[Network] Kail (Bettercap) 로 DNS Spoofing 해보기
Nowhere 와 Now here 의 차이

IT/ㄴ Post-Connection Attack

[Network] Kail (Bettercap) 로 DNS Spoofing 해보기

TIENE 2023. 7. 10. 19:31
반응형

- ARP Spoofing에 이어서 DNS Spoofing에 대해 알아보자.

 

- 기본적인 DNS Spoofing 은 여기서 확인할 수 있다.

 

[Network] DNS Spoofing 알아보기

- DNS의 동작 방식을 이용하여 공격하는 DNS Spoofing에 대해 알아보자 - 먼저, DNS에 대한 정보는 아래에서 확인할 수 있다. [CISCO] DNS(Domain Name Service) 알아보기 [Packet Tracer] [CISCO] DNS(Domain Name Service) 알

a-gyuuuu.tistory.com

 

 

[DNS Spoofing 알아보기]


1. 상태 확인

service apache2 start

- apache2 서비스를 시작한다.

- zsecurity.org 웹 사이트를 확인한다.

- 자물쇠 아이콘으로 보아 HTTPS 연결로 오픈되었다.

- 이제  zsecurity.org 을 입력하면 아래의 웹 사이트가 아닌 공격자의 개인 웹서버로 Redirect 될 것이다.

 

 

- 그리고, 크롬에서 보안 DNS 기능을 꺼야한다.

- 기본으로 DNS Spoofig 공격을 막고 있기 때문에, 테스트를 위하여 잠시 꺼야한다.

 

 

[Chrome] 크롬 인터넷 사용 기록 삭제 및 보안 DNS 끄기

 

[Chrome] 크롬 인터넷 사용 기록 삭제 및 보안 DNS 끄기

[크롬 인터넷 사용 기록 삭제 및 보안 DNS 끄기] 1. 인터넷 사용 기록 삭제하기 - 점 세개 아이콘을 누른 후 [설정]으로 진입한다. 2. [개인 정보 보호 및 보안] - [인터넷 사용 기록 삭제] 로 이동한다

a-gyuuuu.tistory.com


2. 공격 준비

- bettercap을 실행한다.

- 아래를 참고하면 된다.

[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기

 

[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 를 이어서 진행하는 내용이다. - bettercap에서 지원하는 caplet(Script)를 이용하여 빠르고 간편하게 공격(?) 할 수 있다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보

a-gyuuuu.tistory.com

 

- dns.spoof 모듈을 실행한다.

dns.spoof.address

- Domain 입력 시, Redirect 될 IP 주소

 

dns.spoof.all

- bettercap에서 모든 DNS의 요청에 대해서 Reply를 보낸다.

 

dns.spoof.domains

 - Spoofig할 domain을 입력한다.

 

dns.spoof on

- dns.spoof을 실행한다.

 

 


3. 공격 완료 및 상태 확인

 

- 웹 브라우저에서 zsecurity.org 를 입력했다.

- bettercap에서 DNS Spoofing 패킷을 지속적으로 보냈다. 

 

- zsecurity.org를 입력했지만, 공격자의 웹 서버로 Redirect 되었다.

- 이와 같은 방법으로, 바이러스나 웜를 감염시킬 수 있다.

 


 

반응형