Try Attack/Network Hacking[basic]

DNS Spoofing

D4tai1 2018. 10. 21.

주의사항 : 실제로 공격이 통할 수 있으니 실제로 사용하지 마십시오. 

 

※ 선행지식 = ARP Spoofing

 참고URL = https://ccurity.tistory.com/174?category=657369

 

 

1. DNS Spoofing

▶ 도메인 네임 시스템에서 전달되는 IP주소를 변조한다.

 

1) 환경

- kali linux 2018.1 운영체제의 공격자 클라이언트

- 공격자 클라이언트에 설치된 dnsspoof 프로그램

- 공격자 클라이언트에 생성한 변조할 fake.hosts 파일

- 희생자가 연결될 웹 서버(docker이용)

- windows 7 운영체제의 희생자 클라이언트

 

2) 시연(ARP Spoofing이 성공한 상태에서 진행)

 [1] 희생자의 hosts 파일의 상태를 확인

 

  ▶ C:\Windows\System32\drivers\etc\hosts 파일을 확인한다.

  ▶ 특정 도메인에 대한 IP주소가 있는지 살펴본다.

  ▶ 만약 있다면 지워주어야 한다.

 

 [2] 희생자가 접속할 웹서버를 설치

  ▶ 먼저 희생자가 접속하게 될 피싱사이트를 생성한다.

  ▶ 위의 경우 도커 컨테이너를 사용하여 간단하게 apache의 기본페이지를 생성하였다.

  ▶ 도커컨테이너 생성(run) - 시작(start) - 접속(attach) 순서로 진행한다.

  ▶ apt-get update => 패키지 관리툴인 apt-get 정보를 업데이트 한다.

  ▶ apt-get install apache2 => 아파치 웹서버를 설치한다.

  ▶ systemctl status apache2 => 정상적으로 설치된 것을 확인한다.

 

 [3] 컨테이너[피싱사이트]의 웹서비스 시작

  ▶ [service apache2 start] 명령어를 이용하여 서비스를 시작한다.

 

 [4] 컨테이너가 연결된 포트번호 확인

  ▶ sudo docker port [컨테이너ID] 명령어를 이용하여 원하는 컨테이너의 포트정보를 확인한다.

  ▶ 호스트의 7777번 포트가 컨테이너의 80번으로 연결된 것을 확인한다.

 

 [5] hosts 파일 생성

 

  ▶ 공격자의 호스트에 fake.hosts 파일을 생성한다.

  ▶ 200.1.10.116:7777(도커의 호스트주소:컨테이너와 연결된 포트번호)과 도메인주소를 적어준다.

  ▶ dnsspoof 사용방법 = # dnsspoof -i [인터페이스명] -f [hosts 파일경로]

 

 [6] 희생자의 웹 접속

  ▶ 희생자가 test.com으로 접속하자 200.1.10.116의 7777번 포트의 웹서버로 연결한 것을 확인할 수 있다.

  ▶ 희생자가 도메인을 입력하면 진짜 정보가 들어오기 전에 공격자가 만들어 놓은 웹사이트로 접속하게 된다.

 

3) 대응방안

 [1] ARP Soofing가 선행이 되어야 하기 때문에 ARP 테이블을 정적으로 변경한다.

 [2] 중요한 사이트는 hosts에 기록해 놓는다.

 [3] 패킷을 모니터링한다.

 

'Try Attack > Network Hacking[basic]' 카테고리의 다른 글

iptables  (0) 2018.11.04
Nmap 포트스캔  (1) 2018.11.04
FTP서버 해킹  (0) 2018.10.28
ARP Spoofing  (0) 2018.10.21

댓글