Bem-vindo a este projeto prático de cibersegurança onde você assumirá o papel de um penetration tester júnior realizando uma avaliação de segurança de rede com foco em vulnerabilidades e configurações incorretas do serviço SSH. Este desafio amigável para iniciantes combina técnicas práticas de reconhecimento de rede com exploração de autenticação baseada em chave SSH do mundo real em um ambiente controlado e educacional.
O Que Você Aprenderá
Neste projeto, você dominará habilidades fundamentais de segurança de rede através de um desafio no estilo Capture The Flag (CTF):
- Enumeração de Serviços SSH: Use ferramentas como
nmap,ssh-auditessh-keyscanpara descobrir serviços SSH e enumerar suas configurações - Varredura de Portas e Detecção de Serviços: Aprenda a identificar portas SSH abertas (22) e coletar informações de serviços, incluindo a versão SSH e impressões digitais de chaves (key fingerprints)
- Exploração de Autenticação Baseada em Chave: Entenda e explore serviços SSH mal configurados com chaves privadas expostas ou permissões de chave fracas
- Técnicas de Acesso SSH: Ganhe experiência prática usando clientes SSH para se conectar a sistemas com chaves descobertas
- Exfiltração de Dados: Aprenda técnicas para extrair arquivos e informações confidenciais de sistemas comprometidos via SSH
Desafios
Você será apresentado a sistemas vulneráveis executando serviços SSH mal configurados em um ambiente de contêiner Docker. Sua missão é:
- Enumerar Serviços SSH - Descobrir e identificar serviços SSH usando ferramentas de varredura de rede
- Analisar Configurações de Serviços - Examinar configurações SSH e permissões de chave para identificar vulnerabilidades de autenticação
- Explorar Acesso Baseado em Chave - Usar chaves SSH descobertas para autenticar e acessar sistemas
- Capturar a Bandeira (Capture the Flag) - Recuperar informações confidenciais e bandeiras ocultas dos sistemas comprometidos
Conceitos Chave
- Protocolo SSH: Protocolo Secure Shell para acesso remoto seguro e transferência de arquivos
- Enumeração de Serviços: O processo de descobrir serviços de rede e suas configurações
- Autenticação Baseada em Chave: Autenticação SSH usando pares de chaves pública/privada em vez de senhas
- Avaliação de Segurança de Rede: Avaliação sistemática de serviços de rede em busca de vulnerabilidades de segurança
- Exfiltração de Dados: Técnicas para extrair dados confidenciais de sistemas comprometidos
Ao final deste projeto, você terá experiência prática com ferramentas e técnicas de teste de segurança de rede, o que lhe dará confiança para explorar desafios de penetration testing mais avançados. Vamos começar a enumerar serviços SSH!



