베지밀

[네트워크] ARP spoofing → DNS spoofing 공격 실습 본문

교육, 프로젝트/시큐리티 아카데미 4기

[네트워크] ARP spoofing → DNS spoofing 공격 실습

vegimil 2024. 7. 9. 15:42

이전 포스팅과 이어짐

 

사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다.

 

Victim Host : 10.10.10.100 (Window XP)
Attacker : 10.10.10.10 (Backtrack5)

Gateway : 10.10.10.2

 

 

<DNS Spoopfing 시나리오>

  1. victim이 DNS 서버한테 DNS 쿼리를 함. 정상적으로는 DNS는 도메인에 맞는 ip주소를 알려줌
  2. DNS서버가 답을 주기 전에 attacker가 먼저 조작된 DNS Response를 줌.
  3. victim은 attacker의 유해 서버에 접속하게 됨.

 

BT5에서 DomainFile이라는 이름의 파일을 생성

좌측 ip는 공격자의 ip (우회할 ip)

 

Applications>Backtrack>Services>HTTPD>apache start로 아파치 데모를 구동

 

BT5의 localhost 접속 화면이다

이 화면을 victim host에서 띄우게 할 것이다.

 

arp spoofing을 먼저 진행

# 첫 번째 터미널
fragrouter -B1

# 두 번재 터미널
arpspoof -i [대상 네트워크 인터페이스] -t [victim ip] [게이트웨이 ip]

 

 

이제 dns spoofing을 진행

# 세 번째 터미널
dnsspoof -f DomainFile

DomainFile의 위치에서 dnsspoof 진행

 

winXP에서 DomainFile에 정의한 사이트를 입력해보자.

attacker의 localhost 화면이 뜸으로써 스푸핑 성공