정보보안/정보보안 실습

[정보보안] 칼리 리눅스(Kali Linux)를 활용한 DNS Spoofing 실습

Developer D 2020. 8. 12. 10:27
반응형

모의 해킹 관련 게시글은 학습활동으로 실습, 작성되었습니다.

실습환경은 모의로 구축한 것이므로 실제 해킹을 시도할 시 법적 처벌을 받을 수 있습니다.

 

칼리 리눅스 (Kali Linux):

Offensive Security에서 만든 모의 침투(해킹) 테스트용 데비안 계열 운영체제

기본적으로 다양한 해킹툴을 가지고 있다.

 

한국어패치

더보기

root@U# apt-get update

root@U# apt-get install fonts-nanum* 또는 apt-get install fonts-nanum

DNS Spoofing (=DNS cacje poisoning):

UDP의 특성 (비연결성, 비신뢰성 전송)을 활용, DNS서버의 캐시에 유입하여 정보를 조작해 공격대상이 의도하지 않은 주소(스니핑이 가능한 가짜사이트)로 접속하게 하는 공격

 

공격대상 DNS Query 요청 - 스니핑 (대기)- 가짜사이트 ip 반환

 

사용툴 : ettercap

실습환경(VMware): 윈도우7 (Victim:공격대상) , 칼리 리눅스 (Attacker:공격자)

 

① Sniffing 준비 :

Spoofing 을 하기위해선 패킷을 감시하고, 공격대상의 DNS 질의를 먼저 반환해야 하기 때문에

공격대상의 ARP 테이블을 조작 (ARP Spoofing)하여 패킷감시

ARP Spoofing :

근거리 통신망(LAN)에서 ip-Mac 주소간 대응을 가로채 공격대상- 공격자 - 인터넷 으로 연결해 패킷을 탐지 할 수 있다.

 

칼리리눅스 (Attacker)

칼리리눅스-프로그램
etter cap 실행화면
스니핑 대상 설정

NIC (랜카드) 1개 : Unified sniffing

NIC (랜카드) x개 : Bridged sniffing

NIC 선택
공격자 탐색 Host list
131: 희생자(Victim) Add to Target 1
ARP poisoning

 

윈도우7(Victim)

arp -a arp table 값이 모두 바뀐 것을 확인할 수 있다.

칼리리눅스 (Attacker)

DNS 설정파일
A 레코드를 공격자 ip (Kali Linux)로 수정
가짜사이트를 위해 apache 서비스 실행

윈도우7(Victim)

naver.com 접속했지만 아파치의 기본 화면이 출력되는 것을 볼 수 있다.
daum.net

모든 도메인에대해 공격자 ip(칼리리눅스)로 바뀌었기 때문에 아파치 기본화면이 출력되는것을 확인 할 수있다.

반응형