SSH 列挙と鍵ベースアクセス

初級

このプロジェクトでは、SSH サービス列挙と鍵ベースアクセスの基本を学びます。nmap、ssh-audit、ssh-keyscan などのツールを使用して SSH サービスを発見し、設定を列挙し、設定ミスのある鍵ベース認証を悪用してシステムにアクセスします。この実践的なプロジェクトでは、サービス発見、SSH 認証の悪用、データ漏洩技術など、不可欠なネットワークセキュリティスキルを網羅しています。

cybersecuritynmaplinux

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

この実践的なサイバーセキュリティプロジェクトへようこそ。ジュニアペネトレーションテスターとして、SSH サービス脆弱性と設定ミスに焦点を当てたネットワークセキュリティ評価を行います。この初心者向けのチャレンジでは、管理された教育環境で、実践的なネットワーク偵察技術と実際の SSH 鍵ベース認証の悪用を組み合わせます。

学習内容

このプロジェクトでは、Capture The Flag (CTF) スタイルのチャレンジを通じて、基本的なネットワークセキュリティスキルを習得します。

  • SSH サービス列挙: nmapssh-auditssh-keyscan などのツールを使用して SSH サービスを発見し、その設定を列挙します。
  • ポートスキャンとサービス検出: 開いている SSH ポート(22)を特定し、SSH バージョンやキーフィンガープリントを含むサービス情報を収集する方法を学びます。
  • 鍵ベース認証の悪用: 公開された秘密鍵や弱いキー権限を持つ設定ミスのある SSH サービスを理解し、悪用します。
  • SSH アクセス技術: 発見されたキーを使用してシステムに接続するために、SSH クライアントを使用した実践的な経験を積みます。
  • データ漏洩: SSH 経由で侵害されたシステムから機密ファイルや情報を抽出する技術を学びます。

チャレンジ

Docker コンテナ環境で、設定ミスのある SSH サービスを実行している脆弱なシステムが提供されます。あなたのミッションは以下の通りです。

  1. SSH サービスの列挙: ネットワークスキャンツールを使用して SSH サービスを発見し、フィンガープリントを取得します。
  2. サービス設定の分析: SSH 設定とキー権限を調査し、認証の脆弱性を特定します。
  3. 鍵ベースアクセスの悪用: 発見された SSH キーを使用して認証を行い、システムにアクセスします。
  4. フラグのキャプチャ: 侵害されたシステムから機密情報と隠されたフラグを取得します。

主要な概念

  • SSH プロトコル: 安全なリモートアクセスとファイル転送のための Secure Shell プロトコル。
  • サービス列挙: ネットワークサービスとその設定を発見するプロセス。
  • 鍵ベース認証: パスワードの代わりに公開鍵/秘密鍵ペアを使用した SSH 認証。
  • ネットワークセキュリティ評価: セキュリティ脆弱性に対するネットワークサービスの体系的な評価。
  • データ漏洩: 侵害されたシステムから機密データを抽出する技術。

このプロジェクトの終わりには、ネットワークセキュリティテストツールと技術に関する実践的な経験を積み、より高度なペネトレーションテストチャレンジを探求する自信が得られるでしょう。SSH サービスの列挙を始めましょう!

講師

labby
Labby
Labby is the LabEx teacher.