DNS Spoofing (ettercap 모의 실습)

oolongeya

·

2021. 8. 25. 15:56

이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다.
이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다.

허가받지 않은 시스템의 접근과 해킹은 불법입니다.

공격자(Kali), 피해자(Linux)
공격자가 DNS Spoofing 공격을 수행한다.
피해자는 공격 패킷을 분석해 변형된 DNS 쿼리를 확인한다.

 

service apache2 start 로 아파치 서비스를 시작해주고

 

vi /etc/ettercap/etter.dns 로 파일을 열고 ettercap과 관련된 DNS 설정을 변경한다.

 

이후 아래 과정의 일부는 ARP Spoofing 방식과 동일하다.

 

sniff - unified sniff - eth0

host - host list - scan for hosts

 

 

이후 타겟 1, 2를 지정 (Add to Target 1,2)

 

Targets - current targets 으로 타겟들을 확인한다.

 

그리고 Mitm - ARP poisoning 

Sniff remote connectons 체크

 

 

그리고 DNS Spoofing을 위해서 여기서부터 다른 과정을 실행한다

 

Plugins - Manage the plugins

 

 

Plugins 에서 dns_spoof

 

피해자(Linux)에서 example.com 접속 시 가짜 사이트에 접속하는 것을 확인할 수 있다.

 

 

DNS Spoofing의 대응 방법 또한 ARP Spoofing 공격에 대한 대응과 동일하다.

 

hosts 파일에 내용을 저장해 해당 IP에 대한 홈페이지 주소를 고정할 수도 있으나

홈페이지의 IP 주소가 변경되는 경우도 있으므로 임시적인 방안이라 할 수 있다.

 

 

반응형