Использование SSH-MITM для MITM-ата­ки на SSH

SSH-MITM использование MITM атака SSH

MITM (Человек по середине) атаки на SSH — это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик. В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, я покажу, как использовать SSH-MITM для MITM-атаки на SSH.

Еще по теме: Взлом пароля SSH с помощью Hydra

По воз­можным вари­антам догады­ваем­ся, что дан­ные для под­клю­чения к SSH (так как под­клю­чение осу­щест­вля­ется к пор­ту 2222).

Ви­димо, бот под­клю­чается к SSH на ука­зан­ный сер­вер, поэто­му мы можем вос­поль­зовать­ся инс­тру­мен­том SSH-MITM, что­бы про­вес­ти MITM-ата­ку на SSH и получить учет­ные дан­ные поль­зовате­ля.

Вся информация, методы и инструменты, описанные в данной статье, предназначены для образовательных целей. Использование представленной в статье информации для атак на частных лиц или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.

Что такое SSH-MITM

SSH-MITM — это инструмент для взлома SSH и проведения атаки с использованием метода «Человек посередине». Это перехватывающий (MITM) прокси-сервер. Он может записывать сеансы, осуществлять перехват сеансов и модификацию файлов с помощью SCP. Он поддерживает аутентификацию по паролю и открытому ключу, перехват сеанса и манипулирование файлами.

SSH-MITM способен определить, может ли пользователь войти в систему с аутентификацией по открытому ключу, что позволяет принять на удаленном сервере тот же ключ, что и на сервере назначения.

Если аутентификация с открытым ключом невозможна, то происходит переход к аутентификации по паролю. Если аутентификация с открытым ключом возможна, то для входа на удаленный сервер требуется переадресованный агент.

В случае отсутствия пересылаемого агента SSH-MITM может перенаправить сеанс на honeypot.

Установка SSH-MITM

Для установки выполните команду:

Установка из Flathub:

Установка из Snap:

Установка как AppImage:

Использование SSH-MITM для MITM-ата­ки на SSH

За­пуск сер­вера SSH-MITM:

За­пуск сер­вера SSH-MITM

Те­перь ука­зыва­ем в фор­ме дан­ные для под­клю­чения по нашему адре­су. Поч­ти сра­зу пос­ле отправ­ки зап­роса в логах SSH-MITM получа­ем учет­ные дан­ные поль­зовате­ля.

Фор­ма зап­роса server_provision:

SSH-MITM

Логи SSH-MITM:

Логи SSH-MITM

Те­перь сами под­клю­чаем­ся к уда­лен­ному сер­веру с получен­ными учет­ными дан­ными.

SSH MITM атака

Подробности в репозитории на GitHub.

Защита от MITM-ата­ки на SSH

Чтобы защититься от MITM атак на SSH, рекомендуется использовать новые версии SSH, отключить кеширование ключей, проверять сертификаты сервера, использовать двухфакторную аутентификацию SSH.

ПОЛЕЗНЫЕ ССЫЛКИ:

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз.

Добавить комментарий