본문 바로가기
3. 웹 애플리케이션 취약점 진단

DNS 스푸핑을 활용한 피싱사이트 제작

by Robert8478 2023. 12. 27.

DNS 스푸핑은 Ettercap을 사용합니다.


1.cd /etc/ettercap

2.vi etter.dns

3.+ A 192.168.0.0[공격자 아이피입니다.] 해당 구문을 microsoft 있는 쪽 위에 넣어주시고 microsoft 가 있는 3 문장 앞에 #을 붙여 주석처리합니다.

4.service apache2 start

5.ettercap -G [-G는 GUI로 틀어주는 것입니다.]

6.위의 execute로 실행 후 ettercap 메뉴 - hosts - scan for hosts 로 호스트 스캐닝 후 hosts list를 보면 호스트 리스트가 나옵니다. 호스트는 공격자 컴퓨터를 제외하고 네트워크에 연결된 다른 컴퓨터 아이피주소들이 나옵니다.

7.공유기 주소를 타겟 1로 [보통 1로 끝나는 주소가 공유기 주소입니다.] 피해자 호스트 주소를 타겟 2로 둡니다.

8.메뉴의 targets - current targets로 타겟을 볼수 있으며 MITM 메뉴에서 arp poisoning [맨 위에것만 체크] 해주시고
메뉴의 plugins - manage plugins에 있는 dns_spoof를 더블클릭해서 active 시켜줍니다.
이렇게 해주면 호스트의 컴퓨터의 브라우저 창에 어느 dns를 치던 [ex)google.com,naver.com 등] 연결은 공격자의 아이피로 연결이 되게 됩니다.

9.beef-xss와 msf와 연동하여 미리 index.html에 hook.js를 연결해두고 정상적인 사이트의 html 소스를 긁어모아 index.html에 그대로 넣어주면 피싱사이트가 만들어집니다. 

10.msfvenom을 이용하여 바이러스를 만들고 바이러스 파일을 var/www/html에 넣어준뒤 redirect에 [공격자아이피]/바이러스명 을 리다이렉트 시켜줌으로써 바이러스를 다운로드 받도록 유도할 수 있습니다.