호스팅 파일을 고쳐야 합니다.
vi는 익숙치 않으니 gedit을 씁시다.
클라이언트가 접속하는 주소를 설정해 줘야 합니다.
192.168.0.1 -> 위조된 ip주소 입니다.
즉, 192.168.0.22를 에 들어갈 때 *(아무거나)google.co.kr로 들어가게끔하는 것 입니다.
라우터로 나가는 정보를 모두 여기로 들어오게 할 수 있게 192.168.0.1로 가는 것을 모두 받아 냅니다.
위조될 ip를 적고, 위조된 ip를 보낼 dnsspoof.hosts 파일을 줍니다.
이러면 os에서 www.google.co.kr에 에 접속하면 dns쿼리가 나갑니다.
이 때 공격자에게 쿼리가 갑니다.
ipconfig /flushdns로 dns내용을 한번 지우고 하면 됩니다.
공격이 적용되는지 확인하는 방법 입니다.
ping도 ip를 찾아오게 되는데 이 시스템에 적용되는 dns로
해당 name에 대한 ip를 가져와야 하니 위조된 dns를 가져옵니다.
어떤 사이트에 이름을 가지고 접속하면 -> dns 캐시를 찾아봅니다.
캐시 메모리에 없다면 -> host파일을 찾아봅니다.
host파일에 없다면 -> dns쿼리를 보냅니다.
중요한 서버는 host파일에 적어두면 공격을 당하지 않습니다.
최신버전에서 스푸핑공격을 방지해주고 있습니다.
ip를 찾는 곳은 A레코드 입니다.
사용자가 name을 준다. -> ip를 찾습니다.
이름을 가지고 ip 찾는다 -> a레코드에서 찾습니다.
찾은 ip은 원래의 name과 다르다면 공격입니다.
a레코드와 ptr레코드를 비교해서 공격을 찾아내는 것 입니다.
'Computer Science > 정보보호' 카테고리의 다른 글
세션 하이재킹 1 (0) | 2021.11.04 |
---|---|
터널링 (0) | 2021.11.04 |
스푸핑 1 (0) | 2021.11.01 |
스니핑 - 1 (0) | 2021.10.13 |
스캔 - 운영체제 탐지 (0) | 2021.10.13 |