La siguiente imagen muestra la filosifia de realizar un downgrade a SSHv2:

lo que se busca es obligar a la victima a que establezca una sesion SSHv1 con el servidor, en vez de una
sesion SSHv2, para esto la condicion es que el servidor maneje ambas versiones de SSH (1 y 2) de lo contrario no es posible el ataque,
por que el servidor no establecera una sesion SSHv1 por mas que la victima lo solicite.
Ahora, supongamos que tanto la victima como el servidor solo soporten SSHv2. En teoria es posible que el atacante al verse imposibilitado
a obligar a la victima a usar la version 1(SSHv1), haga lo siguiente:
1. Cuando la victima envie el primer mensaje (I want to stablish a secure shell), el atacante le responda como si fuese el servidor
y establezca una sesion SSHv2 con la victima.
2 Por otro lado, el atacante iniciara una sesion SSHv2 con el servidor legitimo
3. Cuando la victima envie datos al servidor (atacante en realidad), el atacante los revelara y los enviara por la otra sesion SSHv2 que tiene establecida con
el servidor real. con el trafico de vuelta realizará la misma accion.
Es factible un ataque como el que describo?
Existe alguna herramienta que automatice lo anterio?
gracias de antemano.