Kali Linux

MITM

Pulseeee 2023. 2. 17. 17:46
반응형

Ettercap (ARP, DNS) 을 이용한

ARP Poisoning

DNS Poisoning 공격

목표 : 공격 대상자가 외부에게 전송된 패킷이 Gateway를 통과하기 전 공격자가 중간에 개입하여 패킷이 공격자를 통해 패킷이  Gateway로 내보내지고 Gateway에서 들어온 응답을 공격자를 거쳐 공격 대상자 에게 보내지게 한다.

 

구분 운영체제 IP주소
공격 대상자 Windows 10 192.168.0.20
공격 대상자   192.168.0.1
공격자 칼리리눅스 2022.04 192.168.0.29

CentOS7 ns1의 DNS를 CentOS7 ns1의 IP주소로 바꾼다.

 

칼리 리눅스 etter.dns 파일은 DNS응답 IP를 조작하기 위해 사DNS spisoning에 사용된다.  조작할 내용을 추가한다.
게이트웨이와 리눅스의 mac주소를 칼리리눅스의 mac주소로 바꿔야하기 때문에 타겟으로 지정해준다.

 

ARP poisoning 공격을 실행한다.

 

공격자인 칼리 리눅스의 mac주소는 00:50:56:07:02:93이다.

 

게이트웨이의 mac주소가 칼리리눅스의 mac주소로 바뀐것을 확인할 수 있다.

 

Manage plugins를 클릭하여 dns_spoof를 더블 클릭하여 응답을 조작하기 위한 파일을 적용 시킨다.

 

공격 대상자 PC에서 질의를 했을때 오염된 정보가 돌아 오는 것을 확인 할 수 있다.

반응형