DNS Spoofing (ettercap 모의 실습)
oolongeya
·2021. 8. 25. 15:56
이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다.
이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다.
허가받지 않은 시스템의 접근과 해킹은 불법입니다.
공격자(Kali), 피해자(Linux)
공격자가 DNS Spoofing 공격을 수행한다.
피해자는 공격 패킷을 분석해 변형된 DNS 쿼리를 확인한다.
service apache2 start 로 아파치 서비스를 시작해주고
vi /etc/ettercap/etter.dns 로 파일을 열고 ettercap과 관련된 DNS 설정을 변경한다.
이후 아래 과정의 일부는 ARP Spoofing 방식과 동일하다.
sniff - unified sniff - eth0
host - host list - scan for hosts
이후 타겟 1, 2를 지정 (Add to Target 1,2)
Targets - current targets 으로 타겟들을 확인한다.
그리고 Mitm - ARP poisoning
Sniff remote connectons 체크
그리고 DNS Spoofing을 위해서 여기서부터 다른 과정을 실행한다
Plugins - Manage the plugins
Plugins 에서 dns_spoof
피해자(Linux)에서 example.com 접속 시 가짜 사이트에 접속하는 것을 확인할 수 있다.
DNS Spoofing의 대응 방법 또한 ARP Spoofing 공격에 대한 대응과 동일하다.
hosts 파일에 내용을 저장해 해당 IP에 대한 홈페이지 주소를 고정할 수도 있으나
홈페이지의 IP 주소가 변경되는 경우도 있으므로 임시적인 방안이라 할 수 있다.
'네트워크, 웹 (Network & Web) > Exploit' 카테고리의 다른 글
웹해킹 버그바운티 분석 - 오픈 리디렉션(open redirection) 취약점 (0) | 2022.07.24 |
---|---|
TCP SYN Flooding, TCP Connection Flooding (모의 실습) (0) | 2021.08.25 |
ARP Spoofing (ettercap 모의 실습) (0) | 2021.08.25 |
ARP Spoofing (arpspoof 모의 실습) (0) | 2021.08.25 |