Reenvía el tráfico ssh y lo desencripta

0

Tengo dos máquinas virtuales con ips públicos. Uno de ellos actúa como un servidor Linux (llamémoslo Alicia) y el otro tiene kali (lo has adivinado, lo llamaremos Eva) y actuará más o menos como un MITM. Digo más o menos porque no quiero modificar el tráfico ni nada más, solo quiero descifrar el tráfico.

El escenario que tengo en mente es el siguiente:

Todo lo relacionado con las conexiones ssh (todos los paquetes) en Alice también son vistos por Eve y Eve usa algo como sslstrip para registrar todo el contenido (preferiblemente descifrado).

Ahora, he visto este tutorial que involucra la suplantación de arp pero dado el hecho de que el host esté en un centro de datos público y el enrutador / puerta de enlace no me pertenezca, quiero evitar la suplantación de arp.

También vi algunas cosas interesantes con iptables pero no puedo entender cómo simplemente reenviar el tráfico del puerto 22 de Alice al puerto 1000 de Eve y luego del puerto 1000 de Eve al puerto 22 de Alice (ni siquiera puedo entender si esto es lo que quiero / necesito). El hilo hablaba de DNAT y SNAT y no entendí si eso me importaba.

Mi objetivo principal es ver los intentos de contraseña en Alice, por lo que la pregunta es:

¿Cómo podría uno (con acceso a la máquina de la víctima) interceptar el tráfico por medios de enrutamiento / reenvío y descifrarlo en su máquina?

    
pregunta screab 19.02.2018 - 12:29
fuente

0 respuestas

Lea otras preguntas en las etiquetas