
{"id":1115,"date":"2011-01-03T14:51:52","date_gmt":"2011-01-03T17:51:52","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/index.php"},"modified":"2012-07-23T15:20:56","modified_gmt":"2012-07-23T18:20:56","slug":"ssh-sniffer","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/research\/tools\/ssh-sniffer\/","title":{"rendered":"SSH-Sniffer"},"content":{"rendered":"<p style=\"text-align: justify;\">Hoy en d\u00eda se encuentra ampliamente difundido el estudio de intrusos mediante la utilizaci\u00f3n de honeypots. Uno de los problemas que se presentan en el intento de an\u00e1lisis y clasificaci\u00f3n de intrusos es el procesamiento y reconocimiento de las sesiones SSH interactivas, ya que la mayor\u00eda del tr\u00e1fico generado por los intrusos a la hora de ingresar comandos se realiza por este protocolo.<\/p>\n<p style=\"text-align: justify;\">El Laboratorio de Investigaci\u00f3n en Seguridad Inform\u00e1tica Si6 de CITEFA necesitaba solucionar el problema del reconocimiento de sesiones SSH interactivas. En el mes de Septiembre del 2006 se cre\u00f3 el Grupo de Estudio en Seguridad Inform\u00e1tica de la Universidad FASTA sede Mar del Plata, en convenio con el Si6 para abordar este problema.<\/p>\n<p style=\"text-align: justify;\">Se clasifica al tr\u00e1fico SSH en dos grandes tipos: las conexiones que lograron acceder al honeypot por poseer la contrase\u00f1a correcta y las conexiones intentan adivinar la contrase\u00f1a. Ambos tipos de conexiones se pueden producir manualmente o de forma autom\u00e1tica. Si la contrase\u00f1a es correcta los intrusos ingresan para ejecutar comandos de forma interactiva. Se torn\u00f3 esencial el reconocimiento de las sesiones SSH que ejecutaban comandos de forma interactiva entre el resto de las dem\u00e1s sesiones.<\/p>\n<p style=\"text-align: justify;\">Proyecto iniciado como Grupo de Estudio de Seguridad Inform\u00e1tica en la Universidad FASTA ( http:\/\/www.ufasta.edu.ar ), en Mar del Plata, Buenos Aires, Argentina.<\/p>\n<h3>Recursos<\/h3>\n<ul>\n<li><a href=\"http:\/\/www.talsoft.com.ar\/investigacion\/sshsniffer\/DeteccindesesionesinteractivasenSSH.pdf\"><strong>Paper<\/strong> <\/a><strong><a href=\"http:\/\/www.talsoft.com.ar\/investigacion\/sshsniffer\/DeteccindesesionesinteractivasenSSH.pdf\">PDF<\/a> <\/strong><\/li>\n<li><a href=\"http:\/\/docs.google.com\/Doc?id=dhf2xwsj_9cb5kh6\"><strong>Paper<\/strong> Online<\/a><\/li>\n<li><strong><a href=\"http:\/\/sourceforge.net\/project\/showfiles.php?group_id=204979&amp;package_id=244801&amp;release_id=543850\">Download<\/a><\/strong><\/li>\n<\/ul>\n<h3>Presentaciones<\/h3>\n<p><strong>Agosto 20, 21 y 22, 2008 &#8211; JRSL &#8211; Jornadas Regionales de Software Libre &#8211; Buenos Aires &#8211; Argentina. <\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/jornadas.cafelug.org.ar\/\">http:\/\/jornadas.cafelug.org.ar\/<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"http:\/\/jornadas.cafelug.org.ar\/8\/programa\/modules\/myconference\/program.php\">Programa<\/a><\/li>\n<li><a href=\"http:\/\/jornadas.cafelug.org.ar\/8\/programa\/modules\/myconference\/program.php\">Presentaci\u00f3n Info<\/a><\/li>\n<li><a href=\"http:\/\/www.talsoft.com.ar\/investigacion\/sshsniffer\/ssh-sniffer-v5.pdf\">Presentaci\u00f3n Slide<\/a><\/li>\n<li><a href=\"http:\/\/picasaweb.google.es\/gsiufasta\/SSHSniffer\">Photos<\/a><\/li>\n<li><a href=\"http:\/\/www.youtube.com\/watch?v=eYfWaqgkP9o\">Video Part 1<\/a><\/li>\n<li><a href=\"http:\/\/www.youtube.com\/watch?v=7ps9bt1Bnyg&amp;NR=1\">Video Part 2<\/a><\/li>\n<\/ul>\n<p><strong>D\u00eda de la Seguridad Inform\u00e1tica en la Universidad FASTA <\/strong><\/p>\n<ul>\n<li><strong>Videos de la charla<\/strong> : <a href=\"http:\/\/www.mogulus.com\/talsoft\">Aqu\u00ed<\/a><\/li>\n<\/ul>\n<h3>Ejemplos Tcpdump para analizar<\/h3>\n<ul>\n<li><strong><a href=\"http:\/\/www.talsoft.com.ar\/investigacion\/sshsniffer\/2007-05-23_SG_3.tcpdump\">Ejemplo 1<\/a><\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 30px;\">El archivo 2007-05-23_SG_3.tcpdump es un ejemplo de SSH con la primer clave err\u00f3nea, y la segunda clave correcta. Se utiliz\u00f3 un cliente \u00abOpenSSH_4.4p1, OpenSSL 0.9.8d\u00bb conectando a un servidor \u00abOpenSSH_4.4p1, OpenSSL 0.9.8d\u00bb.<\/p>\n<ul>\n<li><strong><a href=\"http:\/\/www.talsoft.com.ar\/investigacion\/sshsniffer\/2007-06-06_SG_4.tcpdump\">Ejemplo 2<\/a><\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 30px;\">El archivo 2007-06-_SG_4.tcpdump es un ejemplo SSH con la primer clave correcta, y con un banner forzado(10KB size). Se utiliz\u00f3 un cliente \u00abSSH-2.0-PuTTY_Release_0.60\u00bb conectando a un servidor \u00abOpenSSH_4.4p1, OpenSSL 0.9.8d\u00bb.<\/p>\n<h3>\u00bfComo se Utiliza?<\/h3>\n<p>Es requerido para usar ssh-sniffer las librer\u00edas Pynids, para descargar las pynids desde <a href=\"http:\/\/jon.oberheide.org\/pynids\/\">aqu\u00ed<\/a>.<\/p>\n<p>Estracto de la ayuda:<\/p>\n<p>usage: ssh-sniffer.py &lt;options&gt;<\/p>\n<p>options:<\/p>\n<p>-i, &#8211;input-file Pcap file to open.<\/p>\n<p>-d, &#8211;capture-device While capturing from the net, use this device.<\/p>\n<p>-h, &#8211;help Show this help message and exit<\/p>\n<p>-V, &#8211;version Output version information and exit<\/p>\n<p>-f, &#8211;filter Tcpdump pcap filter to apply. Default is empty. Must be \u00ab\u00bb delimited.<\/p>\n<p>-D, &#8211;debug Debug.<\/p>\n<p>-t, &#8211;session-type Filter out and print interactive ssh sessions.<\/p>\n<p>Filter by : version: If SSH2 client version is libssh&#8217; or &#8216;MEDUSA&#8217;<\/p>\n<p>bytes: If the amount of bytes on a connection is less than a value (2970 by default)<\/p>\n<p>all: Must acomplish all of them at the same time<\/p>\n<p>-b, &#8211;min-bytes The minimal amount of bytes a connection must have to be considered interactive. (Default 3970 bytes)<\/p>\n<p>-s, &#8211;ssh-string Ssh client version string to filter besides &#8216;libssh&#8217; and &#8216;MEDUSA&#8217;. Without quotes.<\/p>\n<h3><strong>Ejemplos<\/strong><\/h3>\n<p>ssh-sniffer.py -i 2007-06-06_SG_4.tcpdump -t all<\/p>\n<p>192.168.1.179:1055 SSH-2.0-PuTTY_Release_0.60 -&gt; 192.168.1.248:22 SSH-1.99-OpenSSH_4.4<\/p>\n<p>(Bytes: 169913, Id:1) (1 total SSH conections, 1 interactive)<\/p>\n<p>ssh-sniffer.py -i 2007-05-23_SG_3.tcpdump -t all<\/p>\n<p>192.168.1.10:1911 SSH-2.0-OpenSSH_4.4 -&gt; 192.168.1.23:22 SSH-1.99-OpenSSH_4.4<\/p>\n<p>(Bytes: 4353, Id:1) (1 total SSH conections, 1 interactive)<\/p>\n<h3>No dude en consultarnos<\/h3>\n<p>Si desea conocer los costos del servicio, cont\u00e1ctese con nosotros por medio de nuestro mail. consultas[at]talsoft.com.ar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda se encuentra ampliamente difundido el estudio de intrusos mediante la utilizaci\u00f3n de honeypots. Uno de los problemas que se presentan en el intento de an\u00e1lisis y clasificaci\u00f3n de intrusos es el procesamiento y reconocimiento de las sesiones SSH interactivas, ya que la mayor\u00eda del tr\u00e1fico generado por los intrusos a la hora [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1392,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-1115","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1115"}],"version-history":[{"count":8,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1115\/revisions"}],"predecessor-version":[{"id":1849,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1115\/revisions\/1849"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1392"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}