DNS 스푸핑: 위조된 DNS Response 패킷
ettercap 사용
웹 서버: apache server
공격자 (Kali)의 ip주소: 192.168.1.9 (mac?)
-> apache daemon이 돌고 있으므로,
localhost로 접속 -> apache 페이지
피해자 (Window 7)의 ip주소: 192.168.1.7
<Window 7>에서 Kali의 ip주소(192.168.1.9) 로 접속
<Kali> 명령어
vi etter.dns
나와야 하는 결과는
Window 7에서 google.com로 접속했는데 -> (공격자의 ip주소)로 접속되어 -> apache 페이지가 나오면 공격 성공한 것
<Kali - ettercap>
체크 눌러 (-> 스니핑 작동중인 것)
[ettercap menu] - [hosts] - [scan port]: 호스트 스캐닝
[hosts] - [hosts list]
현재 네트워크 환경의 기본 게이트웨이(라우터) 확인
게이트웨이: 192.168.1.3 -> add to target 1
윈도우 7의 ip주소(192.168.1.7) -> add to target 2
[인터넷 모양 버튼] - [ARP poisoning] : ARP 스푸핑과 동일한 효과 (-> mac을 변조함)
victim(윈도우 7)에서 발생하는 패킷의 url은
게이트웨이를 통해 target으로 움직일 수 있게 핸들링하심 (이해 못함)
-- ARP posioning 한거임 --
[ettercap menu] - [manage plugin] - [dns_spoof]
google.com 접속 -> 사이트 연결이 안 되심
<윈도우 7>
-> google.com의 ip주소가 -> [ 공격자의 ip주소{192.168.1.9) ]로 바뀜 (원래는 구글 자체의 ip주소가 따로 있으심)
<원래 google.com의 ip주소>
결론: <Window 7(target)의 인터넷 익스플로러>에서 google.com 접속하면
-> apache 페이지가 뜨게 됨
-> DNS 스푸핑 성공!
+)
* ipconfig /flushdns: 다 지우기
'네트워크보안' 카테고리의 다른 글
[네트워크 보안] 은닉채널-셀 백도어 실습 (0) | 2022.12.07 |
---|---|
[네트워크 보안] SSH 터널링 실습 (0) | 2022.12.07 |
[네트워크 보안] OpenVPN 터널링 실습 (0) | 2022.12.07 |
[네트워크 보안] 은닉 채널 (0) | 2022.12.06 |
[네트워크 보안] 터널링 (0) | 2022.12.06 |