# Практическая работа № 2
**Тема: атака человек-посередине на SSH.**
Убедимся, что в нашей системе установлен:
* tshark
* ettercap
* nmap
* iptables




* Далее загрузим образ и установим SSH MITM



* Начнём с захвата всего трафика:

* Чтобы обнаружить SSH подключения, которые выполняются к стандартному порту, выполним команду:

* Мы запускаем скрипт на интерфейсе eth0 и в качестве блока указали все 255 IP адресов локальной сети.

* В этот момент, нужно подключаться из корневой системы к ещё одному linux по SSH и создать видимость работы:

* Видим, что найдены подключения

* Запускаем атаку и ARP спуфинг целей:

* Пытаемся вновь зайти на сервер по SSH и видим, что сработала защита:

* Нужно открыть файл ~/.ssh/known_host и либо вписать новый отпечаток, либо удалить запись для этого сервера и затем добавить новый отпечаток при инициализации подключения. Пробуем снова:

* Теперь используя команду tail смотрим, что отобразилось в лог файле auth.log:

**Собственно говоря, вот и перехваченный пароль.
**