MITM (Человек по середине) атаки на SSH — это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик. В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, я покажу, как использовать SSH-MITM для MITM-атаки на SSH.
Еще по теме: Взлом пароля SSH с помощью Hydra
По возможным вариантам догадываемся, что данные для подключения к SSH (так как подключение осуществляется к порту 2222).
Видимо, бот подключается к SSH на указанный сервер, поэтому мы можем воспользоваться инструментом SSH-MITM, чтобы провести MITM-атаку на SSH и получить учетные данные пользователя.
Вся информация, методы и инструменты, описанные в данной статье, предназначены для образовательных целей. Использование представленной в статье информации для атак на частных лиц или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Что такое SSH-MITM
SSH-MITM — это инструмент для взлома SSH и проведения атаки с использованием метода «Человек посередине». Это перехватывающий (MITM) прокси-сервер. Он может записывать сеансы, осуществлять перехват сеансов и модификацию файлов с помощью SCP. Он поддерживает аутентификацию по паролю и открытому ключу, перехват сеанса и манипулирование файлами.
SSH-MITM способен определить, может ли пользователь войти в систему с аутентификацией по открытому ключу, что позволяет принять на удаленном сервере тот же ключ, что и на сервере назначения.
Если аутентификация с открытым ключом невозможна, то происходит переход к аутентификации по паролю. Если аутентификация с открытым ключом возможна, то для входа на удаленный сервер требуется переадресованный агент.
В случае отсутствия пересылаемого агента SSH-MITM может перенаправить сеанс на honeypot.
Установка SSH-MITM
Для установки выполните команду:
1 |
pip3 install ssh-mitm |
Установка из Flathub:
1 2 |
flatpak install flathub at.ssh_mitm.server flatpak run at.ssh_mitm.server |
Установка из Snap:
1 |
sudo snap install ssh-mitm |
Установка как AppImage:
1 2 |
wget https://github.com/ssh-mitm/ssh-mitm/releases/latest/download/ssh-mitm-x86_64.AppImage chmod +x ssh-mitm*.AppImage |
Использование SSH-MITM для MITM-атаки на SSH
Запуск сервера SSH-MITM:
1 |
python3 -m sshmitm server --enable-trivial-auth --remote-host 10.10.11.212 --listen-port 2222 |
Теперь указываем в форме данные для подключения по нашему адресу. Почти сразу после отправки запроса в логах SSH-MITM получаем учетные данные пользователя.
Форма запроса server_provision:
Логи SSH-MITM:
Теперь сами подключаемся к удаленному серверу с полученными учетными данными.
Подробности в репозитории на GitHub.
Защита от MITM-атаки на SSH
Чтобы защититься от MITM атак на SSH, рекомендуется использовать новые версии SSH, отключить кеширование ключей, проверять сертификаты сервера, использовать двухфакторную аутентификацию SSH.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Аудит безопасности SSH-сервера онлайн
- Перечисление и получение информации об SSH
- Использование Paramiko для брута SSH на Python