МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА – Российский технологический университет» Институт кибербезопасности и цифровых технологий ОТЧЁТ ПО ПРАКТИЧЕСКОЙ РАБОТЕ №3 по дисциплине «Методы сбора и обработки данных из открытых источников» Выполнил: студент группы ББМО-01-22 Орлянский Владислав Евгеньевич Проверил: Литвин И.А. «Зачтено» «__»_________2023 г. ______________ Москва 2023 # Практическая работа №5 ## Цель работы Получение навыков по применению типа атаки Man-in-the-middle с использованием инструмента ssh-mitm. ## Выполнение практической работы Установка необходимых компонентов: ![](https://i.imgur.com/744EpvN.png) Рисунок 1 - установка python3-netaddr python3-netifaces ![](https://i.imgur.com/HOKegj4.png) Рисунок 2 - копирование репозитория ssh-mitm Результат установки на kali: ![](https://i.imgur.com/yMAtpoO.png) Рисунок 3 - финал установки Пример выполнения команды скрипта JoesAwesomeSSHMITMVictimFinder.py: ![](https://i.imgur.com/04pid4Q.png) Собранный трафик: ![](https://i.imgur.com/5Vq9WpI.png) ![](https://i.imgur.com/rRxqRxr.png) Как видно с машины ubuntu (192.168.190.3) поступали пакеты на сервер (192.168.190.1). Получилось также найти адреса SSH агентов с помощью скрипта: ![](https://i.imgur.com/sjlwzqu.png) Получилось запустить ARP спуффинг командой (sudo arpspoof -r -t 192.168.190.1 192.168.190.3 -i eth1). Результаты, а именно перехваченный трафик: ![](https://i.imgur.com/n1VqMF4.png) Можно получить логи авторизации из auth.log: ![](https://i.imgur.com/VH4HMNc.png)