この実践的なサイバーセキュリティプロジェクトへようこそ。ジュニアペネトレーションテスターとして、SSH サービス脆弱性と設定ミスに焦点を当てたネットワークセキュリティ評価を行います。この初心者向けのチャレンジでは、管理された教育環境で、実践的なネットワーク偵察技術と実際の SSH 鍵ベース認証の悪用を組み合わせます。
学習内容
このプロジェクトでは、Capture The Flag (CTF) スタイルのチャレンジを通じて、基本的なネットワークセキュリティスキルを習得します。
- SSH サービス列挙:
nmap、ssh-audit、ssh-keyscanなどのツールを使用して SSH サービスを発見し、その設定を列挙します。 - ポートスキャンとサービス検出: 開いている SSH ポート(22)を特定し、SSH バージョンやキーフィンガープリントを含むサービス情報を収集する方法を学びます。
- 鍵ベース認証の悪用: 公開された秘密鍵や弱いキー権限を持つ設定ミスのある SSH サービスを理解し、悪用します。
- SSH アクセス技術: 発見されたキーを使用してシステムに接続するために、SSH クライアントを使用した実践的な経験を積みます。
- データ漏洩: SSH 経由で侵害されたシステムから機密ファイルや情報を抽出する技術を学びます。
チャレンジ
Docker コンテナ環境で、設定ミスのある SSH サービスを実行している脆弱なシステムが提供されます。あなたのミッションは以下の通りです。
- SSH サービスの列挙: ネットワークスキャンツールを使用して SSH サービスを発見し、フィンガープリントを取得します。
- サービス設定の分析: SSH 設定とキー権限を調査し、認証の脆弱性を特定します。
- 鍵ベースアクセスの悪用: 発見された SSH キーを使用して認証を行い、システムにアクセスします。
- フラグのキャプチャ: 侵害されたシステムから機密情報と隠されたフラグを取得します。
主要な概念
- SSH プロトコル: 安全なリモートアクセスとファイル転送のための Secure Shell プロトコル。
- サービス列挙: ネットワークサービスとその設定を発見するプロセス。
- 鍵ベース認証: パスワードの代わりに公開鍵/秘密鍵ペアを使用した SSH 認証。
- ネットワークセキュリティ評価: セキュリティ脆弱性に対するネットワークサービスの体系的な評価。
- データ漏洩: 侵害されたシステムから機密データを抽出する技術。
このプロジェクトの終わりには、ネットワークセキュリティテストツールと技術に関する実践的な経験を積み、より高度なペネトレーションテストチャレンジを探求する自信が得られるでしょう。SSH サービスの列挙を始めましょう!



