본문 바로가기

Learning/└◆Network Hacking

네트워크 해킹 - 10. DNS Spoofing 공격

 

DNS Spoofing : 실제 DNS 서버가 아닌, 공격자 DNS 서버를 통해서 서비스를 받게하는 공격 유형

 

 

<Kali Linux>

Kali Linux는 데미안 계열 리눅스이므로 CentOS와 HTTP설정 파일 이름이 다르다.

 

        DNS Spoofing을 하기 위한 기능

        () Arp spoofing + IP forwarding

        () Fake WEB

        () Fake DNS (DNS Spoofing)

 

KaliLinuxFake WEB 서버 설정

 

CentOS) /etc/httpd/conf/httpd.conf

        /var/www/html/index.html

        # service httpd restart

        # chkconfig httpd on


Debian) /etc/apache2/apache2.conf

        /var/www/html/index.html

        # service apache2 restart

        # update-rc.d apache2 enable

# ls /etc/apache2/

KaliLinux 1.X) # cd /var/www

KaliLinux 2.X) # cd /var/www/html

 

Fake 웹-페이지 생성

# cd /var/www/html ; ls

# echo "Fake Web Site" > /var/www/html/index.html

 

# service apache2 restart

# pgrep -lf apache (# service apache2 status)

 

# firefox http://192.168.20.50

 

ettercap DNS 설정 파일

DNS Spoofing을 하기 위한 기능

ㄱ) Arp spoofing + IP fowarding

ㄴ) Fake Web

ㄷ) Fake DNS (DNS Spoofing)

# cd /etc/ettercap ; ls

 

#vi etter.dns

 

 

ettercap 툴 실행

# ettercap -G &

 

 

 

 

 

 

<Window2008>

현재 ipconfig에 등록되 있는 displaydns 출력

C:> ipconfig /displaydns

 

DNS 캐싱 정보 초기화

C:> ipconfig /flushdns

 

웹-브라우저에서 http://www.cisco.com 접속

 

명령 프롬프트 에서 nslookup 실시

(ip주소가 공격자의 ip 주소인 것을 확인)

C:> nslookup www.cisco.com

 

현재 ipconfig에 등록되 있는 displaydns 출력

C:> ipconfig /displaydns

 

<Kali Linux>

ettercap 스니핑 결과 확인

 

 

실습 종료 후 ettercap 스니핑 중지 및

Window2008 DNS 캐싱 정보 초기화