Beruflich Dokumente
Kultur Dokumente
By: j3ss3shl
Esta herramienta de pruebas de penetración permite que un auditor para interceptar las conexiones
SSH. Un parche que se aplica al código fuente v7.5p1 OpenSSH hace que actuar como un proxy entre la
víctima y su servidor SSH que está destinado; todas las contraseñas en texto plano y las sesiones se
graban en el disco.
Por supuesto, el cliente SSH de la víctima se quejan de que la clave del servidor ha cambiado. Pero
debido a 99,99999% de las veces esto es causado por una acción legítima (OS re-instalar, cambio de
configuración, etc.), muchos / la mayoría de usuarios no tendrá en cuenta la advertencia y continuar.
NOTA: Sólo ejecutar el sshd modificado en una máquina virtual o un contenedor! Ediciones ad-hoc se
realizaron a las fuentes de OpenSSH en regiones críticas, sin tener en cuenta sus consecuencias para la
seguridad. No es difícil imaginar que estas modificaciones introducen vulnerabilidades graves. Hasta que
se elimine la dependencia de los privilegios de root, asegúrese sólo para ejecutar este código en MVS /
envases de usar y tirar.
Que hacer
Esta es la primera versión de esta herramienta. Si bien es muy útil como está, sin embargo hay cosas que
mejorar:
SFTP MITM'ing. Añadir soporte de reenvío de puertos. Retire la dependencia de los privilegios de root.
Crea un script que detecta cuando el usuario está tratando de utilizar la autenticación de clave única, y
de-spoof de forma automática.
Configuración inicial:
https://securityhacklabs.net/articulo/herramienta-pruebas-de-penetracion-ssh-man-in-the-middle 1/4
3/8/2019 Herramienta Pruebas de Penetración SSH man-in-the-middle | Security Hack Labs
https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz wget
https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz.asc gpg --
chmod 0700 ~sshd ~bogus sudo mkdir /var/empty; sudo cp ssh ~bogus/
Corremos el ataque:
4.) ARP spoof un objetivo (s) (Protip: no suplantar todas las cosas que su interfaz de red débil
probablemente no será capaz de manejar el tráfico de toda una red de una sola vez suplantar Sólo un par
de direcciones IP a la vez) arpspoof -r -t 192.168.x.1 192.168.x.5
6.) Una vez que se establece una sesión, un registro completo de toda la entrada y salida se pueden
encontrar en /home/bogus/session_*.txt.
Muestra de resultados:
Tras el éxito, /var/log/auth.log tendrá que registran las líneas de la contraseña, asi:
# cat /home/bogus/session_0.txt Last login: Tue May 16 21:35:00 2017 from 10.50.22.x
jdog@jefferson ~ $ ppss PID TT STAT TIME COMMAND 59264 p0 Ss 0:00.02 -bash (bash) 52
Nota que los personajes de los comando del usuario aparecen dos veces en el archivo debido a que la
entrada del usuario se registra , así como la salida de la shell (que se hace eco de caracteres espalda).
Observe que cuando programas como sudo ssh y desactivar temporalmente haciendo eco con el fin de
https://securityhacklabs.net/articulo/herramienta-pruebas-de-penetracion-ssh-man-in-the-middle 3/4
3/8/2019 Herramienta Pruebas de Penetración SSH man-in-the-middle | Security Hack Labs
D1nam0
Sociólogo de profesión y un fiel militante en tecnologías de la privacidad, también editor en la wiki de
"Archlinux", el blog "El Binario" y para el portal "Security Hack Labs", me puedes contactar en Telegram
como @D1nam0 o bien por mail d1nam0@cryptolab.net
https://securityhacklabs.net/articulo/herramienta-pruebas-de-penetracion-ssh-man-in-the-middle 4/4