PRACTICA SSH (MAN IN THE MIDDLE) En aquest exercici farem servir un servidor SSH que ens permetrà establir

una sessió de treball des d’un client.

4.1.

Arrenqueu el servidor SSH en el vostre ordinador.

a) A partir de la documentació del servidor SSH (man sshd) esbrineu on es guarden les claus del servidor, i on es guarden en el sistema client les claus públiques dels servidors reconeguts. Comproveu que s’hagin generat claus per a la versió 1 del protocol SSH (si no és així, genereu- les manualment).

• •

Les claus del servidor estan en /etc/ssh/ Per a generar les claus per a la versió 1: ◦ sudo ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key
b) Examineu la documentació de la comanda ssh-keyscan i des d’un ordinador client (o des del mateix ordinador servidor, si només en disposeu d’un) obtingueu les claus públiques del servidor, o com a mínim la del servidor SSH1, i guardeu-les al lloc on espera trobar-les el client SSH. Com ho heu fet?

Per a visualitzar les claus del servidor: ◦ “sudo ssh-keyscan -t rsa1, rsa, dsa 192.168.221.145” ◦ Las llaves se guardan en el fichero know_hosts

4.2. Des del client, establiu una connexió al servidor utilitzant el protocol SSH1 i captureu-ne els paquets.

podeu “moure” el servidor SSH a un altre lloc.168. quina identificació del protocol han enviat el client i el servidor. Quins paquets s’envien sense xifrar i quins s’envien xifrats en SSH1? ◦ La diferencia entre SSH1 y SSH2 es que el intercambio de llaves es diferente: En SSH1 los paquetes se envían cifrados entre cliente y servidor una vez iniciada la sesión. i arrencar el servidor MITM on hi . 4.a) Quina comanda heu utilitzat per a la connexió? Ssh -1 192. c) Compareu l’intercanvi que es produeix en SSH1 amb el que s’hauria produït si s’hagués utilitzat SSH2.145 b) A la vista dels paquets capturats. Per simular la suplantació d’adreça. Servidor.221. Ara utilitzarem l’eina sshmitm per fer un atac man-in-themiddle (MITM) contra el client SSH. i com s’han posat d’acord en la versió a utilitzar? ◦ Cliente. Prèviament l’atacant haurà hagut d’enganyar el client amb una suplantació d’adreça (DNS spoofing) per fer-li creure que l’adreça del servidor és la del seu ordinador.3. En SSH2 una vez se han enviado las llaves del cliente todas las peticiones y respuestas van encriptadas.

ex.2). donant a l’opció ListenAddress del fitxer /etc/ssh/sshd_config un valor com p. Com cal cridar l’eina sshmitm per iniciar la simulació de l’atac? Para iniciar la simulación del ataque utilizaré el sshmitm de la siguiente forma: “ sshmitm 192. Què fa ara el client? Comenteu què pot fer la víctima en aquesta situació. a diferencia de que sin la opción -I solo me muestra el usuario y la contraseña de la victima.0. o la mateixa adreça IP però en un port diferent (donant a l’opció Port del mateix fitxer un valor com p.221. ex. i com podeu saber que efectivament l’atac ha funcionat? Podemos saber que funciona porque cuando la victima escribe su usuario y contraseña. . en el atacante parace lo que escribe. c)Simuleu la reacció d’una víctima imprudent perquè l’atac MITM tingui èxit. d)Torneu a arrencar l’eina sshmitm amb l’opció “-I” i feu una nova connexió SSH1.0. 1022). Aquest “altre lloc” pot ser una altra adreça IP (en cas d’estar utilitzant un sol ordinador.168. Què ha de fer ara la víctima per connectar-se al servidor? Què fa aquesta opció? La opción -I lo que hace es ver todo lo que hace la victima. a) Suposeu que la suplantació d’adreça ha tingut èxit i la víctima ja es creu que l’adreça del servidor autèntic és la de l’atacant.145 1022 “ b) Des del client feu directament una connexió SSH1 al servidor de l’atacant (que la víctima suposadament es creu que és el servidor autèntic). 127.havia el servidor autèntic. Com ho heu de fer.

en la versión 2 este fallo está solucionado. ya que si se conecta despues en el cliente saltará una alerta de que “ Es posible que sea victima de un ataque MITM”.b ja estigués en marxa l’atac MITM? No me deja escanear las llaves.4. La ipvictima2 para indicar el host por el que estamos interceptando los paquetes.b la víctima no s’adonés que pot estar sent objecte d’un atac MITM? Tendría que lanzarse antes de que el cliente se conecte para capturar la llave.3. Responeu les qüestions següents relacionades amb l’atac MITM de l’apartat anterior: a) Què hauria de fer l’eina sshmitm perquè en la situació de l’apartat 4. la información no le llega si el sshmitm está en funcionamiento.1. ◦ Ahora ejecuto “arpspoof -i eth0 -t <ipvictima1><ipvictima2>” ◦ Con -i indicamos la interficie de red que estamos esnifando.4. ◦ Para finalizar y poder estar en medio interceptando las comunicaciones. 1º activaré el ip_forwarding en mi máquina con el siguiente comando:”echo 1 > /proc/sys/net/ipv4/ip_forward”. b) Què hauria passat si en el moment d’utilitzar l’eina ssh-keyscan de l’apartat 4. . ejecuto en otro terminal “arpspoof -i eth0 -t <ipvictima2><ipvictima1>” d) Per què l’eina sshmitm només funciona amb SSH1? Què millora la versió 2 del protocol pel que fa a la protecció davant atacs MITM? ◦ Solo funciona en SSH1 porque esta versión contiene un fallo de seguridad. -t <ipvictima1> estamos indicandole el equipo el cual la tabla ARP estamnos envenenando. c)Com es podria utilitzar l’eina dnsspoof per fer un atac real amb suplantació d’adreça? ◦ Haré lo siguiente. ◦ La mejora es la utilización de claves Diffie-Hellman de intercambio y fuerza la integridad a través de la comprobación de codigos de autentificación de mensajes.