Bienvenue dans ce projet pratique de cybersécurité où vous endosserez le rôle d'un testeur d'intrusion junior effectuant une évaluation de la sécurité réseau axée sur les vulnérabilités et les mauvaises configurations du service SSH. Ce défi, adapté aux débutants, combine des techniques pratiques de reconnaissance réseau avec l'exploitation réelle de l'authentification par clé SSH dans un environnement contrôlé et éducatif.
Ce que vous apprendrez
Dans ce projet, vous maîtriserez les compétences fondamentales en sécurité réseau à travers un défi de type Capture The Flag (CTF) :
- Énumération des services SSH : Utilisez des outils tels que
nmap,ssh-auditetssh-keyscanpour découvrir les services SSH et énumérer leurs configurations. - Scan de ports et détection de services : Apprenez à identifier les ports SSH ouverts (22) et à collecter des informations sur les services, y compris la version SSH et les empreintes digitales des clés.
- Exploitation de l'authentification par clé : Comprenez et exploitez les services SSH mal configurés avec des clés privées exposées ou des permissions de clés faibles.
- Techniques d'accès SSH : Acquérir une expérience pratique de l'utilisation de clients SSH pour se connecter à des systèmes avec les clés découvertes.
- Exfiltration de données : Apprenez les techniques pour extraire des fichiers et informations sensibles des systèmes compromis via SSH.
Défis
Des systèmes vulnérables exécutant des services SSH mal configurés dans un environnement de conteneurs Docker vous seront présentés. Votre mission est de :
- Énumérer les services SSH - Découvrir et identifier les services SSH à l'aide d'outils de scan réseau.
- Analyser les configurations de services - Examiner les configurations SSH et les permissions des clés pour identifier les vulnérabilités d'authentification.
- Exploiter l'accès par clé - Utiliser les clés SSH découvertes pour s'authentifier et accéder aux systèmes.
- Capturer le drapeau (Capture The Flag) - Récupérer des informations sensibles et des drapeaux cachés sur les systèmes compromis.
Concepts clés
- Protocole SSH : Protocole Secure Shell pour l'accès à distance sécurisé et le transfert de fichiers.
- Énumération de services : Processus de découverte des services réseau et de leurs configurations.
- Authentification par clé : Authentification SSH utilisant des paires de clés publiques/privées au lieu de mots de passe.
- Évaluation de la sécurité réseau : Évaluation systématique des services réseau pour les vulnérabilités de sécurité.
- Exfiltration de données : Techniques pour extraire des données sensibles des systèmes compromis.
À la fin de ce projet, vous aurez une expérience pratique des outils et techniques de test de sécurité réseau, ce qui vous donnera la confiance nécessaire pour explorer des défis de pentesting plus avancés. Commençons à énumérer les services SSH !



