DNS Spoofing 실습

2017. 7. 21. 18:19NetworkHacking/Network




< DNS Spoofing >

공격 대상 : window

"www.naver.com" 의 아이피 주소를 "192.168.6.200" 으로 변조

window가 주소창에서 " www.naver.com " 을 입력했을 때 192.168.6.200 으로 이동된다


1> 먼저 " ARP Spoofing " 을 실행해야합니다

window    =>    게이트 웨이    => 외부

해당 게이트웨이의 MAC주소를 공격자의 MAC주소로 바꿔서 window로 보낸다

window    =>    게이트 웨이( 공격자 )    => 외부

window에서 외부로 나가는 패킷들은 공격자의 컴퓨터로 보내어진다


2> 공격자는 " Fragrouter " 툴을 이용해서 해당 패킷이 정상적으로 보내어지는 것처럼 위장한다


3> 프로그래밍한 " DNS_Spoofer " 프로그램을 통해서 " www.naver.com " 이라는 도메인에 대한 아이피를 질의할 때 응답을 보낸다

응답내용 : " www.naver.com "의 IP주소는 " 192.168.6.200 " 이다



* arping.py    - 공격대상의 맥 주소 테이블을 오염시키자 ( 게이트웨이 -> 공격자 PC )


* dns_spoofer.py


#fragrouter -B1    사용자가 보내는 패킷을 외부로 보냄으로써 정상적인 작동으로 위장한다


#python3 arping.py

#python3 dns_spoofer.py


[ window 실행화면 ]


도멘인 아이피를 질의하는 nslookup 명령어를 사용했다

윈도우에서 게이트웨이(공격자)로 "www.naver.com" 도메인의 아이피주소를 질의하였다

해당 패킷은 공격자(가상서버)에게 전송되어지고 dns_spoofer 프로그램으로 인해 가짜 아이피주소가 윈도우로 보내진다

결과적으로 www.naver.com 의 아이피주소가 192.168.6.200 이라는 가짜 아이피주소로 변경되서 응답이 왔다

실제로 윈도우 주소창에 www.naver.com 을 검색하면 가짜 페이지로 이동하게 된다


아래는 dns_spoofer 동작화면이다

" www.naver.com "을 질의하는 패킷이 들어왔을 때 가짜응답을 보내는 프로그램이다


[ dns_spoofer 동작 화면 ]