Compétences network-101
📦

network-101

Risque moyen ⚙️ Commandes externes🌐 Accès réseau

Configurer un Laboratoire de Tests d'Intrusion

Cette compétence aide les apprenants en sécurité à configurer des services réseau vulnérables dans un environnement de laboratoire isolé pour une pratique pratique des tests d'intrusion. Elle fournit des instructions étape par étape pour configurer les services HTTP, HTTPS, SNMP et SMB avec des configurations connues pour des tests sécurisés.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "network-101". Configurer le serveur HTTP pour les tests

Résultat attendu:

Commandes pour installer Apache, démarrer le service, configurer les règles de pare-feu pour le port 80, et vérifier que le serveur fonctionne en utilisant curl.

Utilisation de "network-101". Configurer la cible d'énumération SNMP

Résultat attendu:

Étapes pour installer snmpd, configurer les chaînes de communauté, redémarrer le service, et tester avec les commandes snmpwalk.

Utilisation de "network-101". Commandes d'énumération SMB

Résultat attendu:

Exemples de commandes utilisant smbclient, smbmap et enum4linux pour découvrir les partages, utilisateurs et stratégies sur un système cible.

Audit de sécurité

Risque moyen
v1 • 2/24/2026

This is a legitimate penetration testing education skill for setting up lab environments. Static findings mostly represent false positives (legitimate admin commands, test URLs). However, the skill configures vulnerable services (default SNMP communities, chmod 777) that pose real risks if used improperly. Requires warnings about authorized use only in isolated lab environments.

1
Fichiers analysés
348
Lignes analysées
7
résultats
1
Total des audits
Problèmes à risque moyen (3)
Overly Permissive File Permissions
Skill instructs using chmod 777 on Samba share directories (lines 176, 329). This creates world-writable directories that could be exploited if applied to production systems.
Default SNMP Community Strings
Skill configures SNMP with default community strings 'public' and 'private' (lines 127-128). These are well-known credentials that could expose systems if deployed improperly.
Potential Misuse for Unauthorized Access
Skill teaches enumeration techniques (nmap, snmpwalk, enum4linux) that could be misused against systems without authorization. While framed as lab setup, the techniques could be applied to unauthorized targets.
Problèmes à risque faible (2)
Self-Signed SSL Certificates
Skill generates self-signed certificates for HTTPS testing. While appropriate for labs, this pattern should not be used in production.
Service Enablement at Boot
Skill configures services (apache2, smbd, snmpd) to start automatically via systemctl enable.

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
46
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Préparation aux Certifications de Sécurité

Les professionnels de la sécurité préparant les certifications CEH, OSCP ou CompTIA Security+ peuvent utiliser cette compétence pour configurer des environnements de pratique pour les techniques d'énumération.

Laboratoires de Formation Cybersécurité

Les formateurs peuvent utiliser cette compétence pour configurer rapidement des systèmes cibles vulnérables pour des sessions de formation pratique.

Pratique de Sécurité en Laboratoire à Domicile

Les apprenants peuvent configurer leurs propres laboratoires à domicile pour pratiquer en toute sécurité la reconnaissance réseau et l'énumération des services.

Essayez ces prompts

Configuration de Base du Laboratoire
Utiliser la compétence network-101 pour configurer un serveur HTTP sur le port 80 pour mon laboratoire de tests d'intrusion.
Configuration SNMP
Configurer le service SNMP avec des chaînes de communauté pour la pratique de l'énumération. Montrez-moi les commandes pour configurer snmpd sur Linux.
Configuration de Partage SMB
Configurer un partage Samba avec accès anonyme pour mon environnement de laboratoire. Inclure les étapes de configuration des autorisations.
Commandes d'Énumération
Montrez-moi comment énumérer le service SMB en utilisant enum4linux et smbmap. Mon IP cible est 192.168.1.100.

Bonnes pratiques

  • Toujours utiliser cette compétence dans des environnements de laboratoire isolés et déconnectés, séparés des réseaux de production
  • Documenter tous les changements apportés aux systèmes de laboratoire et maintenir des identifiants séparés de ceux de production
  • Reconstruire régulièrement les systèmes de laboratoire pour assurer des états propres et connus pour les tests

Éviter

  • Ne jamais appliquer les configurations de cette compétence aux systèmes de production ou face à Internet
  • Ne pas utiliser les chaînes de communauté par défaut (public/private) en dehors des laboratoires isolés
  • Éviter de laisser les services activés avec des autorisations chmod 777 sur un réseau

Foire aux questions

Cette compétence est-elle sûre à utiliser ?
Cette compétence est sécurisée lorsqu'elle est utilisée UNIQUEMENT dans des environnements de laboratoire isolés pour des tests de sécurité autorisés. N'appliquez jamais ces configurations à des systèmes de production ou des réseaux que vous ne possédez pas.
Quels outils cette compétence couvre-t-elle ?
La compétence couvre nmap pour le scan de ports, snmpwalk pour l'��numération SNMP, smbclient et smbmap pour l'énumération SMB, et enum4linux pour l'énumération complète SMB/NetBIOS.
Puis-je utiliser cette compétence pour préparer l'examen OSCP ?
Oui, cette compétence est excellente pour la préparation à l'examen OSCP et d'autres certifications de tests d'intrusion. Elle vous aide à comprendre comment les services sont configurés et énumérés.
Cette compétence effectue-t-elle des exploitations ?
Non, cette compétence couvre uniquement la configuration de services et les techniques d'énumération, pas l'exploitation. Elle configure des cibles vulnérables pour une pratique sécurisée.
Quels systèmes d'exploitation sont pris en charge ?
La compétence couvre les configurations Linux (Apache, Snmpd, Samba) et Windows (IIS, Service SNMP Windows, SMB Windows).
Pourquoi des identifiants par défaut sont-ils utilisés dans cette compétence ?
Les communautés SNMP par défaut (public/private) et l'accès SMB anonyme sont configurés intentionnellement pour la pratique en laboratoire. Celles-ci représentent des configurations incorrectes courantes que les testeurs de sécurité rencontrent.

Détails du développeur

Structure de fichiers

📄 SKILL.md