Bem-vindo a este projeto prático de cibersegurança, onde você assumirá o papel de um analista júnior de testes de penetração, conduzindo uma avaliação de segurança de rede focada em vulnerabilidades e configurações incorretas de serviços SMB. Este desafio, amigável para iniciantes, combina técnicas práticas de reconhecimento de rede com exploração de compartilhamento de arquivos do Windows no mundo real, em um ambiente controlado e educacional.
O Que Você Aprenderá
Neste projeto, você dominará habilidades fundamentais de segurança de rede através de um desafio no estilo Capture The Flag (CTF):
- Enumeração de Serviços SMB: Use ferramentas como
nmap,smbclienteenum4linuxpara descobrir serviços SMB e enumerar suas configurações. - Varredura de Portas e Detecção de Serviços: Aprenda a identificar portas SMB abertas (445) e coletar informações sobre os serviços.
- Exploração de Acesso de Convidado: Entenda e explore serviços SMB mal configurados com acesso anônimo de convidado.
- Acesso a Compartilhamentos de Arquivos: Ganhe experiência prática usando clientes SMB para acessar arquivos de compartilhamentos públicos vulneráveis.
- Exfiltração de Dados: Aprenda técnicas para extrair arquivos e informações confidenciais de sistemas comprometidos.
Desafios
Você será apresentado a sistemas vulneráveis executando serviços SMB mal configurados em um ambiente de contêiner Docker. Sua missão é:
- Enumerar Serviços SMB - Descubra e identifique serviços SMB usando ferramentas de varredura de rede.
- Analisar Configurações de Serviços - Examine compartilhamentos e permissões SMB para identificar vulnerabilidades de acesso de convidado.
- Explorar Acesso de Convidado - Conecte-se a serviços SMB e acesse arquivos de compartilhamentos públicos sem autenticação.
- Capturar a Bandeira (Capture the Flag) - Recupere informações confidenciais e bandeiras ocultas dos compartilhamentos de arquivos comprometidos.
Conceitos Chave
- Protocolo SMB: Protocolo Server Message Block para compartilhamento de arquivos e impressoras do Windows.
- Enumeração de Serviços: O processo de descoberta de serviços de rede e suas configurações.
- Acesso de Convidado: Serviços mal configurados que permitem acesso anônimo de leitura/escrita sem autenticação.
- Avaliação de Segurança de Rede: Avaliação sistemática de serviços de rede em busca de vulnerabilidades de segurança.
- Exfiltração de Dados: Técnicas para extrair dados confidenciais de sistemas comprometidos.
Ao final deste projeto, você terá experiência prática com ferramentas e técnicas de testes de segurança de rede, o que lhe dará confiança para explorar desafios mais avançados de testes de penetração. Vamos começar a enumerar os serviços SMB!




