오늘은 DNS Spoofing 공격을 해볼 것이다.
DNS Spoofing이란 DNS 서버를 조작하거나, 호스트에게 잘못된 DNS 정보를
보내어 잘못된 DNS 정보를 전달해 원하는 IP 주소로 이동하게 하는 것이다.
( 이 공격은 불법이므로 실제로 사용해서는 안됩니다.
반드시 가상환경을 구축하거나 개인적으로 실험하세요 )
( 본인이 책임져야 됩니다.)
DNS 스푸핑을 쉽게 말하면
피해자가 naver.com 으로 입력했는데 다른 공격자가 원하는 사이트로 이동하는 것이다.
공격 환경
공격자 : 칼리리눅스 (120번 IP)
피해자 : 윈도우 ( 4 번 IP)
공격자인 내가 피해자가 naver로 접속할 때 학교 사이트로 넘어가게 할 것이다.
DNS 서버를 건드리는 것은 불법이므로
피해자의 DNS 캐쉬 테이블을 조작해서 공격을 성공시키겠다.
DNS 스푸핑을 하기 위해 칼리리눅스의 ettercap 툴을 이용할 것이다.
Ettercap 툴은 유명한 MTM 공격 툴로 우리의 공격목적에 알맞다.
먼저
Ettercap을 이용해서 dns spoofing을 조작할 것이므로
DNS 테이블을 조작할 것이다.
공격 계획은 이러하다.
1. 조작된 DNS 테이블을 만든다.
2. 피해자와 게이트웨이 중간에 들어간다. (MTM)
(ARP Spoofing을 이용해서)
3. DNS Spoofing을 한다.
4. 게임 끝!
(dns 파일로 접속)
(naver 의 주소를 학교 IP주소로 변경한다.)
"*" 표시는 무엇이 들어와도 괜찮다는 이야기이다.
그래서 표현을 *.naver.* 으로 해준 것이다.
자 이제 테이블도 준비됬고 이 정보를 뿌리면 된다.
Ettercap을 열어준다.
(열어서 Unified sniffing 을 클릭한다.)
(네트워크 인터페이스를 선택)
(호스트 스캔한다.)
(스캔된 리스트 화면)
(타겟 설정)
타겟으로 게이트웨이와 피해자 호스트로 설정한다.
이 둘 중간에 들어가서 ARP Spoofing을 먼저 할 것이다.
(ARP 스푸핑)
ARP 스푸핑을 한다.
sniffer remote connections 을 선택한다. 이것은 포워딩도 같이 해주겠다는 것이다.
자 그럼 여기 까지 MTM 까지 왔다.
이제 DNS Spoofing을 해주면 된다.
(DNS Spoofing을 선택해준다.)
이제 피해자는 인터넷 주소창에 naver.com 을 입력하면
DNS 캐쉬 테이블에 적혀있는 아이피 주소로 바로 이동할 것이다.
(DNS 스푸핑된 모습)
naver.com에 입력했지만
naver가 아닌 다른 사이트가 열린다.
이로써 DNS Spoofing 공격을 성공했다.
'Hacking > Kali penetration' 카테고리의 다른 글
모의 해킹(Kali) - Spear Phishing Attack Vectors (3) | 2017.01.16 |
---|---|
모의해킹(Kali) - Mass Mailer Attack (0) | 2017.01.15 |
모의해킹(Kali) - 패스워드 크랙(FTP서버) (0) | 2017.01.12 |
모의해킹(Kali) - SQL Injection (0) | 2017.01.10 |
Kali - ARP Spoofing, Sniffing 공격 (0) | 2017.01.06 |