베지밀
[네트워크] ARP spoofing → DNS spoofing 공격 실습 본문
이전 포스팅과 이어짐
사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다.
Victim Host : 10.10.10.100 (Window XP)
Attacker : 10.10.10.10 (Backtrack5)
Gateway : 10.10.10.2
<DNS Spoopfing 시나리오>
- victim이 DNS 서버한테 DNS 쿼리를 함. 정상적으로는 DNS는 도메인에 맞는 ip주소를 알려줌
- DNS서버가 답을 주기 전에 attacker가 먼저 조작된 DNS Response를 줌.
- victim은 attacker의 유해 서버에 접속하게 됨.
BT5에서 DomainFile이라는 이름의 파일을 생성
좌측 ip는 공격자의 ip (우회할 ip)
Applications>Backtrack>Services>HTTPD>apache start로 아파치 데모를 구동
BT5의 localhost 접속 화면이다
이 화면을 victim host에서 띄우게 할 것이다.
arp spoofing을 먼저 진행
# 첫 번째 터미널
fragrouter -B1
# 두 번재 터미널
arpspoof -i [대상 네트워크 인터페이스] -t [victim ip] [게이트웨이 ip]
이제 dns spoofing을 진행
# 세 번째 터미널
dnsspoof -f DomainFile
DomainFile의 위치에서 dnsspoof 진행
winXP에서 DomainFile에 정의한 사이트를 입력해보자.
attacker의 localhost 화면이 뜸으로써 스푸핑 성공