DNS 스푸핑 공격 실습

2024. 10. 11. 21:20·보안

DNS 스푸핑

DNS 스푸핑은 실제 DNS 서버보다 빨리 공격 대상에게  DNS Response 패킷을 보내, 공격 대상이 잘못된 IP 주소로

웹 접속을 하도록 유도하는 공격이다. 

 

 

 

 

 

실습환경
공격자 시스템 : 칼리 리눅스
공격 대상 시스템 : 윈도우 2012
모조 웹사이트 시스템 : 윈도우 서버 IIS
필요 프로그램 : arpspoof , fragrouter , dnsspoof

 

1.  DNS 스푸핑 파일(dns.hosts) 설정하기

네이버와 구글 사이트의 DNS Query에 대해 192.168.93.136 으로 DNS Response를 보내도록 추가한다.

 

 

2. ARP 스푸핑과 패킷 릴레이 실행하기

클라이언트에서 구글의 MAC 주소를 알아내기 위해 패킷을 보낼 때 공격자 시스템을 지나도록 ARP 스푸핑을 실행한다.

또한 패킷이 끊어지지 않도록 fragrouter를 실행한다.

 

 

3. DNS 스푸핑 공격 수행

dnsspoof 툴을 이용하여 www.naver.com 과 www.google.com 에 대한 DNS Query 패킷이 위조된 웹 서버인

192.168.93.136으로 이름을 해석하도록 설정한다.

 

4. 위조된 웹 서버로 접속

 

공격 대상자인 윈도우에서 www.naver.com  과 www.google.com  에 접속을 하면 

위조용 웹 사이트로 접속됨을 확인 가능하다.

 

4-1. DNS 스푸핑 공격 확인

공격이 성공하면 공격 당한 클라이언트에서 사이트로 ping 을 날려보면 위조된 웹 서버로 ping을 날린다.

 

저작자표시 (새창열림)

'보안' 카테고리의 다른 글

[Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9)  (0) 2025.12.10
주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성  (0) 2024.12.15
Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결  (0) 2024.12.13
Privilege Escalation: Exploitation for Privilege (권한 상승 실습)  (2) 2024.10.17
Password Cracking (john the ripper)  (0) 2024.09.24
'보안' 카테고리의 다른 글
  • 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성
  • Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결
  • Privilege Escalation: Exploitation for Privilege (권한 상승 실습)
  • Password Cracking (john the ripper)
not cozy
not cozy
not cozy 님의 블로그 입니다.
  • not cozy
    준
    not cozy
  • 전체
    오늘
    어제
    • 분류 전체보기 (12)
      • 보안 (6)
      • 클라우드 (5)
        • CI CD 자동화 블로그 배포 서비스 (0)
        • AWS (2)
      • 인프라 (0)
      • 프로젝트 (1)
      • 일상 (0)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
not cozy
DNS 스푸핑 공격 실습
상단으로

티스토리툴바