모의 해킹 관련 게시글은 학습활동으로 실습, 작성되었습니다.
실습환경은 모의로 구축한 것이므로 실제 해킹을 시도할 시 법적 처벌을 받을 수 있습니다.
칼리 리눅스 (Kali Linux):
Offensive Security에서 만든 모의 침투(해킹) 테스트용 데비안 계열 운영체제
기본적으로 다양한 해킹툴을 가지고 있다.
한국어패치
root@U# apt-get update
root@U# apt-get install fonts-nanum* 또는 apt-get install fonts-nanum
DNS Spoofing (=DNS cacje poisoning):
UDP의 특성 (비연결성, 비신뢰성 전송)을 활용, DNS서버의 캐시에 유입하여 정보를 조작해 공격대상이 의도하지 않은 주소(스니핑이 가능한 가짜사이트)로 접속하게 하는 공격
공격대상 DNS Query 요청 - 스니핑 (대기)- 가짜사이트 ip 반환
사용툴 : ettercap
실습환경(VMware): 윈도우7 (Victim:공격대상) , 칼리 리눅스 (Attacker:공격자)
① Sniffing 준비 :
Spoofing 을 하기위해선 패킷을 감시하고, 공격대상의 DNS 질의를 먼저 반환해야 하기 때문에
공격대상의 ARP 테이블을 조작 (ARP Spoofing)하여 패킷감시
ARP Spoofing :
근거리 통신망(LAN)에서 ip-Mac 주소간 대응을 가로채 공격대상- 공격자 - 인터넷 으로 연결해 패킷을 탐지 할 수 있다.
칼리리눅스 (Attacker)
NIC (랜카드) 1개 : Unified sniffing
NIC (랜카드) x개 : Bridged sniffing
윈도우7(Victim)
칼리리눅스 (Attacker)
윈도우7(Victim)
모든 도메인에대해 공격자 ip(칼리리눅스)로 바뀌었기 때문에 아파치 기본화면이 출력되는것을 확인 할 수있다.
'정보보안 > 정보보안 실습' 카테고리의 다른 글
[정보보안] Webhacking web-24 (0) | 2023.06.26 |
---|---|
[정보보안] Webhacking web-15 (0) | 2023.06.19 |
[정보보안] Webhacking web-01 (0) | 2023.06.19 |
[정보보안] TCP Scan 실습 / python (0) | 2023.06.10 |
[정보보안] Login SQL Injection 실습 (0) | 2020.09.20 |