2017. 7. 21. 18:19ㆍNetworkHacking/Network
< DNS Spoofing >
공격 대상 : window
"www.naver.com" 의 아이피 주소를 "192.168.6.200" 으로 변조
window가 주소창에서 " www.naver.com " 을 입력했을 때 192.168.6.200 으로 이동된다
1> 먼저 " ARP Spoofing " 을 실행해야합니다
window => 게이트 웨이 => 외부
해당 게이트웨이의 MAC주소를 공격자의 MAC주소로 바꿔서 window로 보낸다
window => 게이트 웨이( 공격자 ) => 외부
window에서 외부로 나가는 패킷들은 공격자의 컴퓨터로 보내어진다
2> 공격자는 " Fragrouter " 툴을 이용해서 해당 패킷이 정상적으로 보내어지는 것처럼 위장한다
3> 프로그래밍한 " DNS_Spoofer " 프로그램을 통해서 " www.naver.com " 이라는 도메인에 대한 아이피를 질의할 때 응답을 보낸다
응답내용 : " www.naver.com "의 IP주소는 " 192.168.6.200 " 이다
* arping.py - 공격대상의 맥 주소 테이블을 오염시키자 ( 게이트웨이 -> 공격자 PC )
* dns_spoofer.py
#fragrouter -B1 사용자가 보내는 패킷을 외부로 보냄으로써 정상적인 작동으로 위장한다
#python3 arping.py
#python3 dns_spoofer.py
[ window 실행화면 ]
도멘인 아이피를 질의하는 nslookup 명령어를 사용했다
윈도우에서 게이트웨이(공격자)로 "www.naver.com" 도메인의 아이피주소를 질의하였다
해당 패킷은 공격자(가상서버)에게 전송되어지고 dns_spoofer 프로그램으로 인해 가짜 아이피주소가 윈도우로 보내진다
결과적으로 www.naver.com 의 아이피주소가 192.168.6.200 이라는 가짜 아이피주소로 변경되서 응답이 왔다
실제로 윈도우 주소창에 www.naver.com 을 검색하면 가짜 페이지로 이동하게 된다
아래는 dns_spoofer 동작화면이다
" www.naver.com "을 질의하는 패킷이 들어왔을 때 가짜응답을 보내는 프로그램이다
[ dns_spoofer 동작 화면 ]
'NetworkHacking > Network' 카테고리의 다른 글
SSL/TLS Handshake Protocol (0) | 2017.07.21 |
---|---|
FTP서버구축 및 통신하기 ( netcat / ncat ) (0) | 2017.07.21 |
DNS Server가 되어보기 실습 (0) | 2017.07.21 |
와이어샤크를 이용한 DHCP분석 및 해킹실습 (0) | 2017.07.20 |
와이어샤크 사용법 ( Capture Filtering / Display Filtering ) (0) | 2017.07.19 |