Добро пожаловать в этот практический проект по кибербезопасности, где вы в роли младшего специалиста по тестированию на проникновение проведете оценку сетевой безопасности с акцентом на уязвимости и неправильные конфигурации служб SSH. Этот дружелюбный для начинающих вызов сочетает практические методы сетевой разведки с реальной эксплуатацией аутентификации SSH по ключу в контролируемой образовательной среде.
Что вы узнаете
В этом проекте вы освоите фундаментальные навыки сетевой безопасности посредством испытания в стиле Capture The Flag (CTF):
- Перечисление служб SSH: Используйте такие инструменты, как
nmap,ssh-auditиssh-keyscan, для обнаружения служб SSH и перечисления их конфигураций. - Сканирование портов и обнаружение служб: Научитесь идентифицировать открытые порты SSH (22) и собирать информацию о службах, включая версию SSH и отпечатки ключей.
- Эксплуатация аутентификации по ключу: Поймите и эксплуатируйте неправильно настроенные службы SSH с раскрытыми закрытыми ключами или слабыми разрешениями ключей.
- Методы доступа по SSH: Получите практический опыт использования SSH-клиентов для подключения к системам с обнаруженными ключами.
- Эксфильтрация данных: Изучите методы извлечения конфиденциальных файлов и информации из скомпрометированных систем через SSH.
Задачи
Вам будут представлены уязвимые системы с неправильно настроенными службами SSH в среде Docker-контейнеров. Ваша миссия:
- Перечислить службы SSH — обнаружить и идентифицировать службы SSH с помощью инструментов сетевого сканирования.
- Проанализировать конфигурации служб — изучить конфигурации SSH и разрешения ключей для выявления уязвимостей аутентификации.
- Эксплуатировать доступ по ключу — использовать обнаруженные SSH-ключи для аутентификации и доступа к системам.
- Захватить флаг — извлечь конфиденциальную информацию и скрытые флаги из скомпрометированных систем.
Ключевые концепции
- Протокол SSH (Secure Shell): Протокол Secure Shell для безопасного удаленного доступа и передачи файлов.
- Перечисление служб (Service Enumeration): Процесс обнаружения сетевых служб и их конфигураций.
- Аутентификация по ключу (Key-based Authentication): Аутентификация SSH с использованием пар открытого/закрытого ключа вместо паролей.
- Оценка сетевой безопасности (Network Security Assessment): Систематическая оценка сетевых служб на предмет уязвимостей безопасности.
- Эксфильтрация данных (Data Exfiltration): Методы извлечения конфиденциальных данных из скомпрометированных систем.
К концу этого проекта вы получите практический опыт работы с инструментами и методами тестирования сетевой безопасности, что придаст вам уверенности для изучения более сложных задач по тестированию на проникновение. Давайте начнем перечисление служб SSH!



