보안

DNS 스푸핑 공격 실습

not cozy 2024. 10. 11. 21:20

DNS 스푸핑

DNS 스푸핑은 실제 DNS 서버보다 빨리 공격 대상에게  DNS Response 패킷을 보내, 공격 대상이 잘못된 IP 주소로

웹 접속을 하도록 유도하는 공격이다. 

 

 

 

 

 

실습환경
공격자 시스템 : 칼리 리눅스
공격 대상 시스템 : 윈도우 2012
모조 웹사이트 시스템 : 윈도우 서버 IIS
필요 프로그램 : arpspoof , fragrouter , dnsspoof

 

1.  DNS 스푸핑 파일(dns.hosts) 설정하기

네이버와 구글 사이트의 DNS Query에 대해 192.168.93.136 으로 DNS Response를 보내도록 추가한다.

 

 

2. ARP 스푸핑과 패킷 릴레이 실행하기

클라이언트에서 구글의 MAC 주소를 알아내기 위해 패킷을 보낼 때 공격자 시스템을 지나도록 ARP 스푸핑을 실행한다.

또한 패킷이 끊어지지 않도록 fragrouter를 실행한다.

 

 

3. DNS 스푸핑 공격 수행

dnsspoof 툴을 이용하여 www.naver.comwww.google.com 에 대한 DNS Query 패킷이 위조된 웹 서버인

192.168.93.136으로 이름을 해석하도록 설정한다.

 

4. 위조된 웹 서버로 접속

 

공격 대상자인 윈도우에서 www.naver.com www.google.com  에 접속을 하면 

위조용 웹 사이트로 접속됨을 확인 가능하다.

 

4-1. DNS 스푸핑 공격 확인

공격이 성공하면 공격 당한 클라이언트에서 사이트로 ping 을 날려보면 위조된 웹 서버로 ping을 날린다.