# Практическая работа 2, Казарян Эрик, ББМО-01-21
“Атака человек-посередине на SSH”
Задача:
1. Установить SSH MITM;
1. Научиться использовать tcpdump;
1. Научиться пользоваться arpspoof;
1. Разобраться как работает iptables;
1. Выполнить практическую работу “Основы Iptables”;
1. Что такое файл known_host;
1. Выполнить атака человек-посередине на SSH;
1. Научиться анализировать auth.log.
Для данной работы я буду использовать гипервизор VMWare Workstation 16.2.1
Скачаем и запустим готовый образ Kali Linux for VMWare Workstation:

tshark, ettercap, nmap, iptables уже установлены в kali linux.
Установим зависимости:




Сделаем захват всего трафика:

Теперь сделаем захват только ssh трафика по порту 22:

Запустим скрипт oesAwesomeSSHMITMVictimFinder.py

Теперь нужно подключиться по ssh к другой машине. Рядом на гипервизоре у меня был установлен Ubuntu, используем его. Подключимся из хостовой машины к нему.
Для этого узнаем IP-адрес Ubuntu-машины и установим на нее ssh и ssh-server:


Проверим работу ssh сервиса:

Подключаемся по ssh из хостовой машины к Ubuntu:

В окне с запущенным скриптом появилась строка свидетельствующая об этом:

Запускаем второй скрипт для ARP Spooffing:

Для работы arpspoof установим dsniff:

Запустим ARP спуфинг цели:

Переподключимся к Ubuntu:

Проверим лог файл со скриптом:

Как видим, логин и пароль находятся в логах.