SSH Snake est un outil conçu pour automatiser la tâche de post-exploitation de découverte des clés privées SSH et des hôtes associés.

Il s’agit d’un script auto-propagateur et auto-réplicatif qui n’a pas besoin de fichier pour fonctionner.

L’outil exécute les tâches suivantes automatiquement et de manière récursive :

1. Trouver toutes les clés privées SSH sur le système actuel.

2. Identifier tous les hôtes ou destinations où ces clés peuvent être acceptées.

3. Essayer de se connecter à toutes les destinations découvertes en utilisant les clés privées trouvées.

4. Si une connexion est établie avec succès, répéter les étapes 1 à 4 sur le système connecté.

SSH Snake est conçu pour être complètement sans fichier, ce qui signifie qu’après l’exécution du script, il est passé à bash via stdin et les arguments bash sur les systèmes cibles, sans laisser de preuves matérielles de son existence sur les systèmes scannés.

L’outil utilise une approche de découverte en profondeur : une fois qu’il se connecte à un système, il essaie de se connecter à d’autres systèmes à partir de celui-ci avant de revenir en arrière.

En termes de risques, l’utilisation de cet outil présente un risque significatif pour la sécurité des réseaux.

il peut automatiquement révéler les relations entre les systèmes connectés via SSH, une tâche qui serait normalement très longue et difficile à effectuer manuellement.

Pour contrer ce type d’outil, il est essentiel de :

– Tenir SSH à jour

– Utiliser des mots de passe forts pour les clés SSH et changer régulièrement ces mots de passe.

– Limiter l’accès aux clés SSH et surveiller leur utilisation.

– Mettre en œuvre une stratégie de sécurité en couches pour protéger les systèmes et les réseaux.

– Utiliser des outils de détection d’intrusion et de surveillance du réseau pour détecter les activités suspectes.

– Former les utilisateurs et le personnel informatique sur les meilleures pratiques de sécurité.

Ces mesures peuvent aider à réduire le risque d’exploitation par des outils comme SSH Snake et d’autres vecteurs d’attaque similaires.