Linux FTP & SSH Attacks Scenario

Durée de l'examen de certification : 8 heures

Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].

MAIN
Le scénario Linux FTP & SSH s’adresse aux administrateurs Linux et simule des attaques sur les services SSH et FTP. D’un côté, il permet d’exploiter des faiblesses de configuration courantes : comptes anonymes, accès inappropriés aux répertoires, comptes utilisateurs mal protégés, portes dérobées via des clés .ssh, etc. De l’autre, il illustre des vulnérabilités propres aux versions des logiciels SSH/FTP eux-mêmes. Votre mission : identifier les problèmes de sécurité liés à ces services et y remédier.
Durée de l'apprentissage [h] : 1
Durée de l'exercice [h] : 4
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 4 vs Auto
Mode - Human Blue Team vs Human Red Team : 4 vs 1
Techniques MITRE ATT&CK :
Le scénario principal regroupe toutes les techniques MITRE listées dans les scénarios atomisés ci-dessous.
FTP — Connexion anonyme
Scénario visant les admins Linux : exploitation de faiblesses de configuration (comptes anonymes, droits de dossiers) et d’éventuelles vulnérabilités des versions FTP/SSH. Votre tâche : identifier un problème de sécurité lié au service de transfert de fichiers et le corriger.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Opérationnel
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • Command and Scripting Interpreter
  • Valid Accounts (Initial Access / Persistence / Privilege Escalation / Defense Evasion)
  • File and Directory Discovery
  • Remote System Discovery
  • Data from Local System
  • Remote Access Software
  • Application Layer Protocol
SSH — Connexion root par mot de passe (bruteforce)
Déterminez quels utilisateurs ont réellement besoin d’accéder aux services exposés et durcissez les politiques SSH (auth par clés, interdiction root, limitations). Le scénario couvre aussi les faiblesses de configuration fréquentes et les risques liés aux versions de logiciels.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 1 vs Auto
Mode - Human Blue Team vs Human Red Team : 1 vs 1
MITRE :
  • Exploit Public-Facing Application
  • Command and Scripting Interpreter
  • Valid Accounts (Initial Access / Persistence / Privilege Escalation / Defense Evasion)
  • Brute Force
  • Remote Services
  • Remote Access Software
SSHFS — Montage distant via SSH (SFTP)
Pendant le durcissement, bloquez l’accès au service, désactivez les sous-systèmes inutilisés (p. ex. sftp) et arrêtez le service SSH sur les postes de travail si nécessaire. Objectif : réduire la surface d’attaque liée aux montages distants non maîtrisés.
Durée de l'apprentissage [h] : 4
Durée de l'exercice [h] : 2
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • Remote Services
  • Remote Access Software
SSH — Porte dérobée via authorized_keys
Détection et élimination d’une backdoor déposée dans ~/.ssh/authorized_keys. Déplacez ou supprimez les éléments compromis, auditez les droits, centralisez les clés autorisées et appliquez des contrôles d’intégrité pour empêcher les ré-insertions.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • Command and Scripting Interpreter
  • Account Manipulation
  • Valid Accounts (Initial Access / Persistence / Privilege Escalation / Defense Evasion)
  • Hide Artefacts
  • Brute Force
  • Remote Services
  • Remote Access Software
Force brute via pivot SSH & attaque Shellshock
Bloquez le trafic entre serveurs et postes, supprimez des comptes spécifiques, interdisez les mots de passe vides, définissez des dates d’expiration. Vérifiez la robustesse des mots de passe, stockez l’historique, verrouillez après N échecs, changez le mot de passe root et les identifiants utilisateurs. Objectif : stopper le pivot SSH et l’exploitation de Shellshock vers le réseau interne.
Durée de l'apprentissage [h] : 4
Durée de l'exercice [h] : 2
Niveau de difficulté : Expert
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 4 vs Auto
Mode - Human Blue Team vs Human Red Team : 4 vs 1
MITRE :
  • Valid Accounts (Initial Access / Persistence / Privilege Escalation / Defense Evasion)
  • Command and Scripting Interpreter
  • Brute Force
  • Remote Services
  • Remote Access Software