprometidos a través de SSH.

Desafíos

Se le presentarán sistemas vulnerables que ejecutan servicios SSH mal configurados en un entorno de contenedores Docker. Su misión es:

  1. Enumerar Servicios SSH: Descubra y obtenga huellas digitales de servicios SSH utilizando herramientas de escaneo de red.
  2. Analizar Configuraciones de Servicios: Examine las configuraciones SSH y los permisos de clave para identificar vulnerabilidades de autenticación.
  3. Explotar Acceso Basado en Clave: Utilice las claves SSH descubiertas para autenticarse y acceder a los sistemas.
  4. Capturar la Bandera (Capture the Flag): Recupere información sensible y banderas ocultas de los sistemas comprometidos.

Conceptos Clave

  • Protocolo SSH: Protocolo Secure Shell para acceso remoto seguro y transferencia de archivos.
  • Enumeración de Servicios: El proceso de descubrimiento de servicios de red y sus configuraciones.
  • Autenticación Basada en Clave: Autenticación SSH que utiliza pares de claves pública/privada en lugar de contraseñas.
  • Evaluación de Seguridad de Red: Evaluación sistemática de servicios de red en busca de vulnerabilidades de seguridad.
  • Exfiltración de Datos: Técnicas para extraer datos sensibles de sistemas comprometidos.

Al final de este proyecto, tendrá experiencia práctica con herramientas y técnicas de pruebas de seguridad de red, lo que le dará la confianza para explorar desafíos de pentesting más avanzados. ¡Comencemos a enumerar servicios SSH!

Profesor

labby
Labby
Labby is the LabEx teacher.