DNS 스푸핑


DNS 서비스를 쓰지 않고 인터넷을 사용하는 사람은 없을것이다..


이런 중요한 DNS의 몇가지 특징을 이용해 정상적인 사이트가 아닌


다른 곳으로 이동하게 만들수 있다


-DNS 패킷은 UDP 패킷으므로 세션이 존재하지 않는다(3웨이핸드쉐이크X)


-DNS 패킷은 먼저 도착한 DNS 응답(Response) 패킷을 신뢰하며, 나중에  도착한 DNS 응답 패킷의 정보를 버린다.


전에 사용했던 ettercap -G를 이용하자


우선 DNS 스푸핑할 사이트와 IP주소를 넣어야한다



G(문서 맨끝으로) o(밑으로한줄띄고쓰기시작) *.naver.com        A    자신의 ip 또는 google ip


<ESC>누르고 :wq 해서 빠져나오자


저번에 했던내용은 스샷으로 대채한다


ettercap -G



게이트웨이 IP를 선택하고 Add to Target 1을 클릭



희생자 IP를 클릭하고 Add to Targer 2 를 클릭


Mitm -> Arp poisoning... 클릭



Sniff remote connections. 체크



ARP poisoning 시작된걸 볼수 있다


이제 Target1과 Target2가 통신할때 공격자 PC를 통해 지나가게 된다



DNS Spoof를 하기 위하여 Plugins -> Manage the plugins를 누르자



dns_spoof라는 메뉴가 있다 더블클릭하여 활성화하자(활성화되었다면 *표시가 생긴다)




Start - > Start sniffing 클릭



이제 희생자 PC로 와서


DNS서버를 이용하기 위해 cmd 창에서 ipconfig /flushdns를 입력해주자



이제 윕브라우저로 www.naver.com 이동해보자



실제 네이버가 아닌 사이트로 이동된 것을 볼수있다(저 페이지는 192.168.0.8의 페이지이다)


(희생자가 Email과 Password를 입력하면 공격자가 알수 있는파밍사이트다)