Al momento sto analizzando una rete compromessa (l'accesso root è stato acquisito su una workstation e i registri mostrano che è stato utilizzato per la scansione delle porte e brute di servizi che forzano gli attacchi sulle stazioni rimanenti nella sottorete) e mi chiedo quale sia il attacco più efficace che può essere lanciato a questo punto?
Lo sniffing dei pacchetti consente un facile recupero delle credenziali nel caso di protocolli di testo normale, ma è altrimenti meno efficace contro le loro controparti crittografate.
Il forzante bruto è inefficace dato che viene utilizzata una politica di credenziali sicura.
A questo punto penso che l'attacco con il massimo impatto consista nel recupero delle credenziali attraverso l'uso di avvelenamento da arp su servizi come SSH. Ho trovato una suite di strumenti che consentirebbe a un utente malintenzionato di recuperare i valori di nome utente e password per SSH v1
Gli strumenti presentati sono, tuttavia, arcaici e richiedono numerosi aggiustamenti per compilare la maggior parte delle distro moderne.
Esiste un equivalente per SSH v2? Quali sono i mezzi più idonei di prevenzione / rilevamento?