Enumeração SSH e Acesso Baseado em Chave

Iniciante

Neste projeto, você aprenderá os fundamentos da enumeração de serviços SSH e exploração de acesso baseado em chave. Você usará ferramentas como nmap, ssh-audit e ssh-keyscan para descobrir serviços SSH, enumerar configurações e explorar autenticação baseada em chave mal configurada para acessar sistemas. Este projeto prático abrange habilidades essenciais de segurança de rede, incluindo descoberta de serviços, exploração de autenticação SSH e técnicas de exfiltração de dados.

cybersecuritynmaplinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Bem-vindo a este projeto prático de cibersegurança onde você assumirá o papel de um penetration tester júnior realizando uma avaliação de segurança de rede com foco em vulnerabilidades e configurações incorretas do serviço SSH. Este desafio amigável para iniciantes combina técnicas práticas de reconhecimento de rede com exploração de autenticação baseada em chave SSH do mundo real em um ambiente controlado e educacional.

O Que Você Aprenderá

Neste projeto, você dominará habilidades fundamentais de segurança de rede através de um desafio no estilo Capture The Flag (CTF):

  • Enumeração de Serviços SSH: Use ferramentas como nmap, ssh-audit e ssh-keyscan para descobrir serviços SSH e enumerar suas configurações
  • Varredura de Portas e Detecção de Serviços: Aprenda a identificar portas SSH abertas (22) e coletar informações de serviços, incluindo a versão SSH e impressões digitais de chaves (key fingerprints)
  • Exploração de Autenticação Baseada em Chave: Entenda e explore serviços SSH mal configurados com chaves privadas expostas ou permissões de chave fracas
  • Técnicas de Acesso SSH: Ganhe experiência prática usando clientes SSH para se conectar a sistemas com chaves descobertas
  • Exfiltração de Dados: Aprenda técnicas para extrair arquivos e informações confidenciais de sistemas comprometidos via SSH

Desafios

Você será apresentado a sistemas vulneráveis executando serviços SSH mal configurados em um ambiente de contêiner Docker. Sua missão é:

  1. Enumerar Serviços SSH - Descobrir e identificar serviços SSH usando ferramentas de varredura de rede
  2. Analisar Configurações de Serviços - Examinar configurações SSH e permissões de chave para identificar vulnerabilidades de autenticação
  3. Explorar Acesso Baseado em Chave - Usar chaves SSH descobertas para autenticar e acessar sistemas
  4. Capturar a Bandeira (Capture the Flag) - Recuperar informações confidenciais e bandeiras ocultas dos sistemas comprometidos

Conceitos Chave

  • Protocolo SSH: Protocolo Secure Shell para acesso remoto seguro e transferência de arquivos
  • Enumeração de Serviços: O processo de descobrir serviços de rede e suas configurações
  • Autenticação Baseada em Chave: Autenticação SSH usando pares de chaves pública/privada em vez de senhas
  • Avaliação de Segurança de Rede: Avaliação sistemática de serviços de rede em busca de vulnerabilidades de segurança
  • Exfiltração de Dados: Técnicas para extrair dados confidenciais de sistemas comprometidos

Ao final deste projeto, você terá experiência prática com ferramentas e técnicas de teste de segurança de rede, o que lhe dará confiança para explorar desafios de penetration testing mais avançados. Vamos começar a enumerar serviços SSH!

Professor

labby
Labby
Labby is the LabEx teacher.