Énumération SSH et Accès par Clé

Débutant

Dans ce projet, vous apprendrez les bases de l'énumération du service SSH et de l'exploitation de l'accès par clé. Vous utiliserez des outils tels que nmap, ssh-audit et ssh-keyscan pour découvrir les services SSH, énumérer les configurations et exploiter une authentification par clé mal configurée pour accéder aux systèmes. Ce projet pratique couvre des compétences essentielles en sécurité réseau, notamment la découverte de services, l'exploitation de l'authentification SSH et les techniques d'exfiltration de données.

cybersecuritynmaplinux

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Bienvenue dans ce projet pratique de cybersécurité où vous endosserez le rôle d'un testeur d'intrusion junior effectuant une évaluation de la sécurité réseau axée sur les vulnérabilités et les mauvaises configurations du service SSH. Ce défi, adapté aux débutants, combine des techniques pratiques de reconnaissance réseau avec l'exploitation réelle de l'authentification par clé SSH dans un environnement contrôlé et éducatif.

Ce que vous apprendrez

Dans ce projet, vous maîtriserez les compétences fondamentales en sécurité réseau à travers un défi de type Capture The Flag (CTF) :

  • Énumération des services SSH : Utilisez des outils tels que nmap, ssh-audit et ssh-keyscan pour découvrir les services SSH et énumérer leurs configurations.
  • Scan de ports et détection de services : Apprenez à identifier les ports SSH ouverts (22) et à collecter des informations sur les services, y compris la version SSH et les empreintes digitales des clés.
  • Exploitation de l'authentification par clé : Comprenez et exploitez les services SSH mal configurés avec des clés privées exposées ou des permissions de clés faibles.
  • Techniques d'accès SSH : Acquérir une expérience pratique de l'utilisation de clients SSH pour se connecter à des systèmes avec les clés découvertes.
  • Exfiltration de données : Apprenez les techniques pour extraire des fichiers et informations sensibles des systèmes compromis via SSH.

Défis

Des systèmes vulnérables exécutant des services SSH mal configurés dans un environnement de conteneurs Docker vous seront présentés. Votre mission est de :

  1. Énumérer les services SSH - Découvrir et identifier les services SSH à l'aide d'outils de scan réseau.
  2. Analyser les configurations de services - Examiner les configurations SSH et les permissions des clés pour identifier les vulnérabilités d'authentification.
  3. Exploiter l'accès par clé - Utiliser les clés SSH découvertes pour s'authentifier et accéder aux systèmes.
  4. Capturer le drapeau (Capture The Flag) - Récupérer des informations sensibles et des drapeaux cachés sur les systèmes compromis.

Concepts clés

  • Protocole SSH : Protocole Secure Shell pour l'accès à distance sécurisé et le transfert de fichiers.
  • Énumération de services : Processus de découverte des services réseau et de leurs configurations.
  • Authentification par clé : Authentification SSH utilisant des paires de clés publiques/privées au lieu de mots de passe.
  • Évaluation de la sécurité réseau : Évaluation systématique des services réseau pour les vulnérabilités de sécurité.
  • Exfiltration de données : Techniques pour extraire des données sensibles des systèmes compromis.

À la fin de ce projet, vous aurez une expérience pratique des outils et techniques de test de sécurité réseau, ce qui vous donnera la confiance nécessaire pour explorer des défis de pentesting plus avancés. Commençons à énumérer les services SSH !

Enseignant

labby
Labby
Labby is the LabEx teacher.