반응형
- ARP Spoofing에 이어서 DNS Spoofing에 대해 알아보자.
- 기본적인 DNS Spoofing 은 여기서 확인할 수 있다.
[DNS Spoofing 알아보기]
1. 상태 확인
service apache2 start
- apache2 서비스를 시작한다.
- zsecurity.org 웹 사이트를 확인한다.
- 자물쇠 아이콘으로 보아 HTTPS 연결로 오픈되었다.
- 이제 zsecurity.org 을 입력하면 아래의 웹 사이트가 아닌 공격자의 개인 웹서버로 Redirect 될 것이다.
- 그리고, 크롬에서 보안 DNS 기능을 꺼야한다.
- 기본으로 DNS Spoofig 공격을 막고 있기 때문에, 테스트를 위하여 잠시 꺼야한다.
2. 공격 준비
- bettercap을 실행한다.
- 아래를 참고하면 된다.
[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기
- dns.spoof 모듈을 실행한다.
dns.spoof.address
- Domain 입력 시, Redirect 될 IP 주소
dns.spoof.all
- bettercap에서 모든 DNS의 요청에 대해서 Reply를 보낸다.
dns.spoof.domains
- Spoofig할 domain을 입력한다.
dns.spoof on
- dns.spoof을 실행한다.
3. 공격 완료 및 상태 확인
- 웹 브라우저에서 zsecurity.org 를 입력했다.
- bettercap에서 DNS Spoofing 패킷을 지속적으로 보냈다.
- zsecurity.org를 입력했지만, 공격자의 웹 서버로 Redirect 되었다.
- 이와 같은 방법으로, 바이러스나 웜를 감염시킬 수 있다.
반응형
'IT > ㄴ Post-Connection Attack' 카테고리의 다른 글
[Network] DNS Spoofing 알아보기 (2) | 2023.07.10 |
---|---|
[Linux] JavaScript Code Injection 해보기 [bettercap / javascript] (0) | 2023.07.10 |
[Linux] HSTS 웹사이트 우회하여 접속하기 [bettercap / hstshijack] (0) | 2023.07.10 |
[Linux] HTTPS 웹사이트 우회하여 접속하기 [bettercap / hstshijack] (0) | 2023.07.08 |
[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악] (0) | 2023.07.07 |