Linux FTP & SSH Attacks Scenario
Durée de l'examen de certification : 8 heures
Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].
MAIN
Le scénario Linux FTP & SSH s’adresse aux administrateurs Linux et simule des attaques sur les services SSH et FTP. D’un côté, il permet d’exploiter des faiblesses de configuration courantes : comptes anonymes, accès inappropriés aux répertoires, comptes utilisateurs mal protégés, portes dérobées via des clés
.ssh, etc. De l’autre, il illustre des vulnérabilités propres aux versions des logiciels SSH/FTP eux-mêmes. Votre mission : identifier les problèmes de sécurité liés à ces services et y remédier.
FTP — Connexion anonyme
Scénario visant les admins Linux : exploitation de faiblesses de configuration (comptes anonymes, droits de dossiers) et d’éventuelles vulnérabilités des versions FTP/SSH. Votre tâche : identifier un problème de sécurité lié au service de transfert de fichiers et le corriger.
SSH — Connexion root par mot de passe (bruteforce)
Déterminez quels utilisateurs ont réellement besoin d’accéder aux services exposés et durcissez les politiques SSH (auth par clés, interdiction root, limitations). Le scénario couvre aussi les faiblesses de configuration fréquentes et les risques liés aux versions de logiciels.
SSHFS — Montage distant via SSH (SFTP)
Pendant le durcissement, bloquez l’accès au service, désactivez les sous-systèmes inutilisés (p. ex.
sftp) et arrêtez le service SSH sur les postes de travail si nécessaire. Objectif : réduire la surface d’attaque liée aux montages distants non maîtrisés.
SSH — Porte dérobée via
authorized_keys
Détection et élimination d’une backdoor déposée dans
~/.ssh/authorized_keys. Déplacez ou supprimez les éléments compromis, auditez les droits, centralisez les clés autorisées et appliquez des contrôles d’intégrité pour empêcher les ré-insertions.
Force brute via pivot SSH & attaque Shellshock
Bloquez le trafic entre serveurs et postes, supprimez des comptes spécifiques, interdisez les mots de passe vides, définissez des dates d’expiration. Vérifiez la robustesse des mots de passe, stockez l’historique, verrouillez après N échecs, changez le mot de passe
root et les identifiants utilisateurs. Objectif : stopper le pivot SSH et l’exploitation de Shellshock vers le réseau interne.