Перечисление SSH и доступ по ключу

Начинающий

В этом проекте вы изучите основы перечисления служб SSH и эксплуатации доступа по ключу. Вы будете использовать такие инструменты, как nmap, ssh-audit и ssh-keyscan, для обнаружения служб SSH, перечисления конфигураций и эксплуатации неправильно настроенной аутентификации по ключу для доступа к системам. Этот практический проект охватывает основные навыки сетевой безопасности, включая обнаружение служб, эксплуатацию аутентификации SSH и методы эксфильтрации данных.

cybersecuritynmaplinux

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Добро пожаловать в этот практический проект по кибербезопасности, где вы в роли младшего специалиста по тестированию на проникновение проведете оценку сетевой безопасности с акцентом на уязвимости и неправильные конфигурации служб SSH. Этот дружелюбный для начинающих вызов сочетает практические методы сетевой разведки с реальной эксплуатацией аутентификации SSH по ключу в контролируемой образовательной среде.

Что вы узнаете

В этом проекте вы освоите фундаментальные навыки сетевой безопасности посредством испытания в стиле Capture The Flag (CTF):

  • Перечисление служб SSH: Используйте такие инструменты, как nmap, ssh-audit и ssh-keyscan, для обнаружения служб SSH и перечисления их конфигураций.
  • Сканирование портов и обнаружение служб: Научитесь идентифицировать открытые порты SSH (22) и собирать информацию о службах, включая версию SSH и отпечатки ключей.
  • Эксплуатация аутентификации по ключу: Поймите и эксплуатируйте неправильно настроенные службы SSH с раскрытыми закрытыми ключами или слабыми разрешениями ключей.
  • Методы доступа по SSH: Получите практический опыт использования SSH-клиентов для подключения к системам с обнаруженными ключами.
  • Эксфильтрация данных: Изучите методы извлечения конфиденциальных файлов и информации из скомпрометированных систем через SSH.

Задачи

Вам будут представлены уязвимые системы с неправильно настроенными службами SSH в среде Docker-контейнеров. Ваша миссия:

  1. Перечислить службы SSH — обнаружить и идентифицировать службы SSH с помощью инструментов сетевого сканирования.
  2. Проанализировать конфигурации служб — изучить конфигурации SSH и разрешения ключей для выявления уязвимостей аутентификации.
  3. Эксплуатировать доступ по ключу — использовать обнаруженные SSH-ключи для аутентификации и доступа к системам.
  4. Захватить флаг — извлечь конфиденциальную информацию и скрытые флаги из скомпрометированных систем.

Ключевые концепции

  • Протокол SSH (Secure Shell): Протокол Secure Shell для безопасного удаленного доступа и передачи файлов.
  • Перечисление служб (Service Enumeration): Процесс обнаружения сетевых служб и их конфигураций.
  • Аутентификация по ключу (Key-based Authentication): Аутентификация SSH с использованием пар открытого/закрытого ключа вместо паролей.
  • Оценка сетевой безопасности (Network Security Assessment): Систематическая оценка сетевых служб на предмет уязвимостей безопасности.
  • Эксфильтрация данных (Data Exfiltration): Методы извлечения конфиденциальных данных из скомпрометированных систем.

К концу этого проекта вы получите практический опыт работы с инструментами и методами тестирования сетевой безопасности, что придаст вам уверенности для изучения более сложных задач по тестированию на проникновение. Давайте начнем перечисление служб SSH!

Преподаватель

labby
Labby
Labby is the LabEx teacher.