Mitm-Атака На Ssh

В новой версии Перехватчик-НГ стало возможным провести полноценную атаку на протокол SSH-2. Злоумышленник получает авторизационные данные пользователя и протоколирует весь сеанс связи, запуск команд и результат их выполнения.

Для этого Intercepter перенаправляет трафик жертвы на собственный ssh-сервер и в случае успешной авторизации проксировать соединение с исходным сервером.

Если терминальная программа жертвы имела кешированный отпечаток ключа с удаленного сервера, тогда в момент авторизации будет выдано предупреждение о его изменении.

Это единственный подозрительный момент, который возникает во время приступа.

К счастью для злоумышленника, не все (даже опытные) люди правильно отреагируют на это предупреждение.

До сих пор атака на SSH носила скорее теоретический характер из-за отсутствия ее практической реализации.

Причем атакуемый пользователь не всегда является администратором ssh-сервера; смена ключей и предупреждения не имеют для него никакого значения.

Встроенный ssh-сервер в Intercepter поддерживает 2 механизма аутентификации: пароль И интерактивная клавиатура .

Во время сеанса связи пользователь может запускать псевдографические приложения (например mc), все будет работать корректно.

Перехватчик также отслеживает сообщение WINDOW_CHANGE, и при изменении размера окна терминала вся графика будет перерисована до нового размера.

Атака рассчитана только на терминальную сессию, SFTP не поддерживается.

Если жертва все-таки запустит SFTP-сессию, авторизация будет перехвачена, но затем соединение будет разорвано, а сессия будет помечена особым образом.

При повторном подключении Intercepter пропустит этот сеанс напрямую, позволяя жертве нормально установить сеанс SFTP с исходным сервером.

Стоит помнить, что при проксировании ssh-соединения злоумышленник неизбежно оставляет свой IP-адрес в логах сервера.

В режиме экспертных настроек вы можете установить соответствующую опцию, которая заставит ssh-сервер разрывать соединение сразу после перехвата логина и пароля.

После этого желательно остановить атаку и позволить жертве спокойно подключиться к нужному серверу.

Для защиты от атак вы можете использовать неподдерживаемый в настоящее время режим аутентификации с открытым ключом.

И конечно, больше внимания уделяйте предупреждениям об изменении отпечатков клавиш.

ОБНОВЛЯТЬ: Аутентификация с открытым ключом не подвержена атакам и гарантирует безопасное соединение с сервером.

Видео демонстрация атаки Информация предоставлена исключительно в ознакомительных целях.

Автор не несет ответственности за возможный вред, причиненный материалами данной статьи.

Теги: #ssh mitm #intercepter-ng #sniffer #информационная безопасность

Вместе с данным постом часто просматривают: