# Практическая работа 2, Казарян Эрик, ББМО-01-21 “Атака человек-посередине на SSH” Задача: 1. Установить SSH MITM; 1. Научиться использовать tcpdump; 1. Научиться пользоваться arpspoof; 1. Разобраться как работает iptables; 1. Выполнить практическую работу “Основы Iptables”; 1. Что такое файл known_host; 1. Выполнить атака человек-посередине на SSH; 1. Научиться анализировать auth.log. Для данной работы я буду использовать гипервизор VMWare Workstation 16.2.1 Скачаем и запустим готовый образ Kali Linux for VMWare Workstation: ![](https://i.imgur.com/6uONJWx.png) tshark, ettercap, nmap, iptables уже установлены в kali linux. Установим зависимости: ![](https://i.imgur.com/L3AMBzL.png) ![](https://i.imgur.com/IN8ok21.png) ![](https://i.imgur.com/Aax3HRB.png) ![](https://i.imgur.com/3MkvbV7.png) Сделаем захват всего трафика: ![](https://i.imgur.com/qsTmiY7.png) Теперь сделаем захват только ssh трафика по порту 22: ![](https://i.imgur.com/I7S5dD7.png) Запустим скрипт oesAwesomeSSHMITMVictimFinder.py ![](https://i.imgur.com/ttq6Ty9.png) Теперь нужно подключиться по ssh к другой машине. Рядом на гипервизоре у меня был установлен Ubuntu, используем его. Подключимся из хостовой машины к нему. Для этого узнаем IP-адрес Ubuntu-машины и установим на нее ssh и ssh-server: ![](https://i.imgur.com/bZhiuFP.png) ![](https://i.imgur.com/OJJG5sP.png) Проверим работу ssh сервиса: ![](https://i.imgur.com/XvFzqdK.png) Подключаемся по ssh из хостовой машины к Ubuntu: ![](https://i.imgur.com/t88PSMi.png) В окне с запущенным скриптом появилась строка свидетельствующая об этом: ![](https://i.imgur.com/niPH1nu.png) Запускаем второй скрипт для ARP Spooffing: ![](https://i.imgur.com/wPB9CjV.png) Для работы arpspoof установим dsniff: ![](https://i.imgur.com/bUBY7gD.png) Запустим ARP спуфинг цели: ![](https://i.imgur.com/wfGau4N.png) Переподключимся к Ubuntu: ![](https://i.imgur.com/Swlj3PH.png) Проверим лог файл со скриптом: ![](https://i.imgur.com/oKZnDFN.png) Как видим, логин и пароль находятся в логах.