- ARP Spoofing에 이어서 DNS Spoofing에 대해 알아보자.
- 기본적인 DNS Spoofing 은 여기서 확인할 수 있다.
[Network] DNS Spoofing 알아보기
- DNS의 동작 방식을 이용하여 공격하는 DNS Spoofing에 대해 알아보자 - 먼저, DNS에 대한 정보는 아래에서 확인할 수 있다. [CISCO] DNS(Domain Name Service) 알아보기 [Packet Tracer] [CISCO] DNS(Domain Name Service) 알
a-gyuuuu.tistory.com
[DNS Spoofing 알아보기]
1. 상태 확인
service apache2 start
- apache2 서비스를 시작한다.
- zsecurity.org 웹 사이트를 확인한다.
- 자물쇠 아이콘으로 보아 HTTPS 연결로 오픈되었다.
- 이제 zsecurity.org 을 입력하면 아래의 웹 사이트가 아닌 공격자의 개인 웹서버로 Redirect 될 것이다.
![](https://blog.kakaocdn.net/dn/cqqg08/btsmRNrYVuO/n3fvlDeNVU1KDN7oU1T0lk/img.png)
- 그리고, 크롬에서 보안 DNS 기능을 꺼야한다.
- 기본으로 DNS Spoofig 공격을 막고 있기 때문에, 테스트를 위하여 잠시 꺼야한다.
[Chrome] 크롬 인터넷 사용 기록 삭제 및 보안 DNS 끄기
[크롬 인터넷 사용 기록 삭제 및 보안 DNS 끄기] 1. 인터넷 사용 기록 삭제하기 - 점 세개 아이콘을 누른 후 [설정]으로 진입한다. 2. [개인 정보 보호 및 보안] - [인터넷 사용 기록 삭제] 로 이동한다
a-gyuuuu.tistory.com
2. 공격 준비
- bettercap을 실행한다.
- 아래를 참고하면 된다.
[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기
[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기
- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 를 이어서 진행하는 내용이다. - bettercap에서 지원하는 caplet(Script)를 이용하여 빠르고 간편하게 공격(?) 할 수 있다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보
a-gyuuuu.tistory.com
- dns.spoof 모듈을 실행한다.
![](https://blog.kakaocdn.net/dn/bELAbi/btsmRmIdi74/FonJl9753b0uHVmoiqiniK/img.png)
dns.spoof.address
- Domain 입력 시, Redirect 될 IP 주소
dns.spoof.all
- bettercap에서 모든 DNS의 요청에 대해서 Reply를 보낸다.
dns.spoof.domains
- Spoofig할 domain을 입력한다.
dns.spoof on
- dns.spoof을 실행한다.
3. 공격 완료 및 상태 확인
- 웹 브라우저에서 zsecurity.org 를 입력했다.
- bettercap에서 DNS Spoofing 패킷을 지속적으로 보냈다.
- zsecurity.org를 입력했지만, 공격자의 웹 서버로 Redirect 되었다.
- 이와 같은 방법으로, 바이러스나 웜를 감염시킬 수 있다.
'IT > ㄴ Post-Connection Attack' 카테고리의 다른 글
[Network] DNS Spoofing 알아보기 (2) | 2023.07.10 |
---|---|
[Linux] JavaScript Code Injection 해보기 [bettercap / javascript] (0) | 2023.07.10 |
[Linux] HSTS 웹사이트 우회하여 접속하기 [bettercap / hstshijack] (0) | 2023.07.10 |
[Linux] HTTPS 웹사이트 우회하여 접속하기 [bettercap / hstshijack] (0) | 2023.07.08 |
[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악] (0) | 2023.07.07 |