ssh-penetration-testing
اخت��ار أمان SSH بأساليب اختبار الاختراق الاحترافية
يحتاج محترفو الأمان إلى قدرات تقييم شاملة لتحديد الثغرات الأمنية في بروتوكول SSH قبل استغلالها من قبل المهاجمين. توفر هذه المهارة مهام عمل اختبار اختراق معتمدة لتعداد إعدادات SSH، واختبار قوة بيانات الاعتماد، واستغلال الثغرات المعروفة، وتوثيق تقنيات النفق المستخدمة في الهجمات الواقعية.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“ssh-penetration-testing”。 تعداد خدمات SSH على 192.168.1.0/24 وتحديد الإعدادات الضعيفة
预期结果:
اكتمل تعداد خدمة SSH على 192.168.1.0/24. تم العثور على 3 خدمات SSH: 192.168.1.10:22 (OpenSSH 8.4)، 192.168.1.20:22 (OpenSSH 7.4)، 192.168.1.30:2222 (OpenSSH 8.2). تم تحديد الإعدادات الضعيفة: تبادل المفتاح diffie-hellman-group1-sha1، دعم التشفير arcfour على المضيف 192.168.1.20. التوصيات: ترقية OpenSSH على 192.168.1.20، تعطيل الخوارزميات الضعيفة، تنفيذ المصادقة القائمة على المفتاح.
正在使用“ssh-penetration-testing”。 اختبار بيانات اعتماد SSH لمستخدم admin باستخدام Hydra مع rockyou.txt
预期结果:
اكتمل اختبار القوة الغاشمة لـ Hydra للهدف 192.168.1.100، المستخدم: admin. تم اختبار 14,344,321 كلمة مرور في ساعتين و15 دقيقة. لم يتم العثور على بيانات اعتماد صالحة. يبدو أن الهدف لديه سياسة كلمة مرور قوية أو الحد من المعدل مفعل. التوصية: تحقق من وجود الحساب، وفكر في اختبار المصادقة القائمة على المفتاح، وراجع سجلات المصادقة للبحث عن مؤشرات القفل.
正在使用“ssh-penetration-testing”。 إجراء ssh-audit على 192.168.1.100 وتقديم توصيات التأمين
预期结果:
اكتمل تدقيق SSH لـ 192.168.1.100:22. تم العثور على المشاكل: (1) تبادل مفتاح ضعيف: diffie-hellman-group1-sha1، diffie-hellman-group14-sha1؛ (2) خوارزميات تشفير ضعيفة: 3des-cbc، arcfour؛ (3) MACs ضعيفة: hmac-md5، hmac-sha1-96؛ (4) مفتاح المضيف RSA أقل من 2048 بت. توصيات التأمين: أضف 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256' إلى sshd_config؛ اضبط 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com'؛ احذف سطر 'MACs hmac-md5'؛ ترقية مفتاح المضيف إلى RSA 4096 بت أو Ed25519.
安全审计
低风险This skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.
中风险问题 (2)
低风险问题 (3)
风险因素
🌐 网络访问 (3)
📁 文件系统访问 (2)
检测到的模式
质量评分
你能构建什么
تقييم الأمان المعتمد
مختبرو الاختراق الذين يجرون تقييمات أمان SSH معتمدة للمؤسسات. استخدم هذه المهارة لتعداد خدمات SSH بشكل منهجي واختبار قوة بيانات الاعتماد وتحديد الثغرات وتوثيق النتائج في تقارير الأمان.
تدقيق الأمان الداخلي
فرق الأمان التي تتدقق في بنية التحتية الداخلية لـ SSH بحثًا عن الامتثال والثغرات. استخدم هذه المهارة لتقييم تأمين إعدادات SSH واختبار آليات المصادقة والتحقق من ضوابط الأمان في جميع أنحاء المؤسسة.
البحث والأمن التعليمي
الباحثون في مجال الأمان والطلاب الذين يتعلمون منهجيات اختبار الاختراق لـ SSH في بيئات معملية خاضعة للرقابة. استخدم هذه المهارة لفهم تقنيات الهجوم والممارسة باستخدام الأدوات الاحترافية وتطوير استراتيجيات دفاعية.
试试这些提示
امسح الشبكة 192.168.1.0/24 بحثًا عن خدمات SSH وقم بتعداد إعداداتها. حدد الإصدارات والخوارزميات وأي إعدادات ضعيفة.
اختبر بيانات اعتماد SSH للمستخدم 'admin' على الهدف 192.168.1.100 باستخدام قائمة كلمات المرور في /usr/share/wordlists/rockyou.txt مع Hydra. استخدم الحد من المعدل لتجنب الكشف.
أجرِ تدقيقًا شاملاً لـ SSH على الهدف 192.168.1.100 باستخدام ssh-audit. حدد الخوارزميات الضعيفة والخوارزميات التشفيرية المهملة والثغرات المعروفة. قدم توصيات التأمين.
أنشئ وكيل SOCKS عبر SSH على 192.168.1.100 واستخدمه لمسح الشبكة الداخلية 192.168.2.0/24. قم بتوثيق إعداد النفق والنتائج الداخلية.
最佳实践
- احصل دائمًا على ترخيص كتابي قبل إجراء أي أنشطة اختبار اختراق SSH
- استخدم نطاقات IP للشبكة الخاصة (192.168.x.x و 10.x.x.x و 172.16-31.x.x) لأمثلة التوثيق والاختبار
- قم بتنفيذ الحد من المعدل في اختبار بيانات الاعتماد لتجنب قفل الحسابات وتشغيل أنظمة كشف التسلل
- وثق جميع النتائج بشكل شامل بما في ذلك الطوابع الزمنية والأدوات المستخدمة والأوامر المنفذة والنتائج التي تم الحصول عليها
避免
- لا تقم مطلقًا بتشغيل أدوات اختبار الاختراق ضد الأنظمة بدون إذن كتابي صريح من المالكين
- تجنب استخدام قوائم الكلمات الافتراضية بدون التصفية - قم بإزالة الإيجابيات الكاذبة الشائعة والمحتوى غير اللائق
- لا تجاوز الحد من المعدل أو أنظمة كشف التسلل بدون ترخيص - قد يشكل ذلك وصولًا غير مصرح به
- لا تقم أبدًا بتخزين أو نقل بيانات الاعتماد المكتشفة بشكل غير آمن - استخدم التخزين المشفر وقنوات الاتصال الآمنة