본문 바로가기
네트워크보안

[네트워크보안] DNS 스푸핑 (Kali, Window Server 2012)

by HIIDO 2022. 11. 24.
반응형

DNS 스푸핑: 위조된 DNS Response 패킷

 

ettercap 사용

웹 서버: apache server

 

공격자 (Kali)의 ip주소: 192.168.1.9 (mac?)

-> apache daemon이 돌고 있으므로, 

localhost로 접속 -> apache 페이지

피해자 (Window 7)의 ip주소: 192.168.1.7

 

<Window 7>에서 Kali의 ip주소(192.168.1.9) 로 접속

<Kali> 명령어

vi etter.dns

나와야 하는 결과는

Window 7에서 google.com로 접속했는데 -> (공격자의 ip주소)로 접속되어 -> apache 페이지가 나오면 공격 성공한 것

 

<Kali - ettercap>

체크 눌러 (-> 스니핑 작동중인 것)

 

[ettercap menu] - [hosts] - [scan port]: 호스트 스캐닝

[hosts] - [hosts list]

 

현재 네트워크 환경의 기본 게이트웨이(라우터) 확인 

게이트웨이: 192.168.1.3 -> add to target 1

 

윈도우 7의 ip주소(192.168.1.7) -> add to target 2

 

[인터넷 모양 버튼] - [ARP poisoning] : ARP 스푸핑과 동일한 효과 (-> mac을 변조함) 

victim(윈도우 7)에서 발생하는 패킷의 url은

게이트웨이를 통해 target으로 움직일 수 있게 핸들링하심 (이해 못함)

 

-- ARP posioning 한거임 -- 

 

[ettercap menu] - [manage plugin] - [dns_spoof]

 

google.com 접속 -> 사이트 연결이 안 되심

 

<윈도우 7> 

-> google.com의 ip주소가 -> [ 공격자의 ip주소{192.168.1.9) ]로 바뀜 (원래는 구글 자체의 ip주소가 따로 있으심)

 

<원래 google.com의 ip주소>

 

결론: <Window 7(target)의 인터넷 익스플로러>에서 google.com 접속하면

-> apache 페이지가 뜨게 됨 

-> DNS 스푸핑 성공!

 

+) 

* ipconfig /flushdns: 다 지우기

반응형