Está en la página 1de 4

PRACTICA SSH (MAN IN THE MIDDLE) En aquest exercici farem servir un servidor SSH que ens permetr establir

una sessi de treball des dun client.

4.1.

Arrenqueu el servidor SSH en el vostre ordinador.

a) A partir de la documentaci del servidor SSH (man sshd) esbrineu on es guarden les claus del servidor, i on es guarden en el sistema client les claus pbliques dels servidors reconeguts. Comproveu que shagin generat claus per a la versi 1 del protocol SSH (si no s aix, genereu- les manualment).

Les claus del servidor estan en /etc/ssh/ Per a generar les claus per a la versi 1: sudo ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key
b) Examineu la documentaci de la comanda ssh-keyscan i des dun ordinador client (o des del mateix ordinador servidor, si noms en disposeu dun) obtingueu les claus pbliques del servidor, o com a mnim la del servidor SSH1, i guardeu-les al lloc on espera trobar-les el client SSH. Com ho heu fet?

Per a visualitzar les claus del servidor: sudo ssh-keyscan -t rsa1, rsa, dsa 192.168.221.145 Las llaves se guardan en el fichero know_hosts

4.2. Des del client, establiu una connexi al servidor utilitzant el protocol SSH1 i captureu-ne els paquets.

a) Quina comanda heu utilitzat per a la connexi? Ssh -1 192.168.221.145 b) A la vista dels paquets capturats, quina identificaci del protocol han enviat el client i el servidor, i com shan posat dacord en la versi a utilitzar? Cliente.

Servidor. c) Compareu lintercanvi que es produeix en SSH1 amb el que shauria produt si shagus utilitzat SSH2. Quins paquets senvien sense xifrar i quins senvien xifrats en SSH1?

La diferencia entre SSH1 y SSH2 es que el intercambio de llaves es diferente: En SSH1 los paquetes se envan cifrados entre cliente y servidor una vez iniciada la sesin. En SSH2 una vez se han enviado las llaves del cliente todas las peticiones y respuestas van encriptadas.

4.3. Ara utilitzarem leina sshmitm per fer un atac man-in-themiddle (MITM) contra el client SSH. Prviament latacant haur hagut denganyar el client amb una suplantaci dadrea (DNS spoofing) per fer-li creure que ladrea del servidor s la del seu ordinador. Per simular la suplantaci dadrea, podeu moure el servidor SSH a un altre lloc, i arrencar el servidor MITM on hi

havia el servidor autntic. Aquest altre lloc pot ser una altra adrea IP (en cas destar utilitzant un sol ordinador, donant a lopci ListenAddress del fitxer /etc/ssh/sshd_config un valor com p. ex. 127.0.0.2), o la mateixa adrea IP per en un port diferent (donant a lopci Port del mateix fitxer un valor com p. ex. 1022).
a) Suposeu que la suplantaci dadrea ha tingut xit i la vctima ja es creu que ladrea del servidor autntic s la de latacant. Com cal cridar leina sshmitm per iniciar la simulaci de latac?

Para iniciar la simulacin del ataque utilizar el sshmitm de la siguiente forma: sshmitm 192.168.221.145 1022
b) Des del client feu directament una connexi SSH1 al servidor de latacant (que la vctima suposadament es creu que s el servidor autntic). Qu fa ara el client? Comenteu qu pot fer la vctima en aquesta situaci. c)Simuleu la reacci duna vctima imprudent perqu latac MITM tingui xit. Com ho heu de fer, i com podeu saber que efectivament latac ha funcionat?

Podemos saber que funciona porque cuando la victima escribe su usuario y contrasea, en el atacante parace lo que escribe.

d)Torneu a arrencar leina sshmitm amb lopci -I i feu una nova connexi SSH1. Qu ha de fer ara la vctima per connectar-se al servidor? Qu fa aquesta opci?

La opcin -I lo que hace es ver todo lo que hace la victima, a diferencia de que sin la opcin -I solo me muestra el usuario y la contrasea de la victima.

4.4. Responeu les qestions segents relacionades amb latac MITM de lapartat anterior:
a) Qu hauria de fer leina sshmitm perqu en la situaci de lapartat 4.3.b la vctima no sadons que pot estar sent objecte dun atac MITM?

Tendra que lanzarse antes de que el cliente se conecte para capturar la llave, ya que si se conecta despues en el cliente saltar una alerta de que Es posible que sea victima de un ataque MITM.
b) Qu hauria passat si en el moment dutilitzar leina ssh-keyscan de lapartat 4.1.b ja estigus en marxa latac MITM?

No me deja escanear las llaves, la informacin no le llega si el sshmitm est en funcionamiento.


c)Com es podria utilitzar leina dnsspoof per fer un atac real amb suplantaci dadrea?

Har lo siguiente; 1 activar el ip_forwarding en mi mquina con el siguiente comando:echo 1 > /proc/sys/net/ipv4/ip_forward. Ahora ejecuto arpspoof -i eth0 -t <ipvictima1><ipvictima2> Con -i indicamos la interficie de red que estamos esnifando, -t <ipvictima1> estamos indicandole el equipo el cual la tabla ARP estamnos envenenando. La ipvictima2 para indicar el host por el que estamos interceptando los paquetes. Para finalizar y poder estar en medio interceptando las comunicaciones, ejecuto en otro terminal arpspoof -i eth0 -t <ipvictima2><ipvictima1>
d) Per qu leina sshmitm noms funciona amb SSH1? Qu millora la versi 2 del protocol pel que fa a la protecci davant atacs MITM? Solo funciona en SSH1 porque esta versin contiene un fallo de seguridad, en la versin 2 este fallo est solucionado. La mejora es la utilizacin de claves Diffie-Hellman de intercambio y fuerza la integridad a travs de la comprobacin de codigos de autentificacin de mensajes.

También podría gustarte