SSH 열거 및 키 기반 액세스

초급

이 프로젝트에서는 SSH 서비스 열거 및 키 기반 액세스 악용의 기본 사항을 배우게 됩니다. nmap, ssh-audit, ssh-keyscan 과 같은 도구를 사용하여 SSH 서비스를 검색하고, 구성을 열거하며, 잘못 구성된 키 기반 인증을 악용하여 시스템에 액세스합니다. 이 실습 프로젝트는 서비스 검색, SSH 인증 악용 및 데이터 유출 기술을 포함한 필수 네트워크 보안 기술을 다룹니다.

cybersecuritynmaplinux

💡 이 튜토리얼은 영어로 번역되었습니다. 원본을 보려면 영어로 전환

이 실습 사이버 보안 프로젝트에 오신 것을 환영합니다. 주니어 침투 테스터 역할을 맡아 SSH 서비스 취약점 및 잘못된 구성에 초점을 맞춘 네트워크 보안 평가를 수행하게 됩니다. 이 초보자 친화적인 챌린지는 실제 네트워크 정찰 기술과 실제 SSH 키 기반 인증 악용을 통제된 교육 환경에서 결합합니다.

학습 내용

이 프로젝트에서는 다음과 같은 Capture The Flag (CTF) 스타일 챌린지를 통해 기본적인 네트워크 보안 기술을 익히게 됩니다.

  • SSH 서비스 열거 (SSH Service Enumeration): nmap, ssh-audit, ssh-keyscan과 같은 도구를 사용하여 SSH 서비스를 검색하고 구성을 열거합니다.
  • 포트 스캔 및 서비스 탐지 (Port Scanning and Service Detection): 열린 SSH 포트 (22) 를 식별하고 SSH 버전 및 키 지문 (key fingerprints) 을 포함한 서비스 정보를 수집하는 방법을 배웁니다.
  • 키 기반 인증 악용 (Key-based Authentication Exploitation): 노출된 개인 키 (private keys) 또는 약한 키 권한 (weak key permissions) 으로 잘못 구성된 SSH 서비스를 이해하고 악용합니다.
  • SSH 액세스 기법 (SSH Access Techniques): 발견된 키를 사용하여 시스템에 연결하기 위해 SSH 클라이언트를 사용하는 실습 경험을 쌓습니다.
  • 데이터 유출 (Data Exfiltration): SSH 를 통해 손상된 시스템에서 민감한 파일 및 정보를 추출하는 기술을 배웁니다.

챌린지

Docker 컨테이너 환경에서 잘못 구성된 SSH 서비스를 실행하는 취약한 시스템이 제공됩니다. 여러분의 임무는 다음과 같습니다.

  1. SSH 서비스 열거 (Enumerate SSH Services) - 네트워크 스캐닝 도구를 사용하여 SSH 서비스를 검색하고 지문을 확인합니다.
  2. 서비스 구성 분석 (Analyze Service Configurations) - SSH 구성 및 키 권한을 검사하여 인증 취약점을 식별합니다.
  3. 키 기반 액세스 악용 (Exploit Key-based Access) - 발견된 SSH 키를 사용하여 시스템을 인증하고 액세스합니다.
  4. 플래그 캡처 (Capture the Flag) - 손상된 시스템에서 민감한 정보와 숨겨진 플래그를 검색합니다.

주요 개념

  • SSH 프로토콜 (SSH Protocol): 보안 원격 액세스 및 파일 전송을 위한 Secure Shell 프로토콜
  • 서비스 열거 (Service Enumeration): 네트워크 서비스 및 해당 구성을 검색하는 프로세스
  • 키 기반 인증 (Key-based Authentication): 비밀번호 대신 공개/개인 키 쌍을 사용하는 SSH 인증
  • 네트워크 보안 평가 (Network Security Assessment): 보안 취약점에 대한 네트워크 서비스의 체계적인 평가
  • 데이터 유출 (Data Exfiltration): 손상된 시스템에서 민감한 데이터를 추출하는 기술

이 프로젝트가 끝나면 네트워크 보안 테스트 도구 및 기술에 대한 실습 경험을 쌓아 더 고급 침투 테스트 과제를 자신 있게 탐색할 수 있게 될 것입니다. SSH 서비스를 열거해 봅시다!

강사

labby
Labby
Labby is the LabEx teacher.