보안/KaliLinux

DNS Spoofing using Ettercap

lowcodingpython 2022. 2. 9. 02:08
반응형

실습 환경

가상 머신

공격자 : 칼리리눅스 2021.4 IP(192.168.17.100)

희생자 : windows XP (192.168.17.130)

: windows 10 (192.168.17.128)

네트워크 환경 : VMnet NAT

 

실습 전 유의사항 : 공격자와 희생자는 LAN구역에 있으며 GATEWAY : 192.168.17.254

- 실습에서 하는 모든 공격은 실서버에 공격을 금지하며 추후에 발생하는 모든 문제는

실습을 진행하는 본인에게 있음을 알립니다.


 

What DNS or DNS Spoofing

 

DNS(Domain Name System)

= 도메인 주소를 IP로 변환시켜 주는 시스템

 

DNS Spoofing

= 도메인 주소를 IP주소로 변환하는 과정을 속이는 해킹 기법

 

1. 공격자 칼리 리눅스에서 아파치 22 패키지가 설치되어 있는지 확인

2. 아파치 서버가 없을 경우 패키지 설치

3. 아파치 서버 서비스를 시작 후 로컬 아이피로 웹에 접속하여 확인

4. 해당 웹서버의 html 경로

5. 이더캡 dns 설정 경로 파일

vi /etc/ettercap/etter.dns <아래 사진과 같이 수정>

*.google.*을 접속 시 192.168.0.120으로 접속되도록 매핑 (* == 모든 문자를 뜻함)

6. 이더 캡 그래픽 모드 실행 후 호스트 스캔과 리스트 출력

 

7. GateWay == Target 1 | windows XP == Target 2

Windows 10XP실습이 끝난 후 각자 설정

8. ARP poisoning 선택

8-1. 아래 사진과 같이 설정 arpspoof툴을 사용하여 arpsoofing을 하는 것과 같은 효과

9. 플러그인 선택dns_spoof 공격 더블클릭

 

10. 공격당한 xp는 공격자가 설정한 페이지로 이동되는 것을 확인


dns cache table을 통해서 정보 확인 가능

 

크롬이나 엣지 브라우저는 이더 캡 툴이 작동하여 공격으로 인식하면 그 외 페이지를 안내 안 함

아래 사진과 같이 연결이 거부됨

 
 
 
반응형